Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica"

Transcript

1 Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

2 Test di primalità per RSA, è necessario generare numeri primi molto grandi problema: testare se un numero intero n 2 è primo oppure composto, in tempo polinomiale rispetto a log 2 n esistono molti algoritmi: Solovay-Strassen, Miller-Rabin, (algoritmi probabilistici) AKS (del 2002) è un algoritmo deterministico Alberto Leporati Corso di Crittografia 2

3 Test di primalità un algoritmo probabilistico può sbagliare con probabilità p; tuttavia, se eseguiamo m prove indipendenti la probabilità di sbagliare diventa 1/p m quindi, si spara a caso un numero e si testa se è primo quanti tentativi dovremo fare in media? teorema dei numeri primi: un numero intero n compreso tra 1 ed ha probabilità 1/ln di essere primo Alberto Leporati Corso di Crittografia 3

4 Test di primalità esempio: un numero di 512 bit ha probabilità 1/ln2 1/355 di essere primo Ø dopo circa 355 tentativi, si trova un numero primo osservazione: fattorizzare un intero sembra essere molto più difficile che determinare se è primo o composto Ø possiamo determinare che un numero è composto, senza conoscerne i fattori primi Alberto Leporati Corso di Crittografia 4

5 Test di primalità si conoscono molti criteri del tipo: se C(x) è vero, allora x è composto tuttavia, se C(x) è falso, x potrebbe essere sia primo che composto x primi C(x) = falso C(x) = vero la preimmagine di vero è un sottoinsieme proprio dei numeri composti Alberto Leporati Corso di Crittografia 5

6 Test di primalità si possono applicare più criteri in sequenza tuttavia, non si conosce un insieme di criteri che dia esattamente l insieme dei numeri composti pertanto, il meglio che possiamo fare è applicarli tutti, e considerare primo un numero che li rende tutti falsi Ø più criteri usiamo, più è bassa la probabilità di sbagliare Alberto Leporati Corso di Crittografia 6

7 Criterio di Eulero si basa sul teorema di Eulero (piccolo teorema di Fermat) sia m un intero dispari, e w un intero tale che MCD(w, m) = 1 se m è primo, allora w m-1 ª 1 mod m diciamo che w è un testimone per la primalità di m se m è composto, è poco probabile che la congruenza valga se vale, diciamo che m è uno pseudoprimo rispetto a w in tal caso, w è un falso testimone per la primalità di m Alberto Leporati Corso di Crittografia 7

8 Criterio di Eulero definiamo il criterio: C(x) = vero se e solo se w x-1 T 1 mod x per qualche w tale che MCD(w, x) = 1 teorema (Salomaa, pag. 138): tutti oppure al più metà degli interi w tali che 1 w < m e MCD(w, m) = 1 sono testimoni per la primalità di m possiamo allora agire come segue: dato m, scegliamo a caso w tale che 1 w < m Alberto Leporati Corso di Crittografia 8

9 Criterio di Eulero se MCD(w, m) > 1, allora m è composto se MCD(w, m) = 1, calcoliamo u = w m-1 mod m se u 1, allora m è composto, altrimenti w è un testimone per la primalità di m per il teorema, se abbiamo trovato k testimoni la probabilità che m sia composto è 1/2 k, a meno che tutti i w tali che 1 w < m e MCD(w, m) = 1 siano testimoni in tal caso, m può ancora essere composto numeri di Carmichael (però sono molto rari) Alberto Leporati Corso di Crittografia 9

10 Test di Solovay-Strassen è un altro test del tipo: se C(x) è vero, allora x è composto se C(x) è falso, la probabilità che x sia primo è < 1/2 a œ p * è un residuo quadratico modulo p se a T 0 mod p e la congruenza y 2 ª a mod p ammette soluzione se y è una soluzione, l unica altra soluzione è y mod p = p y se a T 0 mod p e la congruenza y 2 ª a mod p non ha soluzione, si dice che a è un non residuo quadratico modulo p Alberto Leporati Corso di Crittografia 10

11 Test di Solovay-Strassen determinare se a è un residuo quadratico modulo p può essere fatto in tempo polinomiale (rispetto a log 2 p) usando l algoritmo square-and-multiply, grazie al criterio di Eulero teorema (criterio di Eulero): sia p 2 primo. Un intero a è un residuo quadratico modulo p se e solo se: a (p-1)/2 ª 1 mod p Alberto Leporati Corso di Crittografia 11

12 Test di Solovay-Strassen sia p 2 primo, e a un intero. Il simbolo di Legendre (a/p) è definito come segue: a p = se se se a a a 0 mod è un r.q. p mod è un non r.q. p mod p teorema (Stinson, pag. 175): sia p 2 primo. Allora: (a/p) = a (p-1)/2 mod p Alberto Leporati Corso di Crittografia 12

