Sybilguard. Evitare il Sybil Attack. Matteo Dell'Amico Sistemi Distribuiti P2P A.A dicembre 2007

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sybilguard. Evitare il Sybil Attack. Matteo Dell'Amico Sistemi Distribuiti P2P A.A dicembre 2007"

Transcript

1 Evitare il Sybil Attack Sistemi Distribuiti P2P A.A dicembre 2007

2 Indice 1 Scenario Idea 2 Possibili problemi Implementazione 3 Probabilità di intersezione Resistenza all'attacco

3 Sybil attack, in generale Scenario Idea Il sybil attack visto nora utilizza numerose identità false per migliorare la reputazione. In alcuni casi, per fare danno è suciente avere molte identità false. Esempio: voti a maggioranza. Soluzione semplice Si potrebbe pensare di accettare al più un utente per indirizzo IP (o blocco di indirizzi IP). Alcuni utenti legittimi possono venire bloccati. Esempio: masquerading, rewall... È ragionevolmente facile presentare molti indirizzi IP diversi (p. es., attacchi usando BGP).

4 Sybil attack, in generale Scenario Idea Il sybil attack visto nora utilizza numerose identità false per migliorare la reputazione. In alcuni casi, per fare danno è suciente avere molte identità false. Esempio: voti a maggioranza. Soluzione semplice Si potrebbe pensare di accettare al più un utente per indirizzo IP (o blocco di indirizzi IP). Alcuni utenti legittimi possono venire bloccati. Esempio: masquerading, rewall... È ragionevolmente facile presentare molti indirizzi IP diversi (p. es., attacchi usando BGP).

5 Gli attack edge Scenario Idea Yu, Kaminsky, Gibbons, Flaxman 2006 Utilizzare una rete sociale per difendersi dal sybil attack. È facile creare nuovi nodi, è dicile creare nuovi archi verso nodi autentici (attack edge). Distinguiamo i nodi in base ai cammini che li raggiungono.

6 I Sybil group Scenario Idea Deniamo una relazione di equivalenza tra i nodi. Suddivide la rete in gruppi di equivalenza. Chiamiamo Sybil group un gruppo nel quale uno o più nodi sono falsi. Supponiamo di accettare w nodi all'interno di ogni gruppo di equivalenza. Vogliamo limitare il numero g di sybil group (e, di conseguenza, il numero di nodi maligni accettati gw ): al più uno per attack edge.

7 Random walk Scenario Idea Il taglio che separa la parte buona della rete dai cattivi è basso. Problema MaxFlow - MinCut: computazionalmente costoso. Analogamente ad EigenTrust, sostituiamo il calcolo dicile del usso con il calcolo semplice di un cammino casuale. I nodi maligni saranno raggiunti da pochi cammini. Dobbiamo fare in modo che i cammini siano vericabili.

8 Random walk Scenario Idea Il taglio che separa la parte buona della rete dai cattivi è basso. Problema MaxFlow - MinCut: computazionalmente costoso. Analogamente ad EigenTrust, sostituiamo il calcolo dicile del usso con il calcolo semplice di un cammino casuale. I nodi maligni saranno raggiunti da pochi cammini. Dobbiamo fare in modo che i cammini siano vericabili.

9 Random walk Scenario Idea Il taglio che separa la parte buona della rete dai cattivi è basso. Problema MaxFlow - MinCut: computazionalmente costoso. Analogamente ad EigenTrust, sostituiamo il calcolo dicile del usso con il calcolo semplice di un cammino casuale. I nodi maligni saranno raggiunti da pochi cammini. Dobbiamo fare in modo che i cammini siano vericabili.

10 Possibili problemi Implementazione (random routes) Permutazione casuale uno a uno tra archi entranti ed archi uscenti. Proprietà in più rispetto ai cammini casuali: Convergenza due cammini entranti dallo stesso arco escono dallo stesso. Percorribilità all'indietro l'arco uscente determina univocamente l'arco di ingresso.

11 Intersezioni Possibili problemi Implementazione Ogni nodo calcola un percorso casuale partendo da sé, lungo w passi. Il nodo viene accettato se il percorso di chi verica incontra il percorso del sospetto. L'intersezione dicilmente è nella parte maligna della rete sociale, perché gli attack edges sono pochi.

12 Intersezioni Possibili problemi Implementazione I nodi maligni potrebbero non rispettare il protocollo delle random routes. Per la proprietà di convergenza, tutti i percorsi devono seguire lo stesso percorso una volta attraversato l'attack edge. Se l'intersezione ha luogo su un nodo onesto, tutti i nodi che seguono lo stesso arco fanno parte dello stesso gruppo di equivalenza.

13 Compromissione di nodi Possibili problemi Implementazione È possibile che un attaccante comprometta un nodo onesto. In questo caso, tutti gli archi partenti dal nodo onesto diventano attack edge. Per limitare il danno, si può limitare il grado massimo d nella rete sociale (es, 20).

14 Percorsi problematici: cicli Possibili problemi Implementazione Un ciclo è un percorso nel quale almeno un arco viene attraversato nella stessa direzione per almeno due volte. Riducono la lunghezza eettiva del percorso da w alla lunghezza del ciclo. Se tutti i nodi avessero grado d, probabilità che un percorso di lunghezza 3 sia un ciclo: 1 d 2. In conclusione: i cicli sono sucientemente dicili da raggiungere.

15 Possibili problemi Implementazione Percorsi problematici: regione maligna Un percorso che attraversa un attack edge nisce nella regione maligna, dove è controllabile dagli avversari. Si può dimostrare che questo è sucientemente improbabile quando w = Θ( n log n) e g = o( n/ log n). Una dimensione di w = Θ( n log n) ci permette di trovare con alta probabilità un'intersezione con nodi non maligni.

