Esercizi di codifica binaria
|
|
|
- Simona Bruni
- 9 anni fa
- Просмотров:
Транскрипт
1 Fondamenti di Informatica per la Sicurezza a.a. 2004/05 Esercizi di codifica binaria Stefano Ferrari Università degli Studi di Milano Dipartimento di Tecnologie dell Informazione Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 1/19 Contare con le dita D Fino a quanto si può contare usando solo le dita di due mani? R Ipotizzando che ogni dito possa assumere solo due posizioni (disteso o chiuso): si hanno 10 elementi indipendenti; ogni elemento può assumere due configurazioni; il numero di configurazioni totali è 2 10 = Si può quindi contare da 1 a 1024 (o da 0 a 1023!). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 2/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 1
2 Colori D Quanti colori possono essere rappresentati in una codifica RGB a 1 byte per canale? R Ognuno dei canali (R, G e B) ha a disposizione 8 bit. In totale, dunque, 8 3 = 24 bit. Sono quindi rappresentabili 2 24 = colori. La codifica a 24 bit è chiamata comunemente a 16 milioni di colori. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 3/19 Dimensione di una immagine digitale D Quanti bit servono per rappresentare un immagine a colori, 8 bit per canale colore? R I pixel sono = Ogni pixel è rappresentato da 3 colori (rosso, verde e blu) e ogni colore occupa 8 bit. Una immagine così fatta, occupa quindi: = bit. Essi equivalgono a /8 = byte. Cioè /1024 = 2304 kib (kibibyte). O 2304/1024 = 2, 25 MiB (mebibyte). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 4/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 2
3 Codifica per le carte da briscola D Quale può essere una buona codifica per le carte di un mazzo da briscola? R Poiché il mazzo di carte da briscola è composto da 40 carte, si dovranno utilizzare 6 bit: log 2 40 = 6 Uno dei modi di ottenere una codifica è individuare una enumerazione degli elementi dell insieme da rappresentare e poi tradurre in binario tali valori. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 5/19 Enumerazione per le carte da briscola Per esempio, poiché il mazzo di carte da briscola è composto 10 carte per ognuno dei 4 semi, si può scegliere: seme carte ordine codifica bastoni asso, 2 7, fante, cavallo, re coppe asso, 2 7, fante, cavallo, re denari asso, 2 7, fante, cavallo, re spade asso, 2 7, fante, cavallo, re L enumerazione proposta sarebbe una buona codifica in decimale: la prima cifra rappresenta il seme (0 3) e la seconda il valore (0 9). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 6/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 3
4 Codifica per le carte da briscola Una codifica migliore può essere ottenuta utilizzando le prime due cifre binarie per rappresentare il seme, e le rimanenti per il valore: seme carte codifica bastoni asso, 2 7, fante, cavallo, re coppe asso, 2 7, fante, cavallo, re denari asso, 2 7, fante, cavallo, re spade asso, 2 7, fante, cavallo, re Il vantaggio di questa codifica rispetto alla precedente è la facilità di codifica/decodifica. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 7/19 Riassumendo... Una carta è caratterizzata da seme e valore. Ogni seme può assumere 4 configurazioni, mentre ogni valore può assumere 10 configurazioni. oggetto #config. #bit seme 4 2 valore 10 4 carta 4 10 = 40 6 La codifica seme+valore usa lo stesso numero di bit della codifica carta, ma non è una regola generale. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 8/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 4
5 Codifica per le automobili Un auto è prodotta in 3 motorizzazioni e 10 colori. Quanti bit sono necessari per descrivere un modello di questa automobile? oggetto #config. #bit motore 3 2 colore 10 4 automobile 3 10 = 30 5 In questo caso, la codifica motore+colore è più ingombrante della codifica automobile. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 9/19 Regola generale Sebbene: In generale: log b mn = log b m + log b n log b mn log b m + log b n Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 10/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 5
6 Una mano a briscola D Quanti bit servono per codificare una mano di briscola? R Una mano di briscola è composta da tre carte (diverse tra loro) prese da un mazzo di carte. Una mano di briscola è quindi equivalente ad una combinazione di quaranta oggetti su tre posizioni. Poiché C(40, 3) = 40! 37! 3! = = 9880, serviranno log = 14 bit. Nota: ripetere tre volte la codifica della singola carta richiede 18 bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 11/19 Rappresentare elementi e insiemi (1) D Gli oggetti sotto riportati sono elementi delle comuni interfacce grafiche. Come rappresentare in binario gli stati di tali oggetti? Qui Quo Qua Radio button Qui Quo Qua Check box R I radio button permettono di selezionare uno solo degli n elementi della lista, mentre le check box consentono di selezionare un sottoinsieme degli n elementi della lista. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 12/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 6