13 Test di Solovay-Strassen sia n un intero positivo dispari, la cui fattorizzazione è: n k = = i 1 p i e i sia a un intero. Il simbolo di Jacobi (a/n) è definito come segue: a n = k a i = 1 p i e i osservazione: se n è primo, (a/n) ª a (n-1)/2 mod n Alberto Leporati Corso di Crittografia 13

14 Test di Solovay-Strassen se n è composto, la congruenza può valere oppure no. Se vale, n è uno pseudo-primo di Eulero rispetto ad a se n è composto, allora può essere pseudoprimo rispetto al più metà degli a œ p * vale (a/n) = 0 se e solo se MCD(a, n) > 1 (quindi n è composto) Alberto Leporati Corso di Crittografia 14

15 Test di Solovay-Strassen Solovay-Strassen(n) if n mod 2 = 0 then return n è composto a R {1, 2,, n-1} x = (a/n) if x = 0 then return n è composto y = a (n-1)/2 mod n if x ª y mod n then return n è primo else return n è composto resta da calcolare (a/n) in modo efficiente Alberto Leporati Corso di Crittografia 15

16 Calcolo di (a/n) lo si può fare grazie alle seguenti regole: se m 1 ª m 2 mod n, allora (m 1 /n) = (m 2 /n) Ø ci si può sempre ridurre ad a < n 2 n = = 1 1 se se n n ± ± m m n m n = n m n m n m n m se 1 3 m mod8 mod8 n altrimenti 3 mod 4 Alberto Leporati Corso di Crittografia 16

17 Calcolo di (a/n): esempio = = = = = = = = = = = per la per la per la per la proprietà per la per la per la per la proprietà per la proprietà per la proprietà proprietà 1 proprietà 3 proprietà proprietà 1 proprietà 3 proprietà 1 per la proprietà basta applicare in sequenza le proprietà 4, 1, 3, 2 Alberto Leporati Corso di Crittografia 17

18 Test di Miller-Rabin è un altro test del tipo: se C(x) è vero, allora x è composto è più efficiente del test di Solovay- Strassen: se C(x) è falso, la probabilità che x sia primo è < ¼ per la correttezza dell algoritmo, si veda [Stinson, pag. 180] Alberto Leporati Corso di Crittografia 18

19 Test di Miller-Rabin Miller-Rabin(n) sia n-1 = 2 k m, con m dispari a R {1, 2,, n-1} b = a m mod n if b ª 1 mod n then return n è primo for i = 0 to k 1 do if b ª -1 mod n then return n è primo else b = b 2 mod n return n è composto Alberto Leporati Corso di Crittografia 19

20 Algoritmi di fattorizzazione come abbiamo visto, scomporre un intero n in fattori primi è considerato difficile facendo alcune ipotesi, esistono algoritmi che fattorizzano n senza provare a dividere per tutti i numeri compresi tra 1 e n algoritmo p-1 di Pollard algoritmo ρ di Pollard molti altri nel caso generale, tutti questi algoritmi hanno tempo di esecuzione esponenziale Alberto Leporati Corso di Crittografia 20

21 Algoritmo p-1 di Pollard pubblicato nel 1974 supponiamo che p n e p è primo inoltre, supponiamo che se q è la potenza di un primo che divide p-1, allora q B, dove B è un limite superiore prefissato Ø (p-1) B! per il piccolo teorema di Fermat, vale: 2 p-1 ª 1 mod p dato che (p-1) B!, allora: 2 B! ª 1 mod p da cui p (2 B! 1) allora p d = MCD(2 B! 1, n), e d sarà un divisore non banale di n, a meno che 2 B! 1 = 1 Alberto Leporati Corso di Crittografia 21

22 Algoritmo p-1 di Pollard Pollard p-1 (n, calcola a = 2B! mod n for j = 2 to B do a = a j mod n d = MCD(a-1, n) if 1 < d < n then return d else return fallimento tempo di esecuzione: O(Blog 2 B(log 2 n) 2 +(log 2 n) 3 ) Alberto Leporati Corso di Crittografia 22

23 Algoritmo p-1 di Pollard se B = O((log 2 n) i ), l algoritmo è polinomiale ma ha poche chance di successo n se l algoritmo risponde correttamente, ma ha tempo di esecuzione esponenziale l algoritmo funziona bene solo se n è divisibile per un primo p tale che p-1 ha fattori piccoli in RSA, è facile evitare questo caso: basta scegliere p 1, q 1 grandi tali che p = 2p e q = 2q sono primi (strong primes), e porre n = pÿ q Alberto Leporati Corso di Crittografia 23