16 Ridondanza Possibili problemi Implementazione Per minimizzare l'impatto dei percorsi problematici, possiamo prendere in considerazione tutti i percorsi uscenti dal vericatore V. Ogni percorso accetta il sospetto S se esiste un percorso partente da S che lo intercetta. Utilizziamo un meccanismo di votazione per decidere se accettare S (per esempio, lo accettiamo se la maggioranza lo accetta).

17 Registry table Possibili problemi Implementazione Gli identicatori A, B, C, D sono hash di chiavi pubbliche crittograche. Registry table: l'i-esimo elemento per l'arco e è il nodo che ha l'arco e come i-esimo hop. Le tabelle sono propagate attraverso i percorsi casuali.

18 Witness table Possibili problemi Implementazione Le registry table memorizzano i percorsi entranti. Le witness table, analogamente, memorizzano i percorsi uscenti. Contengono anche l'indirizzo IP dei nodi, per aiutarne il rintracciamento.

19 Verica Possibili problemi Implementazione Supponiamo che il sospetto S debba essere vericato da V. S invia a V tutte le sue witness table e la sua chiave pubblica. Per ogni witness table di V, si cercano le intersezioni con le witness table inviate da S. Se il nodo nell'intersezione conferma la presenza di S nella sua registry table, la witness table accetta il nodo. Se la maggioranza delle witness table accettano il nodo, V viene accettato.

20 Probabilità di intersezione Probabilità di intersezione Resistenza all'attacco In questo esperimento, non ci sono nodi maligni. Rete con un milione di nodi. Per chi ha fatto AR2: reti generate dal modello di Kleinberg.

21 Difendersi dagli attaccanti Probabilità di intersezione Resistenza all'attacco Alla rete precedente, aggiungiamo gli attack edges. w = Se il percorso rimane nella regione onesta, non accetteremo nodi maligni.

22 Falsi positivi Probabilità di intersezione Resistenza all'attacco Stesso esperimento precedente, valutiamo la probabilità di non accettare un nodo buono.

Incentivi alla cooperazione

Incentivi alla cooperazione Sistemi di reputazione dellamico@disi.unige.it Sistemi Distribuiti P2P A.A. 2007-08 6-7 dicembre 2007 Indice 1 2 M. Feldman, K. Lai, I. Stoica e J. Chuang, 2004 Simulazione della funzione di reputazione

Dettagli

TRE ROMA. Graph-Based Sybil Detection: a caccia di falsi profili nel grafo di un Social Network. Dott. Stefano Guarino

TRE ROMA. Graph-Based Sybil Detection: a caccia di falsi profili nel grafo di un Social Network. Dott. Stefano Guarino : a caccia di falsi profili nel grafo di un Candidato: Relatori: ROMA TRE UNIVERSITÀ DEGLI STUDI Prof. Marco Liverani Dott. Stefano Guarino Tesi di Laurea Magistrale in Matematica Università degli Studi

Dettagli

Lezione n.15 Random Graphs, Small-Worlds, Scale-Free Networks Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 6

Lezione n.15 Random Graphs, Small-Worlds, Scale-Free Networks Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 6 Lezione n.15 Random Graphs, Small-Worlds, Scale-Free Networks Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 6 1 SMALL WORLD NETWORKS Esperimento di Milgram: evidenza in modo empirico

Dettagli

Progettazione di algoritmi

Progettazione di algoritmi Progettazione di algoritmi Discussione dell'esercizio [vincoli] Prima di tutto rappresentiamo il problema con un grafo G: i nodi sono le n lavorazioni L 1, L 2,, L n, e tra due nodi L h, L k c'è un arco

Dettagli

INSTRADAMENTO: ALGORITMO DI KRUSKAL

INSTRADAMENTO: ALGORITMO DI KRUSKAL UNIVERSITA' DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria INSTRADAMENTO: ALGORITMO DI KRUSKAL FONDAMENTI DI RETI E TELECOMUNICAZIONE A.A. 2012/13 - II Semestre Esercizio 1 Sia dato il grafo G= (N,

Dettagli

Incentivi alla cooperazione

Incentivi alla cooperazione Reciprocità indiretta dellamico@disi.unige.it Sistemi Distribuiti P2P A.A. 2006-07 6-7 dicembre 2007 Indice 1 Riassunto Asimmetria dell'interesse Reciprocità indiretta 2 Problemi tipici Web of Trust 3

Dettagli

Esercitazione 3. Osserviamo che, dato un grafo con pesi distinti, questo ammette un unico MST.

Esercitazione 3. Osserviamo che, dato un grafo con pesi distinti, questo ammette un unico MST. Esercitazione 3 Problema 6: Sia G = (V, E) un grafo con pesi distinti sugli archi ed e E un arco di G. Progettare un algoritmo lineare in grado di determinare se esiste un MST di G che contiene l arco

Dettagli

AMPL Problemi su Reti

AMPL Problemi su Reti Dipartimento di Matematica Università di Padova Corso di Laurea Informatica Outline Problemi su Reti Cammino Minimo Molti problemi di ottimizzazione combinatoria possono essere modellati ricorrendo ai

Dettagli

min det det Allora è unimodulare se e solo se det 1, 1, 0 per ogni sottomatrice quadrata di di qualsiasi dimensione.

min det det Allora è unimodulare se e solo se det 1, 1, 0 per ogni sottomatrice quadrata di di qualsiasi dimensione. Se è unimodulare e è intero allora il poliedro 0 ha vertici interi. Sia un vertice di Per definizione esiste allora una base di tale che, 0 Poiché è non singolare ( invertibile det 0) si ha che det 1 è