7 Rappresentare elementi e insiemi (2) Quante configurazioni diverse può assume un gruppo di n radio button? Solo una voce può essere attiva. Quindi, il numero di configurazioni sarà pari a n. Pertanto, saranno necessari log 2 n bit. Nel caso in esame, useremo 2 bit per i radio button. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 13/19 Rappresentare elementi e insiemi (3) Lo stato di un gruppo di check box equivale ad un sottoinsieme delle voci. Il numero di sottoinsiemi di un insieme di n elementi è 2 n. È necessario dedicare un bit per ogni voce per indicare se essa è attiva o no. Pertanto, saranno necessari n bit. Nel caso in esame, useremo 3 bit per i check box. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 14/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 7
8 Rappresentare elementi e insiemi (4) Enumeriamo le voci come di seguito riportato: Qui Quo Qua Qui Quo Qua Possiamo individuare le seguenti codifiche: Radio button: la posizione della voce attiva (1) si può codificare con la stringa binaria 01; Check box: ponendo ad 1 i bit corrispondenti alle voci attive ed a 0 gli altri: posizione valore Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 15/19 Gelateria (1) Una gelateria dispone di 12 gusti di gelato, 5 guarnizioni e 2 contenitori. I gelati che vende sono sempre composti da un contenitore, 3 gusti e 2 guarnizioni. I contenitori sono divisi in tre scomparti asimmetrici. Le guarnizioni vengono distribuite uniformemente sul gelato. Calcolare i bit necessari per codificare: a) i singoli elementi (gusti, guarnizioni, contenitori); b) un gelato. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 16/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 8
9 Gelateria (2) a) Codifica dei singoli elementi (gusti, guarnizioni, contenitori): 12 gusti log 2 12 = 4 bit; 5 guarnizioni log 2 5 = 3 bit; 2 contenitori log 2 2 = 1 bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 17/19 Gelateria (3) b) Codifica del gelato (3 gusti, 2 guarnizioni, 1 contenitore). I gusti possono essere ripetuti e l ordine è importante: D r (12, 3) = 12 3 configurazioni. Anche le guarnizioni possono essere ripetute, ma non importa l ordine: C r (5, 2) = C(6, 2) = 15 configurazioni. Il contenitore può essere solo uno: 2 configurazioni. Perciò si possono avere possibili gelati. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 18/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 9
10 Gelateria (4) b) Codifica del gelato (3 gusti, 2 guarnizioni, 1 contenitore). Con qualche passaggio matematico: = = Serviranno quindi: log = log log = 7 + log = 7 + log = = 16 bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 19/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 10
Esercizi di codifica binaria
Fondamenti di Informatica per la Sicurezza a.a. 2008/09 Esercizi di codifica binaria Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università
Probabilità discreta
Probabilità discreta Daniele A. Gewurz 1 Che probabilità c è che succeda...? Una delle applicazioni della combinatoria è nel calcolo di probabilità discrete. Quando abbiamo a che fare con un fenomeno che
ARRAY. ARRAY a 3 DIMENSIONI
Prof. Claudio Maccherani a.s. 2005 / 2006 ARRAY 1 TRESSETTE 2 BRISCOLA 4 POKER 6 ARRAY Una VARIABILE SEMPLICE è una scatola che può contenere un oggetto alla volta. La variabile è caratterizzata dal proprio
Esercizi di Probabilità e Statistica
Esercizi di Probabilità e Statistica Samuel Rota Bulò 19 marzo 2007 Spazi di probabilità finiti e uniformi Esercizio 1 Un urna contiene due palle nere e una rossa. Una seconda urna ne contiene una bianca
Parliamo un po di più di bridge. La filosofia del gioco. Nico Andriola
Parliamo un po di più di bridge La filosofia del gioco Si gioca a bridge con le carte francesi prive di Jolly Il mazziere distribuisce le carte, 13 per giocatore (o vengono estratte dall astuccio) Ogni
Esercizi di calcolo combinatorio
CORSO DI CALCOLO DELLE PROBABILITÀ E STATISTICA Esercizi di calcolo combinatorio Nota: Alcuni esercizi sono tradotti, più o meno fedelmente, dal libro A first course in probability di Sheldon Ross, quinta
Le immagini digitali. Le immagini digitali. Caterina Balletti. Caterina Balletti. Immagini grafiche. Trattamento di immagini digitali.