24 Algoritmo ρ di Pollard sia p il più piccolo divisore primo di n supponiamo di trovare x, x œ n tali che x x e x ª x mod p allora p MCD(x x, n) < n, e quindi otteniamo un divisore non banale di n calcolando MCD(x x, n) l algoritmo ρ di Pollard trova x e x definisce f(x) = x 2 + a, dove a è una costante piccola (es: a = 1) parte da x 1 œ n scelto a caso, e costruisce la sequenza x 1, x 2, x 3,, dove: x j = f(x j-1 ) mod n Alberto Leporati Corso di Crittografia 24

25 Algoritmo ρ di Pollard si tratterebbe di trovare x i x j, con i < j, tali che MCD(x i x j, n) > 1 si dimostra che se x i ª x j mod p allora f(x i ) ª f(x j ) mod p Ø "δ 0, x i+δ ª x j+δ mod p costruito un grafo i cui vertici sono in p, e i lati vanno da x i a x i+1, abbiamo una coda iniziale: x 1 Ø x 2 Ø Ø x i seguita da un ciclo: x i Ø x i+1 Ø Ø x j ª x i l algoritmo risulta più semplice se poniamo j = 2i Alberto Leporati Corso di Crittografia 25

26 Algoritmo ρ di Pollard Pollard Rho (n, x 1 ) x = x 1 x = f(x) mod n p = MCD(x x, n) while p = 1 all i-esima x = x i e x = x 2i x = f(x) mod n x = f(x ) mod n x = f(x ) mod n p = MCD(x x, n) if p = n then return fallimento else return p x 1 x i ª x j x 2 x i+1 x j-1 Alberto Leporati Corso di Crittografia 26

27 Algoritmo ρ di Pollard il numero medio di iterazioni richieste per trovare p è al più p dato che p < n, la complessità dell algoritmo è O(n 1/4 ) esempio: n = , x 1 = 1, f(x) = x Allora: x 422 = x 211 = MCD(x 422 x 211, n) = Alberto Leporati Corso di Crittografia 27

28 Algoritmi usati attualmente quadratic sieve (Carl Pomerance, fine anni 80) elliptic curve (Ariel Lenstra, metà anni 80): versione modificata dell algoritmo p-1 di Pollard, applicato sui punti di curve ellittiche number field sieve (A. Lenstra e H. Lenstra, 1990): è l algoritmo usato attualmente nel 2000, number field sieve è stato usato per fattorizzare un modulo di RSA di 155 cifre (= 512 bit), usando circa 300 computer in parallelo (su Internet) Alberto Leporati Corso di Crittografia 28

29 Algoritmi usati attualmente ( ) Quadratic sieve O e ( 1+ o (1)) ln n lnln n Elliptic curve O e ( ( ) 1 + o (1)) 2ln p lnln p Number field sieve O e ( ) ( o (1))(ln n ) (lnln n ) 1/ 3 2 / 3 Alberto Leporati Corso di Crittografia 29

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

Algoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente.

Algoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente. Algoritmo Formalmente, per algoritmo si intende una successione finita di passi o istruzioni che definiscono le operazioni da eseguire su dei dati (=istanza del problema): in generale un algoritmo è definito

Dettagli

4.1 Modelli di calcolo analisi asintotica e ricorrenze

4.1 Modelli di calcolo analisi asintotica e ricorrenze 4 Esercizi Prima Parte 4.1 Modelli di calcolo analisi asintotica e ricorrenze Esercizio 4 1 Rispondere alle seguenti domande: 1. Come misuriamo l efficienza di un algoritmo?. Quali sono gli algoritmi più

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe

Dettagli

CRITERI DI CONVERGENZA PER LE SERIE. lim a n = 0. (1) s n+1 = s n + a n+1. (2) CRITERI PER LE SERIE A TERMINI NON NEGATIVI

CRITERI DI CONVERGENZA PER LE SERIE. lim a n = 0. (1) s n+1 = s n + a n+1. (2) CRITERI PER LE SERIE A TERMINI NON NEGATIVI Il criterio più semplice è il seguente. CRITERI DI CONVERGENZA PER LE SERIE Teorema(condizione necessaria per la convergenza). Sia a 0, a 1, a 2,... una successione di numeri reali. Se la serie a k è convergente,

Dettagli

Note su quicksort per ASD 2010-11 (DRAFT)

Note su quicksort per ASD 2010-11 (DRAFT) Note su quicksort per ASD 010-11 (DRAFT) Nicola Rebagliati 7 dicembre 010 1 Quicksort L algoritmo di quicksort è uno degli algoritmi più veloci in pratica per il riordinamento basato su confronti. L idea