Dettagli

Informatica 3. Informatica 3. LEZIONE 22: Politiche di risoluzione delle collisioni. Lezione 23 - Modulo 1. Politiche di risoluzione delle collisioni

Informatica 3. Informatica 3. LEZIONE 22: Politiche di risoluzione delle collisioni. Lezione 23 - Modulo 1. Politiche di risoluzione delle collisioni Informatica 3 Informatica 3 LEZIONE 22: Politiche di risoluzione delle collisioni Lezione 23 - Modulo 1 Modulo 1: Open e closed hashing Modulo 2: Sequenze di probe Modulo 3: Analisi del closed hashing

Dettagli

Conseguenze Algoritmiche del fenomeno small world

Conseguenze Algoritmiche del fenomeno small world Conseguenze Algoritmiche del fenomeno small world 0 Peer-to-Peer (P2P) Il termine Peer-to-Peer (P2P) si riferisce ad un architettura logica di rete in cui i nodi non sono gerarchizzati sotto forma di client

Dettagli

Flusso a Costo Minimo

Flusso a Costo Minimo Sapienza Università di Roma - Dipartimento di Ingegneria Informatica, Automatica e Gestionale Flusso a Costo Minimo Docente: Renato Bruni bruni@dis.uniroma.it Corso di: Ottimizzazione Combinatoria Dal

Dettagli

Esame di Ricerca Operativa del 20/02/18

Esame di Ricerca Operativa del 20/02/18 Esame di Ricerca Operativa del //8 (Cognome) (Nome) (Numero di Matricola) Esercizio. (a) Risolvere mediante l algoritmo del simplesso duale il seguente problema di programmazione lineare: min x x +x x

Dettagli

Esercitazione 2. Progettare un algoritmo che risolva tale problema in tempo O( E + V log V ).

Esercitazione 2. Progettare un algoritmo che risolva tale problema in tempo O( E + V log V ). Esercitazione 2 Problema 4: Dato un grafo G = (V, E) con pesi positivi sugli archi ed un insieme di k centri C = {c 1, c 2, c k } V, si richiede di partizionare l insieme V in k insiemi V 1, V 2, V k in

Dettagli

Esame di Ricerca Operativa del 11/07/2016

Esame di Ricerca Operativa del 11/07/2016 Esame di Ricerca Operativa del /0/01 (Cognome) (Nome) (Matricola) Esercizio 1. Un erboristeria vuole produrre una nuova tisana utilizzando tipi di tisane già in commercio. Tali tisane sono per lo più composte

Dettagli

Esame di Ricerca Operativa del 09/04/2019. (Cognome) (Nome) (Numero di Matricola)

Esame di Ricerca Operativa del 09/04/2019. (Cognome) (Nome) (Numero di Matricola) Esame di Ricerca Operativa del 09/0/09 (Cognome) (Nome) (Numero di Matricola) Esercizio. (a) Risolvere tramite l algoritmo del simplesso il seguente problema di programmazione lineare: max x x x + x x

Dettagli

Esame di Ricerca Operativa del 19/07/19. Esercizio 1. (a) Risolvere mediante il metodo del simplesso il seguente problema di programmazione lineare:

Esame di Ricerca Operativa del 19/07/19. Esercizio 1. (a) Risolvere mediante il metodo del simplesso il seguente problema di programmazione lineare: Esame di Ricerca Operativa del /0/ (Cognome) (Nome) (Numero di Matricola) Esercizio. (a) Risolvere mediante il metodo del simplesso il seguente problema di programmazione lineare: max x +x x + x x x x

Dettagli

Automi e Linguaggi Formali

Automi e Linguaggi Formali Automi e Linguaggi Formali Problemi intrattabili, classi P e NP A.A. 2014-2015 Alessandro Sperduti sperduti@math.unipd.it Problemi intrattabili Ci occuperemo solo di problemi decidibili, cioè ricorsivi.

Dettagli

Progetto e Ottimizzazione di Reti 2. Nozioni base di Teoria dei Grafi

Progetto e Ottimizzazione di Reti 2. Nozioni base di Teoria dei Grafi Progetto e Ottimizzazione di Reti 2. Nozioni base di Teoria dei Grafi ANTONIO SASSANO (A-L) CARLO MANNINO(M-Z) Uniersità di Roma La Sapienza Dipartimento di Informatica e Sistemistica Corso di Larea in

Dettagli

Esame di Ricerca Operativa del 22/01/18

Esame di Ricerca Operativa del 22/01/18 Esame di Ricerca Operativa del /0/8 (Cognome) (Nome) (Numero di Matricola) Esercizio. Un azienda informatica produce tre tipi di processori P, P, P nelle sedi S, S, S. La capacitá di produzione settimanale

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE TEORIA DEL ROUTING ROUTING STATICO ROUTING DINAMICO o PROTOCOLLI

Dettagli

DIFFUSIONE SU GRAFO (rete) E RIPOSIZIONAMENTO DI FARMACI SULLA BASE DELLA SIMILARITA DI STRUTTURA MOLECOLARE

DIFFUSIONE SU GRAFO (rete) E RIPOSIZIONAMENTO DI FARMACI SULLA BASE DELLA SIMILARITA DI STRUTTURA MOLECOLARE 0 DIFFUSIONE SU GRAFO (rete) E RIPOSIZIONAMENTO DI FARMACI SULLA BASE DELLA SIMILARITA DI STRUTTURA MOLECOLARE Cammini aleatori su grafo (Random walk) 0 «processo di esplorazione casuale di un grafo mediante