1 Le immagini digitali Le immagini digitali Università IUAV di venezia Trattamento di immagini digitali immagini grafiche immagini raster immagini vettoriali acquisizione trattamento geometrico trattamento
La codifica delle immagini
Analogamente possiamo codificare le immagini a colori. In questo caso si tratta di individuare un certo numero di sfumature, gradazioni di colore differenti e di codificare ognuna mediante un'opportuna
Informatica. Rappresentazione binaria Per esempio +101010000 diventa +0.10101 10 18/10/2007. Introduzione ai sistemi informatici 1
Informatica Pietro Storniolo [email protected] http://www.pa.icar.cnr.it/storniolo/info200708 Numeri razionali Cifre più significative: : sono le cifre associate ai pesi maggiori per i numeri maggiori
Rappresentazione binaria
Fondamenti di Informatica per la Sicurezza a.a. 2008/09 Rappresentazione binaria Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università
La codifica delle immagini
La codifica delle immagini La digitalizzazione La digitalizzazione di oggetti legati a fenomeni di tipo analogico, avviene attraverso due parametri fondamentali: 1. Il numero dei campionamenti o di misurazioni
Probabilità e statistica
Indice generale.probabilità ed eventi aleatori....come si può definire una probabilità....eventi equiprobabili....eventi indipendenti, eventi dipendenti....eventi incompatibili....eventi compatibili....probabilità
DIMENSIONI DELLE IMMAGINI e PROFONDITA DEL COLORE. Gruppo Iseo Immagine 10 novembre 2009. A cura di Giancarlo Caperna bfi
DIMENSIONI DELLE IMMAGINI e PROFONDITA DEL COLORE Gruppo Iseo Immagine 10 novembre 2009 A cura di Giancarlo Caperna bfi I PIXEL I pixel di un immagine digitale sono l analogo dei granuli di sali della
Joker Poker - Regole di Gioco
Joker Poker - Regole di Gioco Come giocare Il gioco Joker Poker utilizza un mazzo da 53 carte composto da 52 carte francesi più una carta Joker(Jolly) che quindi può assumere il valore di ogni altra carta.