Dettagli

Capitolo 4: Ottimizzazione non lineare non vincolata parte II. E. Amaldi DEIB, Politecnico di Milano

Capitolo 4: Ottimizzazione non lineare non vincolata parte II. E. Amaldi DEIB, Politecnico di Milano Capitolo 4: Ottimizzazione non lineare non vincolata parte II E. Amaldi DEIB, Politecnico di Milano 4.3 Algoritmi iterativi e convergenza Programma non lineare (PNL): min f(x) s.v. g i (x) 0 1 i m x S

Dettagli

CAPITOLO 16 SUCCESSIONI E SERIE DI FUNZIONI

CAPITOLO 16 SUCCESSIONI E SERIE DI FUNZIONI CAPITOLO 16 SUCCESSIONI E SERIE DI FUNZIONI Abbiamo studiato successioni e serie numeriche, ora vogliamo studiare successioni e serie di funzioni. Dato un insieme A R, chiamiamo successione di funzioni

Dettagli

Esercizi Capitolo 2 - Analisi di Algoritmi

Esercizi Capitolo 2 - Analisi di Algoritmi Esercizi Capitolo - Analisi di Algoritmi Alberto Montresor 19 Agosto, 014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

UNIVERSITÀ DEGLI STUDI DI TERAMO

UNIVERSITÀ DEGLI STUDI DI TERAMO UNIVERSITÀ DEGLI STUDI DI TERAMO CORSO DI LAUREA IN ECONOMIA BANCARIA FINANZIARIA ED ASSICURATIVA (Classe 7) Corso di Matematica per l Economia (Prof. F. Eugeni) TEST DI INGRESSO Teramo, ottobre 00 SEZIONE

Dettagli

Programmazione dinamica

Programmazione dinamica Capitolo 6 Programmazione dinamica 6.4 Il problema della distanza di edit tra due stringhe x e y chiede di calcolare il minimo numero di operazioni su singoli caratteri (inserimento, cancellazione e sostituzione)

Dettagli

Limiti e continuità delle funzioni reali a variabile reale

Limiti e continuità delle funzioni reali a variabile reale Limiti e continuità delle funzioni reali a variabile reale Roberto Boggiani Versione 4.0 9 dicembre 2003 1 Esempi che inducono al concetto di ite Per introdurre il concetto di ite consideriamo i seguenti

Dettagli

Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2)

Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2) Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2) Definiamo innanzitutto una relazione d ordine tra le funzioni. Siano φ e ψ funzioni

Dettagli

E naturale chiedersi alcune cose sulla media campionaria x n

E naturale chiedersi alcune cose sulla media campionaria x n Supponiamo che un fabbricante stia introducendo un nuovo tipo di batteria per un automobile elettrica. La durata osservata x i delle i-esima batteria è la realizzazione (valore assunto) di una variabile

Dettagli

Crittografia a chiave pubblica - Un invito a RSA

Crittografia a chiave pubblica - Un invito a RSA Crittografia a chiave pubblica - Un invito a RSA Francesco Pappalardi 15 Novembre, 2001 0-0 Crittografia a chiave pubblica - Un invito a RSA Pescara, 29.11.2001 1 I due diversi tipi di Crittografia Chiave

Dettagli

Numeri naturali numeri naturali minore maggiore Operazioni con numeri naturali

Numeri naturali numeri naturali minore maggiore Operazioni con numeri naturali 1 Numeri naturali La successione di tutti i numeri del tipo: 0,1, 2, 3, 4,..., n,... forma l'insieme dei numeri naturali, che si indica con il simbolo N. Tale insieme si può disporre in maniera ordinata

Dettagli

Correttezza. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 10. A. Miola Novembre 2007

Correttezza. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 10. A. Miola Novembre 2007 Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa 10 Correttezza A. Miola Novembre 2007 http://www.dia.uniroma3.it/~java/fondinf1/ Correttezza 1 Contenuti Introduzione alla correttezza

Dettagli

Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a)

Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a) Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B Eventi indipendenti: un evento non influenza l altro Eventi disgiunti: il verificarsi di un evento esclude l altro Evento prodotto:

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Proof. Dimostrazione per assurdo. Consideriamo l insieme complementare di P nell insieme

Proof. Dimostrazione per assurdo. Consideriamo l insieme complementare di P nell insieme G Pareschi Principio di induzione Il Principio di Induzione (che dovreste anche avere incontrato nel Corso di Analisi I) consente di dimostrare Proposizioni il cui enunciato è in funzione di un numero

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

Corso di Sistemi di Gestione di Basi di Dati. Esercitazione sul controllo di concorrenza 12/02/2004