Dettagli

Esame di Ricerca Operativa del 22/01/18

Esame di Ricerca Operativa del 22/01/18 Esame di Ricerca Operativa del /0/8 (Cognome) (Nome) (Numero di Matricola) Esercizio. Un azienda informatica produce tre tipi di processori P, P, P nelle sedi S, S, S. La capacitá di produzione settimanale

Dettagli

Il fenomeno Small-World. Capitolo 20

Il fenomeno Small-World. Capitolo 20 Il fenomeno Small-World Capitolo 20 0 Il fenomeno Small-World Le origini dell'idea small-world: Il numero di Bacon: Creare una rete degli attori di Hollywood Collegare due attori se sono co-apparsi in

Dettagli

Esame di Ricerca Operativa del 19/01/2016

Esame di Ricerca Operativa del 19/01/2016 Esame di Ricerca Operativa del 19/01/201 (Cognome) (Nome) (Matricola) Esercizio 1. Una banca offre ai suoi clienti diversi tipi di prestito: mutuo casa, credito auto, credito famiglia, che rendono un interesse

Dettagli

Esame di Ricerca Operativa del 19/01/2016

Esame di Ricerca Operativa del 19/01/2016 Esame di Ricerca Operativa del 9/0/06 (Cognome) (Nome) (Matricola) Esercizio. Una banca offre ai suoi clienti diversi tipi di prestito: mutuo casa, credito auto, credito famiglia, che rendono un interesse

Dettagli

Servizi e Strutture di Rete

Servizi e Strutture di Rete Servizi e Strutture di Rete Mattia Natali 9 ottobre 2011 Indice 1 Tempi 1 1.1 Velocità di propagazione................................... 2 2 Stratificazione dei protocolli 2 2.1 Esempio Poste.........................................

Dettagli

Permutazioni. 1 Introduzione

Permutazioni. 1 Introduzione Permutazioni 1 Introduzione Una permutazione su un insieme di n elementi (di solito {1, 2,...,n}) è una funzione biiettiva dall insieme in sé. In parole povere, è una regola che a ogni elemento dell insieme,

Dettagli

Ottimizzazione su grafi: massimo flusso (parte 1) Ottimizzazione su grafi:massimo flusso (parte 1) p. 1/33

Ottimizzazione su grafi: massimo flusso (parte 1) Ottimizzazione su grafi:massimo flusso (parte 1) p. 1/33 Ottimizzazione su grafi: massimo flusso (parte 1) Ottimizzazione su grafi:massimo flusso (parte 1) p. 1/33 Ottimizzazione su grafi:massimo flusso (parte 1) p. 2/33 Reti di flusso Una rete di flusso è una

Dettagli

Esame di Ricerca Operativa del 12/02/18. P 1 P 2 P 3 P 4 P 5 P 6 Peso bagaglio km di viaggio

Esame di Ricerca Operativa del 12/02/18. P 1 P 2 P 3 P 4 P 5 P 6 Peso bagaglio km di viaggio Esame di Ricerca Operativa del /0/8 (Cognome) (Nome) (Numero di Matricola) Esercizio. L autista di un taxi puo trasportare al massimo persone richiedendo a ciascuna Euro a km per il viaggio. Fanno richiesta

Dettagli

INSTRADAMENTO: ALGORITMO DI BELLMAN-FORD

INSTRADAMENTO: ALGORITMO DI BELLMAN-FORD UNIVERSITA' DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria INSTRADAMENTO: ALGORITMO DI BELLMAN-FORD FONDAMENTI DI RETI E TELECOMUNICAZIONE A.A. 2012/13 - II Semestre Esercizio 1 Sia dato il grafo G=

Dettagli

P2p la teoria dei sistemi complessi per modellare reti p2p

P2p la teoria dei sistemi complessi per modellare reti p2p P2p la teoria dei sistemi complessi per modellare reti p2p 1 Peer to Peer Per P2P si intende: un sistema decentralizzato un sistema auto-organizzato un sistema nel quale i nodi mantengono indipendenza

Dettagli

Problemi intrattabili

Problemi intrattabili Tempo polinomiale ed esponenziale Una Tm M ha complessita in tempo T(n) se, dato un input w di lunghezza n, M si ferma dopo al massimo T (n) passi. Problemi intrattabili Ci occuperemo solo di problemi

Dettagli

Esame di Ricerca Operativa del 12/07/17

Esame di Ricerca Operativa del 12/07/17 Esame di Ricerca Operativa del /0/ (Cognome) (Nome) (Numero di Matricola) Esercizio. Un azienda produttrice di mobili possiede due sedi S e S, che richiedono mensilmente 0 e 0 quintali di legname per il

Dettagli

Esame di Ricerca Operativa. x 1 +2 x 2 6 x 1 +x 2 6 x 1 4 x 1 1

Esame di Ricerca Operativa. x 1 +2 x 2 6 x 1 +x 2 6 x 1 4 x 1 1 Esame di Ricerca Operativa (Cognome) (Nome) (Corso di laurea) Esercizio. Completare la seguente tabella considerando il problema di programmazione lineare: max x + x x +x x 0 x + x x +x x x Base Soluzione

Dettagli

Esame di Ricerca Operativa del 08/09/17

Esame di Ricerca Operativa del 08/09/17 Esame di Ricerca Operativa del 08/09/ (Cognome) (Nome) (Numero di Matricola) Esercizio. Una dieta giornaliera consiste di tre cibi C, C e C, che vengono assunti nella quantità complessiva di 00 grammi.