ALGEBRA DELLE PROPOSIZIONI
Università di Salerno Fondamenti di Informatica Corso di Laurea Ingegneria Corso B Docente: Ing. Giovanni Secondulfo Anno Accademico 2010-2011 ALGEBRA DELLE PROPOSIZIONI Fondamenti di Informatica Algebra
Analisi dei Dati 12/13 Esercizi proposti 3 soluzioni
Analisi dei Dati 1/13 Esercizi proposti 3 soluzioni 0.1 Un urna contiene 6 palline rosse e 8 palline nere. Si estraggono simultaneamente due palline. Qual è la probabilità di estrarle entrambe rosse? (6
Un ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti
Un ripasso di aritmetica: Rappresentazione binaria - operazioni A queste rappresentazioni si possono applicare le operazioni aritmetiche: riporti 1 1 0 + 1 0 = 1 0 0 24 Un ripasso di aritmetica: Rappresentazione
Utilizzo efficiente del canale di comunicazione
Autunno 2002 Prof. Roberto De Prisco -04: Multiplexing Università degli studi di Salerno Laurea e Diploma in Informatica Il problema 04.2 Utilizzo efficiente del canale di comunicazione Un singolo utente
da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti
da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti OBIETTIVO Il vincitore è colui che, dopo due round di gioco, delle sue 11 ordinazioni, ne ha consegnate il maggior numero. CONTENUTO DELLA SCATOLA
Informatica per la comunicazione" - lezione 7 -
Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento
Algoritmi e strutture dati. Codici di Huffman
Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per
4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
Dagli insiemi al calcolo combinatorio
Dagli insiemi al calcolo combinatorio Il calcolo combinatorio è una parte della matematica che si occupa di contare gli elementi di un insieme finito, ottenuto a partire da altri insiemi, dei quali si
Identificare le classi in un sistema
3.7 (Caso di studio facoltativo) Pensare a oggetti: identificare le classi nella specifica del problema Cominciamo ad affrontare la progettazione del simulatore di ascensore introdotto nel capitolo. Iniziamo
la scienza della rappresentazione e della elaborazione dell informazione
Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione
Rappresentazione delle informazioni
Rappresentazione delle informazioni Abbiamo informazioni (numeri, caratteri, immagini, suoni, video... ) che vogliamo rappresentare (e poter elaborare) in un calcolatore. Per motivi tecnologici un calcolatore
Informatica (Basi di Dati)
Corso di Laurea in Biotecnologie Informatica (Basi di Dati) Modello Entità-Relazione Anno Accademico 2009/2010 Da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati Lucidi del Corso di Basi di Dati 1, Prof.
8. Qual è la probabilità di estrarre da un mazzo di 40 carte napoletane una figura?
www.matematicamente.it Probabilità 1 Calcolo delle probabilità Cognome e nome: Classe Data 1. Quali affermazioni sono vere? A. Un evento impossibile ha probabilità 1 B. Un vento certo ha probabilità 0
Codifica dei numeri negativi
E. Calabrese: Fondamenti di Informatica Rappresentazione numerica-1 Rappresentazione in complemento a 2 Codifica dei numeri negativi Per rappresentare numeri interi negativi si usa la cosiddetta rappresentazione
ESERCIZI DI CALCOLO COMBINATORIO
ESERCIZI DI CALCOLO COMBINATORIO 1. Calcolare il numero degli anagrammi che possono essere formati con le lettere della parola Amore. [120] 2. Quante partite di poker diverse possono essere giocate da
Come si misura la memoria di un calcolatore?
Come si misura la memoria di un calcolatore? Definizione Il byte è definito come unità di misura di memoria. I multipli del byte sono: KiloByte (KB) - 1 KB = 2 10 byte = 1024 byte MegaByte (MB) - 1 MB
Il campionamento. La digitalizzazione. Teoria e pratica. La rappresentazione digitale delle immagini. La rappresentazione digitale delle immagini
ACQUISIZIONE ED ELABORAZIONE DELLE IMMAGINI Teoria e pratica La digitalizzazione La digitalizzazione di oggetti legati a fenomeni di tipo analogico, avviene attraverso due parametri fondamentali: Il numero
Laboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:
BLACK JACK. Come si gioca
BLACK JACK INDICE 2 Il Gioco 2 Il tavolo da gioco 3 Le carte da gioco 5 Varianti del Gioco 7 Regole generali 12 BLACK JACK Il tavolo da gioco 2 Il gioco si svolge tra il banco rappresentato dal Casinó
la scienza della rappresentazione e della elaborazione dell informazione
Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione
Esempi di algoritmi. Lezione III
Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni
Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.
Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. A partire da questa lezione, ci occuperemo di come si riescono a codificare con sequenze binarie, quindi con sequenze di 0 e 1,
Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri
Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri 1 Da base 2 a base 10 I seguenti esercizi richiedono di convertire in base 10 la medesima stringa binaria codificata rispettivamente
CALCOLO COMBINATORIO
CALCOLO COMBINATORIO 1 Modi di formare gruppi di k oggetti presi da n dati 11 disposizioni semplici, permutazioni Dati n oggetti distinti a 1,, a n si chiamano disposizioni semplici di questi oggetti,
REGOLAMENTO INTERNO GIOCO DELLA BELOTTA BAR VECCHI RICORDI TRIORA Tutti i diritti sono riservati bar Vecchi Ricordi P.