Corso di Sistemi di Gestione di Basi di Dati. Esercitazione sul controllo di concorrenza 12/02/2004 Corso di Sistemi di Gestione di Basi di Dati Esercitazione sul controllo di concorrenza 12/02/2004 Dott.ssa Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma

Dettagli

x u v(p(x, fx) q(u, v)), e poi

x u v(p(x, fx) q(u, v)), e poi 0.1. Skolemizzazione. Ogni enunciato F (o insieme di enunciati Γ) è equisoddisfacibile ad un enunciato universale (o insieme di enunciati universali) in un linguaggio estensione del linguaggio di F (di

Dettagli

Programmazione I - Laboratorio

Programmazione I - Laboratorio Programmazione I - Laboratorio Esercitazione 2 - Funzioni Gianluca Mezzetti 1 Paolo Milazzo 2 1. Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ mezzetti mezzetti di.unipi.it 2.

Dettagli

Anelli a fattorizzazione unica. Domini ad ideali principali. Anelli Euclidei

Anelli a fattorizzazione unica. Domini ad ideali principali. Anelli Euclidei Capitolo 5: Anelli speciali: Introduzione: Gli anelli speciali sono anelli dotati di ulteriori proprietà molto forti che ne rendono agevole lo studio. Anelli euclidei Domini ad ideali principali Anelli

Dettagli

Equilibrio bayesiano perfetto. Giochi di segnalazione

Equilibrio bayesiano perfetto. Giochi di segnalazione Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi

Dettagli

I quesiti di Matematica per la classe di concorso A059

I quesiti di Matematica per la classe di concorso A059 I quesiti di Matematica per la classe di concorso A059 Prof. Michelangelo Di Stasio Liceo Scientifico Statale Galileo Galilei di Piedimonte Matese (CE) michelangelodistasio@tin.it SOMMARIO Si propone la

Dettagli

1 Serie di Taylor di una funzione

1 Serie di Taylor di una funzione Analisi Matematica 2 CORSO DI STUDI IN SMID CORSO DI ANALISI MATEMATICA 2 CAPITOLO 7 SERIE E POLINOMI DI TAYLOR Serie di Taylor di una funzione. Definizione di serie di Taylor Sia f(x) una funzione definita

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Primi esercizi per gli studenti del corso di Statistica ed Elementi di Probabilita

Primi esercizi per gli studenti del corso di Statistica ed Elementi di Probabilita Primi esercizi per gli studenti del corso di Statistica ed Elementi di Probabilita NOTA 1 Gli esercizi sono presi da compiti degli scorsi appelli, oppure da testi o dispense di colleghi. A questi ultimi

Dettagli

I numeri semiprimi e i numeri RSA. come loro sottoinsieme

I numeri semiprimi e i numeri RSA. come loro sottoinsieme I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between semi-primes numbers and RSA numbers. Riassunto In questo

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

ci sono più problemi che programmi esiste un problema che non si può risolvere con un programma

ci sono più problemi che programmi esiste un problema che non si può risolvere con un programma Calcolabilità problemi facili trovare la media di due numeri stampare le linee di un file che contengono una parola problemi difficili trovare il circuito minimo data una tabella determinare la migliore

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Anno 3. Funzioni: dominio, codominio e campo di esistenza

Anno 3. Funzioni: dominio, codominio e campo di esistenza Anno 3 Funzioni: dominio, codominio e campo di esistenza 1 Introduzione In questa lezione parleremo delle funzioni. Ne daremo una definizione e impareremo a studiarne il dominio in relazione alle diverse

Dettagli

Esercizi Capitolo 6 - Alberi binari di ricerca

Esercizi Capitolo 6 - Alberi binari di ricerca Esercizi Capitolo 6 - Alberi binari di ricerca Alberto Montresor 23 settembre 200 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Matematica e Statistica

Matematica e Statistica Matematica e Statistica Prova d esame (0/07/03) Università di Verona - Laurea in Biotecnologie - A.A. 0/3 Matematica e Statistica Prova di MATEMATICA (0/07/03) Università di Verona - Laurea in Biotecnologie

Dettagli

Test d ipotesi. Statistica e biometria. D. Bertacchi. Test d ipotesi

Test d ipotesi. Statistica e biometria. D. Bertacchi. Test d ipotesi In molte situazioni una raccolta di dati (=esiti di esperimenti aleatori) viene fatta per prendere delle decisioni sulla base di quei dati. Ad esempio sperimentazioni su un nuovo farmaco per decidere se

Dettagli

Esercizi test ipotesi. Prof. Raffaella Folgieri Email: folgieri@mtcube.com aa 2009/2010