Dettagli

1 Se X e Y sono equipotenti, Sym(X) e Sym(Y ) sono isomorfi

1 Se X e Y sono equipotenti, Sym(X) e Sym(Y ) sono isomorfi In ogni esercizio c è la data del giorno in cui l ho proposto. 1 Se X e Y sono equipotenti, Sym(X) e Sym(Y ) sono isomorfi Se X è un insieme indichiamo con Sym(X) l insieme delle biiezioni X X. Si tratta

Dettagli

Algoritmi e Strutture Dati

Algoritmi e Strutture Dati Algoritmi e Strutture Dati Alberi di ricerca Domenico Fabio Savo 1 Dizionari Gli alberi di ricerca sono usati per realizzare in modo efficiente il tipo di dato Dizionario 2 Alberi binari di ricerca (BST

Dettagli

Esercizi Capitolo 11 - Strutture di dati e progettazione di algoritmi

Esercizi Capitolo 11 - Strutture di dati e progettazione di algoritmi Esercizi Capitolo 11 - Strutture di dati e progettazione di algoritmi Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore

Dettagli

Complessità Computazionale

Complessità Computazionale Complessità Computazionale La teoria della Computabilità cattura la nozione di algoritmo nel senso che per ogni problema sia esso decisionale o di calcolo di funzione stabilisce dei criteri per determinare

Dettagli

Dipartimento di Comunicazione e Ricerca Sociale Corso di Internet Studies. Anno accademico 2015/16 Francesca Comunello

Dipartimento di Comunicazione e Ricerca Sociale Corso di Internet Studies. Anno accademico 2015/16 Francesca Comunello Dipartimento di Comunicazione e Ricerca Sociale Corso di Internet Studies Anno accademico 2015/16 Francesca Comunello Cosa vuol dire rete Nell arco di un decennio il network è diventato la logica culturale

Dettagli

Random Oracle Model. Paolo D Arco

Random Oracle Model. Paolo D Arco Paolo D Arco Difficoltá di esibire prove Molte costruzioni basate su funzioni hash crittografiche non possono essere provate sicure usando soltanto assunzioni tipo I la funzione hash é collision-resistant

Dettagli

Esame di Ricerca Operativa del 07/06/2019

Esame di Ricerca Operativa del 07/06/2019 Esame di Ricerca Operativa del 0/0/09 (Cognome) (Nome) (Numero di Matricola) Esercizio. (a) Risolvere il seguente problema di programmazione lineare applicando l algoritmo del simplesso duale: min y y

Dettagli

Corso di. Reti di Telecomunicazioni a.a

Corso di. Reti di Telecomunicazioni a.a Corso di Reti di Telecomunicazioni a.a. 2016-2017 Il protocollo IPv4 (RFC 791) Il protocollo IP IP è un protocollo di strato 3 e fornisce le seguenti funzionalità: definisce lo schema di indirizzamento

Dettagli

Ottimizzazione Combinatoria Proprietà dei Grafi. Ottimizzazione Combinatoria

Ottimizzazione Combinatoria Proprietà dei Grafi. Ottimizzazione Combinatoria Ottimizzazione Combinatoria Ottimizzazione Combinatoria Proprietà dei Grafi ANTONIO SASSANO Università di Roma La Sapienza Dipartimento di Informatica e Sistemistica Corso di Laurea in Ingegneria Gestionale

Dettagli

Esame di Ricerca Operativa del 11/02/2015

Esame di Ricerca Operativa del 11/02/2015 Esame di Ricerca Operativa del /0/0 (Cognome) (Nome) (Matricola) Esercizio. Un azienda produce tipi di TV (, 0, 0 e pollici) ed è divisa in stabilimenti (A e B). L azienda dispone di 0 operai in A e 0

Dettagli

Algoritmi e Strutture di Dati (3 a Ed.) Algoritmo dei tre indiani. Alan Bertossi, Alberto Montresor

Algoritmi e Strutture di Dati (3 a Ed.) Algoritmo dei tre indiani. Alan Bertossi, Alberto Montresor Algoritmi e Strutture di Dati ( a Ed.) Algoritmo dei tre indiani Alan Bertossi, Alberto Montresor Vediamo a grandi linee un algoritmo proposto da Kumar, Malhotra e Maheswari (978) come raffinamento di

Dettagli

Routing IP. IP routing

Routing IP. IP routing Routing IP IP routing IP routing (inoltro IP): meccanismo per la scelta del percorso in Internet attraverso il quale inviare i datagram IP routing effettuato dai router (scelgono il percorso) Routing diretto

Dettagli

ASSEGNAZIONE STOCASTICA. SU RETI NON CONGESTIONATE SNL (Stochastic Network Loading)

ASSEGNAZIONE STOCASTICA. SU RETI NON CONGESTIONATE SNL (Stochastic Network Loading) ASSEGNAZIONE STOCASTICA SU RETI NON CONGESTIONATE SNL Stochastic Network Loading algoritmo di DIAL Ipotesi: 1. La scelta del percorso è basata sul modello LOGIT 2. Si considerano solamente percorsi efficienti

Dettagli

Gara Matematica. Dipartimento di Matematica Ulisse Dini. Viale Morgagni 67/a Firenze. Soluzioni edizione 2011

Gara Matematica. Dipartimento di Matematica Ulisse Dini. Viale Morgagni 67/a Firenze. Soluzioni edizione 2011 Gara Matematica Dipartimento di Matematica Ulisse Dini Viale Morgagni 67/a - 50134 Firenze Soluzioni edizione 011 Esercizio 1. Determinare tutti gli interi positivi non nulli n che sono uguali alla somma

Dettagli

Esame di Ricerca Operativa del 16/06/2015

Esame di Ricerca Operativa del 16/06/2015 Esame di Ricerca Operativa del 1/0/01 (Cognome) (Nome) (Matricola) Esercizio 1. Una ditta produce vernici in tre diversi stabilimenti (Pisa, Cascina, Empoli) e le vende a tre imprese edili (A, B, C). Il