REGOLAMENTO INTERNO GIOCO DELLA BELOTTA BAR VECCHI RICORDI TRIORA Tutti i diritti sono riservati bar Vecchi Ricordi P.IVA 01468030083 1) La distribuzione delle carte 2) Le regole del gioco 3) Dichiarazioni
Scopa. Scopone. Il Torneo. Il Gioco
Scopa Il Torneo Il toreo di scopa viene solitamente organizzato in incontri ad eliminazione diretta due contro due (va quindi utilizzato il tabellone ad eliminazione diretta). Non è consentito parlare
IL CODICE BINARIO. Il codice binario. Codifica posizionale. Aritmetica binaria
IL CODICE BINARIO Il codice binario Codifica posizionale Aritmetica binaria www.stoianov.it 1 CODIFICA DI BASE La voce si distribuisce con onde di frequenze 20-20.000 Hz La luce sta nel ordine di 500.000.000.000.000
La somma. Esempio: Il prodotto. Esempio:
La somma L algoritmo della operazione di somma non cambia qualunque sia la base considerata. Naturalmente, le regole da imparare nel caso di una base b sono relative alle sole b 2 posssibili combinazioni
Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno
Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,
Elementi di informatica
Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni
Jack or Better - Regole di Gioco
Jack or Better - Regole di Gioco Come giocare Il gioco Jacks or Better utilizza un mazzo francese da 52 carte, e scopo del gioco e' ottenere una combinazione pari o superiore alla coppia di Jack, come
Concetti preliminari teorici per il corso di Access Avanzato - Sc.Elem Falcone - PON 2010 - Prof. M. Simone
Concetti preliminari per il corso di Access di database e di DBMS Un database è un insieme ben organizzato di informazioni distribuite su più tabelle all interno dello stesso file e gestite da un apposito
Teoria della probabilità Assiomi e teoremi
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria della probabilità Assiomi e teoremi A.A. 2008-09 Alberto Perotti DELEN-DAUIN Esperimento casuale Esperimento
Matematica e giochi di gruppo
Matematica e giochi di gruppo Possiamo riempire di contenuti matematici situazioni di piccola sfida personale, situazioni di giochi di società. Di seguito proponiamo attività che affrontano i seguenti
3. Formare tutte le parole (anche prive di senso) che si possono ottenere utilizzando tre lettere della parola AROMI. Quante sono? [R.
1. Scrivere tutti gli anagrammi della parola ARTO. [R. 24] 2. Scrivere tutti gli anagrammi della parola ORE. [R. 6] 3. Formare tutte le parole (anche prive di senso) che si possono ottenere utilizzando
Sistemi di Numerazione Binaria NB.1
Sistemi di Numerazione Binaria NB.1 Numeri e numerali Numero: entità astratta Numerale : stringa di caratteri che rappresenta un numero in un dato sistema di numerazione Lo stesso numero è rappresentato
BASI NUMERICHE NON DECIMALI
BASI NUMERICHE NON DECIMALI Stefano Borgogni [email protected] SUNTO Il presente articolo tratta il tema della numerazione in basi diverse da quella decimale, con l intento di evidenziarne alcune regole,
Codifica binaria dei numeri
Codifica binaria dei numeri Caso più semplice: in modo posizionale (spesso detto codifica binaria tout court) Esempio con numero naturale: con 8 bit 39 = Codifica in virgola fissa dei numeri float: si
Componenti. Concetto di gioco. di Michael Schacht Un gioco di carte imperiale per agguerrite dinastie giapponesi! 110 carte Personaggio
di Michael Schacht Un gioco di carte imperiale per agguerrite dinastie giapponesi! Componenti +5 110 carte Personaggio 12 carte Incarico Imperiale Nota! Avete bisogno di carta e penna per segnare i punteggi
Prenotazione degli Appelli d esame Online. Guida Studenti alla Prenotazione degli Appelli d esame
Prenotazione degli Appelli d esame Online Guida Studenti alla Prenotazione degli Appelli d esame Online Redatto da: Verificato da: Approvato da: Giorgio Gagliardi (KION Spa) Mariangela Lotito (KION Spa)
Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA
Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA INFORMATICA= INFOR(MAZIONE AUTO)MATICA Scienza che si occupa del trattamento automatico dell informazione Dati(input) Istruzioni di un Computer
La misura degli angoli
La misura degli angoli In questa dispensa introduciamo la misura degli angoli, sia in gradi che in radianti, e le formule di conversione. Per quanto riguarda l introduzione del radiante, per facilitarne
Immagini digitali Appunti per la classe 3 R a cura del prof. ing. Mario Catalano
Immagini digitali LA CODIFICA DELLE IMMAGINI Anche le immagini possono essere memorizzate in forma numerica (digitale) suddividendole in milioni di punti, per ognuno dei quali si definisce il colore in
Calcolo combinatorio
Probabilità e Statistica Esercitazioni a.a. 2009/2010 C.d.L.S.: Ingegneria Civile-Architettonico, Ingegneria Civile-Strutturistico Calcolo combinatorio Ines Campa e Marco Longhi Probabilità e Statistica
Manuale di gioco di Tenente Skat
Martin Heni Eugene Trounev Revisore: Mike McBride Traduzione della documentazione: Andrea Celli Aggiornamento della traduzione per KDE 4: 2 Indice 1 Introduzione 5 2 Come si gioca 6 3 Regole del gioco,
Primi esercizi per gli studenti del corso di Statistica ed Elementi di Probabilita
Primi esercizi per gli studenti del corso di Statistica ed Elementi di Probabilita NOTA 1 Gli esercizi sono presi da compiti degli scorsi appelli, oppure da testi o dispense di colleghi. A questi ultimi
Prenotazione degli Appelli d esame Online. Guida Studenti alla Prenotazione degli Appelli d esame
Prenotazione degli Appelli d esame Online Guida Studenti alla Prenotazione degli Appelli d esame Online Redatto da: Rosaria NISI Giuseppe MANNINO Antonio CURCURUTO Distribuito da: Cecum pag. 1 di 9 1.
Distribuisce le carte Inizia una nuova mano Piazza la stessa puntata della mano precedente Annulla le puntate già presenti sul tavolo
REGOLAMENTO BACCARAT Questo gioco offre il gioco del Baccarat da 6 mazzi. Più sotto nel capitolo REGOLE DEL BACCARAT sono descritte le regole del gioco di carte del Baccarat. Per giocare: Cliccare su una
CARTE. Regolamento Belote. Regole del gioco: Determinazione del seme di briscola (Belote classico):
CARTE aggiornato al 25/06/2014 Entrambe le gare di carte si svolgeranno presso il salone Polivalente di Pinasca. Entrambe le gare saranno giocate da giocatori in coppia, la coppia può essere diversa nelle
Uso di base delle funzioni in Microsoft Excel
Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce
(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896
2 Esercizio 2.2 La rappresentazione esadecimale prevede 16 configurazioni corrispondenti a 4 bit. Il contenuto di una parola di 16 bit può essere rappresentato direttamente con 4 digit esadecimali, sostituendo
Bonus Poker Multi - Regole di Gioco
Bonus Poker Multi - Regole di Gioco Come giocare Il gioco Bonus Poker Multi utilizza un mazzo francese da 52 carte, e scopo del gioco è ottenere una combinazione pari o superiore alla coppia di Fanti (Jack),
Marta Capiluppi [email protected] Dipartimento di Informatica Università di Verona
Marta Capiluppi [email protected] Dipartimento di Informatica Università di Verona Classificazione delle immagini Le immagini si suddividono in raster e vettoriali. Le immagini raster sono di tipo
ELEMENTI DI STATISTICA
Dipartimento di Ingegneria Meccanica Chimica e dei Materiali PROGETTAZIONE E GESTIONE DEGLI IMPIANTI INDUSTRIALI Esercitazione 6 ORE ELEMENTI DI STATISTICA Prof. Ing. Maria Teresa Pilloni Anno Accademico
Informazione analogica e digitale
L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica
Appunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
Soluzioni del giornalino n. 16
Soluzioni del giornalino n. 16 Gruppo Tutor Soluzione del Problema 1 Soluzioni corrette ci sono pervenute da : Gianmarco Chinello, Andrea Conti, Simone Costa, Marco Di Liberto, Simone Di Marino, Valerio
2) Codici univocamente decifrabili e codici a prefisso.
Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman Codifica di sorgente Il
REGOLAMENTO HOLD EM SHOWDOWN
REGOLAMENTO HOLD EM SHOWDOWN Descrizione della fase iniziale Lo scopo del gioco Hold Em Showdown è quello di scegliere la parte (Banco o Avversario) che otterrà una mano di cinque carte contenente una
11010010 = 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210
Il sistema BINARIO e quello ESADECIMALE. Il sistema di numerazione binario è particolarmente legato ai calcolatori in quanto essi possono riconoscere solo segnali aventi due valori: uno alto e uno basso;
Double Bonus Poker - Regole di Gioco
Double Bonus Poker - Regole di Gioco Come giocare Il gioco Double Bonus Poker utilizza un mazzo francese da 52 carte, e scopo del gioco è ottenere una combinazione pari o superiore alla coppia di Fanti
Definizione di nuovi tipi
Definizione di nuovi tipi Un tipo è un insieme di valori. Per definire un nuovo tipo occorre specificare: 1 un nome per il tipo 2 come costruire i valori del tipo, cioè quali sono i costruttori del tipo.
Codifica delle Informazioni
Codifica delle Informazioni Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Panoramica Le informazioni gestite dai sistemi di elaborazione devono essere codificate
Mon Ami 3000 Varianti articolo Gestione di varianti articoli
Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione
Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30
Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione
INFORMATICA. Automa TRATTAMENTO AUTOMATICO DELLE INFORMAZIONI
Automa L automa è un sistema, che imita il comportamento umano, in grado di ricevere informazioni dall'esterno (input), reagire alle stesse elaborandole (processing), e inviare informazioni di nuovo all'esterno
Cosa dobbiamo già conoscere?
Cosa dobbiamo già conoscere? Insiemistica (operazioni, diagrammi...). Insiemi finiti/numerabili/non numerabili. Perché la probabilità? In molti esperimenti l esito non è noto a priori tuttavia si sa dire
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Dispensa 05 La rappresentazione dell informazione Carla Limongelli Ottobre 2011 http://www.dia.uniroma3.it/~java/fondinf/ La rappresentazione
Le Mappe di Karnaugh.
Le Mappe di Karnaugh. Introduzione Le mappe di Karnaugh rappresentano un metodo grafico-sistematico per la semplificazione di qualsiasi funzione booleana. Questo metodo si basa su poche regole e se applicate
Cenni sul calcolo combinatorio
Cenni sul calcolo combinatorio Disposizioni semplici Le disposizioni semplici di n elementi distinti di classe k con kn sono tutti i gruppi di k elementi scelti fra gli n, che differiscono per almeno un
Ancora sull indipendenza. Se A e B sono indipendenti allora lo sono anche
Ancora sull indipendenza Se A e B sono indipendenti allora lo sono anche A e B Ā e B Ā e B Sfruttiamo le leggi di De Morgan Leggi di De Morgan A B = Ā B A B = Ā B P (Ā B) = P (A B) = 1 P (A B) = 1 (P (A)
Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter
Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura
Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12};
ESERCIZI 2 LABORATORIO Problema 1 Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; Chiede all'utente un numero e, tramite ricerca
un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
Esempio II.1.2. Esempio II.1.3. Esercizi
Calcolo combinatorio Il calcolo combinatorio consiste nello sviluppo di nozioni e tecniche per contare i possibili ordinamenti di un insieme e le possibili scelte di sottoinsiemi di un insieme Ha numerosi
Uso di JUnit. Fondamenti di informatica Oggetti e Java. JUnit. Luca Cabibbo. ottobre 2012
Fondamenti di informatica Oggetti e Java ottobre 2012 1 JUnit JUnit è uno strumento per assistere il programmatore Java nel testing JUnit consente di scrivere test di oggetti e classi Java i test sono