Esercizi test ipotesi. Prof. Raffaella Folgieri Email: folgieri@mtcube.com aa 2009/2010 Esercizi test ipotesi Prof. Raffaella Folgieri Email: folgieri@mtcube.com aa 2009/2010 Verifica delle ipotesi - Esempio quelli di Striscia la Notizia" effettuano controlli casuali per vedere se le pompe

Dettagli

Esercizi per il corso di Algoritmi, anno accademico 2014/15

Esercizi per il corso di Algoritmi, anno accademico 2014/15 1 Esercizi per il corso di Algoritmi, anno accademico 2014/15 Esercizi sulle Notazioni Asintotiche 1. Esercizio: Provare le seguenti relazioni, esibendo opportune costanti c 1,c 2 ed n 0. Si assuma per

Dettagli

F (x) = f(x) per ogni x I. Per esempio:

F (x) = f(x) per ogni x I. Per esempio: Funzioni Primitive (Integrali Indefiniti) (l.v.) Pur essendo un argomento che fa parte del Calcolo Differenziale, molti autori inseriscono funzioni primitive nel capitolo sul Calcolo Integrale, in quanto

Dettagli

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2 Dati due numeri naturali a e b, diremo che a è divisibile per b se la divisione a : b è esatta, cioè con resto 0. In questo caso diremo anche che b è un divisore di a. 24 : 3 = 8 con resto 0 26 : 4 = 6

Dettagli

EQUAZIONI DIFFERENZIALI. 1. Trovare tutte le soluzioni delle equazioni differenziali: (a) x = x 2 log t (d) x = e t x log x (e) y = y2 5y+6

EQUAZIONI DIFFERENZIALI. 1. Trovare tutte le soluzioni delle equazioni differenziali: (a) x = x 2 log t (d) x = e t x log x (e) y = y2 5y+6 EQUAZIONI DIFFERENZIALI.. Trovare tutte le soluzioni delle equazioni differenziali: (a) x = x log t (d) x = e t x log x (e) y = y 5y+6 (f) y = ty +t t +y (g) y = y (h) xy = y (i) y y y = 0 (j) x = x (k)

Dettagli

CONCETTO DI ANNIDAMENTO

CONCETTO DI ANNIDAMENTO LEZIONE14 SQL ANNIDAMENTI PAG. 1 / 5 PROF. ANDREA ZOCCHEDDU LEZIONE14 SQL ANNIDAMENTI CONCETTO DI ANNIDAMENTO LINGUAGGIO SQL QUERY ANNIDATE Per annidamento si intende la possibilità che, all interno di

Dettagli

11010010 = 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210

11010010 = 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210 Il sistema BINARIO e quello ESADECIMALE. Il sistema di numerazione binario è particolarmente legato ai calcolatori in quanto essi possono riconoscere solo segnali aventi due valori: uno alto e uno basso;

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. Come fare soldi con le curve ellittiche L. Göttsche Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. È difficile spiegare la bellezza

Dettagli

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura

Dettagli

3 GRAFICI DI FUNZIONI

3 GRAFICI DI FUNZIONI 3 GRAFICI DI FUNZIONI Particolari sottoinsiemi di R che noi studieremo sono i grafici di funzioni. Il grafico di una funzione f (se non è specificato il dominio di definizione) è dato da {(x, y) : x dom

Dettagli

Laboratorio teorico-pratico per la preparazione alle gare di matematica

Laboratorio teorico-pratico per la preparazione alle gare di matematica Laboratorio teorico-pratico per la preparazione alle gare di matematica Ercole Suppa Liceo Scientifico A. Einstein, Teramo e-mail: ercolesuppa@gmail.com Teramo, 3 dicembre 2014 USR Abruzzo - PLS 2014-2015,

Dettagli

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo Logica Numerica Approfondimento E. Barbuto Minimo Comune Multiplo e Massimo Comun Divisore Il concetto di multiplo e di divisore Considerato un numero intero n, se esso viene moltiplicato per un numero

Dettagli

L Ultimo Teorema di Fermat per n = 3 e n = 4

L Ultimo Teorema di Fermat per n = 3 e n = 4 Università degli Studi di Cagliari Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Matematica L Ultimo Teorema di Fermat per n = 3 e n = 4 Relatore Prof. Andrea Loi Tesi di Laurea

Dettagli

Pertanto la formula per una prima approssimazione del tasso di rendimento a scadenza fornisce

Pertanto la formula per una prima approssimazione del tasso di rendimento a scadenza fornisce A. Peretti Svolgimento dei temi d esame di MDEF A.A. 015/16 1 PROVA CONCLUSIVA DI MATEMATICA per le DECISIONI ECONOMICO-FINANZIARIE Vicenza, 9/01/016 ESERCIZIO 1. Data l obbligazione con le seguenti caratteristiche:

Dettagli

La selezione binaria

La selezione binaria Andrea Marin Università Ca Foscari Venezia Laurea in Informatica Corso di Programmazione part-time a.a. 2011/2012 Introduzione L esecuzione di tutte le istruzioni in sequenza può non è sufficiente per

Dettagli

Corso di Calcolo Numerico

Corso di Calcolo Numerico Corso di Calcolo Numerico Dottssa MC De Bonis Università degli Studi della Basilicata, Potenza Facoltà di Ingegneria Corso di Laurea in Ingegneria Meccanica Corso di Calcolo Numerico - Dottssa MC De Bonis

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Soluzioni del giornalino n. 16

Soluzioni del giornalino n. 16 Soluzioni del giornalino n. 16 Gruppo Tutor Soluzione del Problema 1 Soluzioni corrette ci sono pervenute da : Gianmarco Chinello, Andrea Conti, Simone Costa, Marco Di Liberto, Simone Di Marino, Valerio

Dettagli

Lezione 10 Funzione di produzione ed

Lezione 10 Funzione di produzione ed Corso di Economica Politica prof. S. Papa Lezione 10 Funzione di produzione ed efficienza economica Facoltà di Economia Università di Roma La Sapienza Costi e produzione 102 Da che dipendono i costi? Dipendono

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Progetto Lauree Scientifiche Liceo Classico L.Ariosto, Ferrara Dipartimento di Matematica Università di Ferrara 24 Gennaio 2012

Progetto Lauree Scientifiche Liceo Classico L.Ariosto, Ferrara Dipartimento di Matematica Università di Ferrara 24 Gennaio 2012 Progetto Lauree Scientifiche Liceo Classico L.Ariosto, Ferrara Dipartimento di Matematica Università di Ferrara 24 Gennaio 2012 Concetti importanti da (ri)vedere Programmazione imperativa Strutture di

Dettagli

1 Giochi a due, con informazione perfetta e somma zero

1 Giochi a due, con informazione perfetta e somma zero 1 Giochi a due, con informazione perfetta e somma zero Nel gioco del Nim, se semplificato all estremo, ci sono due giocatori I, II e una pila di 6 pedine identiche In ogni turno di gioco I rimuove una

Dettagli

Politecnico di Milano. Facoltà di Ingegneria Industriale. Corso di Analisi e Geometria 2. Sezione D-G. (Docente: Federico Lastaria).

Politecnico di Milano. Facoltà di Ingegneria Industriale. Corso di Analisi e Geometria 2. Sezione D-G. (Docente: Federico Lastaria). Politecnico di Milano. Facoltà di Ingegneria Industriale. Corso di Analisi e Geometria 2. Sezione D-G. (Docente: Federico Lastaria). Aprile 20 Indice Serie numeriche. Serie convergenti, divergenti, indeterminate.....................

Dettagli

USO DI CONCETTI PROBABILISTICI NEL PROGETTO E NELL ANALISI DI ALGORITMI

USO DI CONCETTI PROBABILISTICI NEL PROGETTO E NELL ANALISI DI ALGORITMI USO DI CONCETTI PROBABILISTICI NEL PROGETTO E NELL ANALISI DI ALGORITMI - Analisi probabilistica di algoritmi deterministici: si assume una distribuzione di probabilità delle istanze e si calcola il tempo

Dettagli

Computational Game Theory

Computational Game Theory Computational Game Theory Vincenzo Bonifaci 24 maggio 2012 5 Regret Minimization Consideriamo uno scenario in cui un agente deve selezionare, più volte nel tempo, una decisione tra un insieme di N disponibili:

Dettagli

Introduzione al MATLAB c Parte 2

Introduzione al MATLAB c Parte 2 Introduzione al MATLAB c Parte 2 Lucia Gastaldi Dipartimento di Matematica, http://dm.ing.unibs.it/gastaldi/ 18 gennaio 2008 Outline 1 M-file di tipo Script e Function Script Function 2 Costrutti di programmazione

Dettagli

- Sistemi di numerazione 1 - Sistemi di Numerazione

- Sistemi di numerazione 1 - Sistemi di Numerazione - Sistemi di numerazione 1 - Sistemi di Numerazione - Sistemi di numerazione 2 - Un sistema di numerazione è definito dalla base che usa La base è il numero di differenti simboli richiesti da un sistema

Dettagli

Due algoritmi di ordinamento. basati sulla tecnica Divide et Impera: Mergesort e Quicksort

Due algoritmi di ordinamento. basati sulla tecnica Divide et Impera: Mergesort e Quicksort Due algoritmi di ordinamento basati sulla tecnica Divide et Impera: Mergesort e Quicksort (13 ottobre 2009, 2 novembre 2010) Ordinamento INPUT: un insieme di n oggetti a 1, a 2,, a n presi da un dominio