Dettagli

Ricerca non informata

Ricerca non informata Ricerca non informata Corso di Intelligenza Artificiale, a.a. 2017-2018 Prof. Francesco Trovò 05/03/2018 Ricerca non informata Definizione del problema della ricerca Architettura necessaria Blind search

Dettagli

Il valore di flusso che si ottiene è

Il valore di flusso che si ottiene è 1) Si consideri un insieme di piste da sci e di impianti di risalita. Lo si modelli con un grafo orientato che abbia archi di due tipi: tipo D (discesa e orientato nel senso della discesa) e tipo R (risalita

Dettagli

Problema del cammino minimo

Problema del cammino minimo Algoritmi e Strutture di Dati II Problema del cammino minimo Un viaggiatore vuole trovare la via più corta per andare da una città ad un altra. Possiamo rappresentare ogni città con un nodo e ogni collegamento

Dettagli

Constraint Satisfaction Problems

Constraint Satisfaction Problems Constraint Satisfaction Problems Corso di Intelligenza Artificiale, a.a. 2017-2018 Prof. Francesco Trovò 19/03/2018 Constraint Satisfaction problem Fino ad ora ogni stato è stato modellizzato come una

Dettagli

Esame di Ricerca Operativa del 15/01/2015

Esame di Ricerca Operativa del 15/01/2015 Esame di Ricerca Operativa del 1/01/201 (Cognome) (Nome) (Matricola) Esercizio 1. Un azienda produce palloni da calcio e da basket che vende a 1 e 20 euro rispettivamente. L azienda compra ogni settimana

Dettagli

Esame di Ricerca Operativa del 15/01/2015

Esame di Ricerca Operativa del 15/01/2015 Esame di Ricerca Operativa del 1/01/01 (Cognome) (Nome) (Matricola) Esercizio 1. Un azienda produce palloni da basket e da calcio che vende rispettivamente a 1 e euro. L azienda compra ogni settimana 00

Dettagli

Appunti lezione Capitolo 13 Programmazione dinamica

Appunti lezione Capitolo 13 Programmazione dinamica Appunti lezione Capitolo 13 Programmazione dinamica Alberto Montresor 12 Novembre, 2015 1 Domanda: Fattore di crescita dei numeri catalani Vogliamo dimostrare che cresce almeno come 2 n. La nostra ipotesi

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. ESERCIZI: Routing

Politecnico di Milano Advanced Network Technologies Laboratory. ESERCIZI: Routing Politecnico di Milano Advanced Network Technologies Laboratory ESERCIZI: Routing Esercizio o Si consideri la rete in figura R.75.6.0/0 5 Mb/s 4.75.0.0/4 00 Mb/s 6 0 R 9 5.75.58.0/4 0 Mb/s.75.5.0/4 0 Mb/s.75..0/4

Dettagli

LABORATORIO DI ALGORITMI E STRUTTURE DATI A-L. Ingegneria e scienze informatiche Cesena A.A: 2016/2017 Docente: Greta Sasso

LABORATORIO DI ALGORITMI E STRUTTURE DATI A-L. Ingegneria e scienze informatiche Cesena A.A: 2016/2017 Docente: Greta Sasso LABORATORIO DI ALGORITMI E STRUTTURE DATI A-L Ingegneria e scienze informatiche Cesena A.A: 2016/2017 Docente: Greta Sasso Minimum Spanning Tree Albero di copertura (Spanning Tree): un albero di copertura

Dettagli

Alberi di copertura. Mauro Passacantando. Dipartimento di Informatica Largo B. Pontecorvo 3, Pisa

Alberi di copertura. Mauro Passacantando. Dipartimento di Informatica Largo B. Pontecorvo 3, Pisa Alberi di copertura Mauro Passacantando Dipartimento di Informatica Largo B. Pontecorvo, Pisa mpassacantando@di.unipi.it M. Passacantando TFA 0/ - Corso di Ricerca Operativa Università di Pisa / 9 Definizioni

Dettagli

Esame di Ricerca Operativa del 18/12/12. Esercizio 1. Completare la seguente tabella considerando il problema di programmazione lineare:

Esame di Ricerca Operativa del 18/12/12. Esercizio 1. Completare la seguente tabella considerando il problema di programmazione lineare: Esame di Ricerca Operativa del // (Cognome) (Nome) (Corso di laurea) Esercizio. Completare la seguente tabella considerando il problema di programmazione lineare: max x x x x x x x + x x x + x x Base Soluzione

Dettagli

Esame di Ricerca Operativa del 07/09/2016

Esame di Ricerca Operativa del 07/09/2016 Esame di Ricerca Operativa del 0/09/201 (Cognome) (Nome) (Matricola) Esercizio 1. Un industria chimica produce due tipi di fertilizzanti (A e B) la cui lavorazione è affidata ai reparti di produzione e

Dettagli

Esame di Ricerca Operativa del 18/06/18

Esame di Ricerca Operativa del 18/06/18 Esame di Ricerca Operativa del 8/0/8 (Cognome) (Nome) (Numero di Matricola) Esercizio. Completare la seguente tabella considerando il problema di programmazione lineare: max x x x +x x x x +x x x x + x

Dettagli

Introduzione alla Teoria dei Grafi

Introduzione alla Teoria dei Grafi Sapienza Uniersità di Roma - Dipartimento di Ingegneria Informatica, Automatica e Gestionale Introduzione alla Teoria dei Grafi Docente: Renato Bruni bruni@dis.uniroma1.it Corso di: Ottimizzazione Combinatoria

Dettagli

UNIVERSITÀ DEGLI STUDI ROMA TRE Corso di Studi in Ingegneria Informatica Ricerca Operativa 1 Seconda prova intermedia 17 giugno 2013

UNIVERSITÀ DEGLI STUDI ROMA TRE Corso di Studi in Ingegneria Informatica Ricerca Operativa 1 Seconda prova intermedia 17 giugno 2013 A UNIVERSITÀ DEGLI STUDI ROMA TRE Corso di Studi in Ingegneria Informatica Ricerca Operativa Seconda prova intermedia 7 giugno 0 Nome: Cognome: Matricola: Orale /06/0 ore aula N Orale 0/07/0 ore aula N

Dettagli

PSPACE completezza. Un linguaggio A è PSPACE completo se. 1. A è in PSPACE, cioè esiste una TM T che accetta A con complessità di spazio polinomiale.

PSPACE completezza. Un linguaggio A è PSPACE completo se. 1. A è in PSPACE, cioè esiste una TM T che accetta A con complessità di spazio polinomiale. Sommario Il problema della verità per formule booleane pienamente quantificate è PSPACE - completo PSPACE come la classe dei giochi. Il gioco geografico generalizzato è PSPACE - completo 1 PSPACE completezza

Dettagli

Cammini minimi per grafi molto grandi

Cammini minimi per grafi molto grandi Cammini minimi per grafi molto grandi 1. Definizioni È dato un grafo orientato G = (N, E). Indichiamo con n il numero di nodi N e con m il numero di archi E. Se il problema del cammino minimo è formulato

Dettagli

Costruzione di espressioni regolari 4

Costruzione di espressioni regolari 4 ostruzione di espressioni regolari 4 Indicando con d uno dei possibili digits {,, 2,,9} --possiamo esprimere il sotto linguaggio dei digits come d = ( + + 2 +.. + 9) Quale linguaggio produce l espressione:

Dettagli

Introduzione agli algoritmi

Introduzione agli algoritmi Introduzione agli algoritmi Consideriamo un lettore di CD musicali portatile Questo ha a disposizione: pulsanti di controllo display che indica se il lettore è in funzione il brano che è attualmente riprodotto

Dettagli

Esame di Ricerca Operativa del 24/07/18. max 7 x 1 +4 x 2 x 1 +3 x x 1 +x x 1 +x 2 12 x 1 x x 1 3 x 2 2 x 1 2 x 2 14

Esame di Ricerca Operativa del 24/07/18. max 7 x 1 +4 x 2 x 1 +3 x x 1 +x x 1 +x 2 12 x 1 x x 1 3 x 2 2 x 1 2 x 2 14 Esame di Ricerca Operativa del /07/18 Cognome) Nome) Numero di Matricola) Esercizio 1. Effettuare due iterazioni dell algoritmo del simplesso primale per il problema max 7 x 1 + x x 1 + x 6 x 1 +x x 1

Dettagli

Esame di Ricerca Operativa del 03/09/2015

Esame di Ricerca Operativa del 03/09/2015 Esame di Ricerca Operativa del 0/09/201 (Cognome) (Nome) (Matricola) Esercizio 1. Una raffineria di petrolio miscela tipi di greggio per ottenere tipi di carburante: senza piombo, diesel e blu diesel.

Dettagli

Dati e Algoritmi I (Pietracaprina) Esercizi su Priority Queue e Heap

Dati e Algoritmi I (Pietracaprina) Esercizi su Priority Queue e Heap Dati e Algoritmi I (Pietracaprina) Esercizi su Priority Queue e Heap g Dati e Algoritmi I (Pietracaprina): Esercizi 1 Problema 1 Si definisca un albero ternario completo di altezza h come un albero con

Dettagli

Esame di Ricerca Operativa del 11/1/19

Esame di Ricerca Operativa del 11/1/19 Esame di Ricerca Operativa del // (Cognome) (Nome) (Numero di Matricola) Esercizio. (a) Risolvere il seguente problema di programmazione lineare, determinandone il problema duale ed applicando l algoritmo

Dettagli

Esame di Ricerca Operativa del 21/06/17

Esame di Ricerca Operativa del 21/06/17 Esame di Ricerca Operativa del /0/7 (Cognome) (Nome) (Numero di Matricola) Esercizio. Un azienda vinicola produce tre qualitá di vino Q, Q, Q che vende ad un prezzo di 0E, 0E, 0E ad ettolitro, rispettivamente

Dettagli

5. Analisi dei dati di output

5. Analisi dei dati di output Anno accademico 2006/07 Analisi dei dati di Output Y 1, Y 2,..., Y m : output della simulazione. Le variabili casuali Y 1, Y 2,..., Y m non sono in generale indipendenti Se supponiamo però di avere effettuato

Dettagli

Progettazione di Algoritmi - lezione 19

Progettazione di Algoritmi - lezione 19 Progettazione di Algoritmi - lezione 19 Discussione dell'esercizio [viaggio] Un viaggio in auto prevede n tappe. Gli interi d i, 1 i < n rappresentano il numero di litri di benzina necessari per spostarsi

Dettagli

Esame di Ricerca Operativa del 15/01/16. Esercizio 1. Completare la seguente tabella considerando il problema di programmazione lineare:

Esame di Ricerca Operativa del 15/01/16. Esercizio 1. Completare la seguente tabella considerando il problema di programmazione lineare: Esame di Ricerca Operativa del /0/ Cognome) Nome) Corso di laurea) Esercizio. Completare la seguente tabella considerando il problema di programmazione lineare: max x x x x x x x + x x + x x x x +x Base

Dettagli

5. Analisi dei dati di output

5. Analisi dei dati di output Anno accademico 2008/09 Analisi dei dati di Output Y 1, Y 2,..., Y m : output della simulazione. Le variabili casuali Y 1, Y 2,..., Y m non sono in generale indipendenti Se supponiamo però di avere effettuato

Dettagli

Esame di Ricerca Operativa del 19/07/13. Esercizio 1. Completare la seguente tabella considerando il problema di programmazione lineare:

Esame di Ricerca Operativa del 19/07/13. Esercizio 1. Completare la seguente tabella considerando il problema di programmazione lineare: Esame di Ricerca Operativa del 9/0/ Cognome) Nome) Corso di laurea) Esercizio. Completare la seguente tabella considerando il problema di programmazione lineare: max x +x x + x x x x x x x x 9 Base Soluzione

Dettagli

Laboratorio di Programmazione

Laboratorio di Programmazione Laboratorio di Programmazione Corso di laurea triennale in Informatica Musicale Università degli Studi di Milano, A.A. 2016-2017 Nicola Basilico, Andrea Lanzi Appello del 04 Luglio 2017 L esame ha una

Dettagli

Introduzione. Ricorsione in SQL-99. Esempio. Idea di base. Esempio (continua) SQL-99 - comando WITH

Introduzione. Ricorsione in SQL-99. Esempio. Idea di base. Esempio (continua) SQL-99 - comando WITH icorsione in SQL99 Introduzione In SQL2 non è possibile definire interrogazioni che facciano uso della ricorsione Voli(lineaAerea, da, a, parte, arriva) non è possibile esprimere l interrogazione che ritrova

Dettagli

Problemi intrattabili, classi P e NP. Problemi intrattabili, classi P e NP

Problemi intrattabili, classi P e NP. Problemi intrattabili, classi P e NP roblemi intrattabili Ci occuperemo solo di problemi decidibili, cioe ricorsivi. Tra loro, alcuni sono detti trattabili, se si puo provare che sono risolvibili in tempo polinomiale in modo deterministico.

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

Ricorsione in SQL-99

Ricorsione in SQL-99 Ricorsione in SQL-99 Introduzione In SQL2 non è possibile definire interrogazioni che facciano uso della ricorsione Esempio Voli(lineaAerea, da, a, parte, arriva) non è possibile esprimere l interrogazione

Dettagli

Generazione di distribuzione di probabilità arbitrarie

Generazione di distribuzione di probabilità arbitrarie Generazione di distribuzione di Abbiamo visto come generare eventi con distribuzione di uniforme, ed abbiamo anche visto in quale contesto tali eventi sono utili. Tuttavia la maggior parte dei problemi

Dettagli

GARA SECONDARIA DI PRIMO GRADO INDIVIDUALE

GARA SECONDARIA DI PRIMO GRADO INDIVIDUALE GARA2 2019 SECONDARIA DI PRIMO GRADO INDIVIDUALE ESERCIZIO 1 Premessa La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna

Dettagli

Ricerca Operativa Cammini minimi: algoritmi di Bellman-Ford e di Dijkstra

Ricerca Operativa Cammini minimi: algoritmi di Bellman-Ford e di Dijkstra Ricerca Operativa Cammini minimi: algoritmi di Bellman-Ford e di Dijkstra L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

Esame di Ricerca Operativa del 09/01/15. Esercizio 1. Completare la seguente tabella considerando il problema di programmazione lineare:

Esame di Ricerca Operativa del 09/01/15. Esercizio 1. Completare la seguente tabella considerando il problema di programmazione lineare: Esame di Ricerca Operativa del 0/0/ (Cognome) (Nome) (Corso di laurea) Esercizio. Completare la seguente tabella considerando il problema di programmazione lineare: min 7 y +y + y + y +y +7 y y +y y y

Dettagli

Progetto di Calcolo della Probabilità e Statistica Matematica. di Cavenaghi Mattia. matricola

Progetto di Calcolo della Probabilità e Statistica Matematica. di Cavenaghi Mattia. matricola Progetto di Calcolo della Probabilità e Statistica Matematica di Cavenaghi Mattia matricola Indice:. Schema della rete pag.. Esempio di cammino realizzabile pag.. L'istogramma della simulazione pag..scelta

Dettagli

POSHMAP. Il social network made in Italy dedicato alla moda. Sara Longo, Social Media Mining

POSHMAP. Il social network made in Italy dedicato alla moda. Sara Longo, Social Media Mining POSHMAP Il social network made in Italy dedicato alla moda 1 2 Il social media Poshmap è una piattaforma nella quale poter condividere gli scatti con le proprie scelte di stile: ogni utente può caricare

Dettagli

04/06/2010 Elaborazione dell informazione in campo tecnologico e sociale Everything touches everything Jorge Louis Borges Mafia Boy 7 Febbraio 2000 d.

04/06/2010 Elaborazione dell informazione in campo tecnologico e sociale Everything touches everything Jorge Louis Borges Mafia Boy 7 Febbraio 2000 d. Elaborazione dell informazione in campo tecnologico e sociale Everything touches everything Jorge Louis Borges Mafia Boy 7 Febbraio 2000 d.c., 10:20 Pacific Standard Time Yahoo passa da 10 milioni a 10

Dettagli

Fac-simile dell esame di Ricerca Operativa. max 7 x 1 2 x 2 3 x 1 +x 2 2 x 1 2 x 2 3 x x 1 +x x 1 x 2 5

Fac-simile dell esame di Ricerca Operativa. max 7 x 1 2 x 2 3 x 1 +x 2 2 x 1 2 x 2 3 x x 1 +x x 1 x 2 5 Fac-simile dell esame di Ricerca Operativa (Cognome) (Nome) (Numero di Matricola) Esercizio. Completare la seguente tabella considerando il problema di programmazione lineare: max x x x +x x x x x +x x

Dettagli