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

CALCOLO COMBINATORIO

CALCOLO COMBINATORIO CALCOLO COMBINATORIO 1 Modi di formare gruppi di k oggetti presi da n dati 11 disposizioni semplici, permutazioni Dati n oggetti distinti a 1,, a n si chiamano disposizioni semplici di questi oggetti,

Dettagli

Condizionamento del problema

Condizionamento del problema Condizionamento del problema x 1 + 2x 2 = 3.499x 1 + 1.001x 2 = 1.5 La soluzione esatta è x = (1, 1) T. Perturbando la matrice dei coefficienti o il termine noto: x 1 + 2x 2 = 3.5x 1 + 1.002x 2 = 1.5 x

Dettagli

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi.

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi. Iniziamo con definizione (capiremo fra poco la sua utilità): DEFINIZIONE DI VARIABILE ALEATORIA Una variabile aleatoria (in breve v.a.) X è funzione che ha come dominio Ω e come codominio R. In formule:

Dettagli

Un modello matematico di investimento ottimale

Un modello matematico di investimento ottimale Un modello matematico di investimento ottimale Tiziano Vargiolu 1 1 Università degli Studi di Padova Liceo Scientifico Benedetti Venezia, giovedì 30 marzo 2011 Outline 1 Investimento per un singolo agente

Dettagli

Le parole dell informatica: modello di calcolo, complessità e trattabilità

Le parole dell informatica: modello di calcolo, complessità e trattabilità Le parole dell informatica: modello di calcolo, complessità e trattabilità Angelo Montanari Dipartimento di Matematica e Informatica Università degli Studi di Udine Ciclo di seminari su un Vocabolario

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

La variabile casuale Binomiale

La variabile casuale Binomiale La variabile casuale Binomiale Si costruisce a partire dalla nozione di esperimento casuale Bernoulliano che consiste in un insieme di prove ripetute con le seguenti caratteristiche: i) ad ogni singola

Dettagli

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, >

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, > Algoritmo del banchiere Permette di gestire istanze multiple di una risorsa (a differenza dell algoritmo con grafo di allocazione risorse). Ciascun processo deve dichiarare a priori il massimo impiego

Dettagli

Sui concetti di definizione, teorema e dimostrazione in didattica della matematica

Sui concetti di definizione, teorema e dimostrazione in didattica della matematica Liceo Scientifico Statale P. Paleocapa, Rovigo XX Settimana della Cultura Scientifica e Tecnologica 19 marzo 2010 Sui concetti di definizione, teorema e dimostrazione in didattica della matematica Prof.

Dettagli

Algoritmi e Strutture Dati

Algoritmi e Strutture Dati Elementi di Programmazione Dinamica Maria Rita Di Berardini, Emanuela Merelli 1 1 Dipartimento di Matematica e Informatica Università di Camerino Il problema La CMC produce automobili in uno stabilimento

Dettagli

11) convenzioni sulla rappresentazione grafica delle soluzioni

11) convenzioni sulla rappresentazione grafica delle soluzioni 2 PARAGRAFI TRATTATI 1)La funzione esponenziale 2) grafici della funzione esponenziale 3) proprietá delle potenze 4) i logaritmi 5) grafici della funzione logaritmica 6) principali proprietá dei logaritmi

Dettagli

Corso integrato di informatica, statistica e analisi dei dati sperimentali Altri esercizi_esercitazione V

Corso integrato di informatica, statistica e analisi dei dati sperimentali Altri esercizi_esercitazione V Corso integrato di informatica, statistica e analisi dei dati sperimentali Altri esercizi_esercitazione V Sui PC a disposizione sono istallati diversi sistemi operativi. All accensione scegliere Windows.

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

1. la probabilità che siano tutte state uccise con pistole; 2. la probabilità che nessuna sia stata uccisa con pistole;

1. la probabilità che siano tutte state uccise con pistole; 2. la probabilità che nessuna sia stata uccisa con pistole; Esercizi di Statistica della 5 a settimana (Corso di Laurea in Biotecnologie, Università degli Studi di Padova). Esercizio 1. L FBI ha dichiarato in un rapporto che il 44% delle vittime di un omicidio

Dettagli

Prova parziale di Geometria e Topologia I - 5 mag 2008 (U1-03, 13:30 16:30) 1/8. Cognome:... Nome:... Matricola:...

Prova parziale di Geometria e Topologia I - 5 mag 2008 (U1-03, 13:30 16:30) 1/8. Cognome:... Nome:... Matricola:... Prova parziale di Geometria e Topologia I - 5 mag 2008 (U1-03, 13:30 16:30) 1/8 Cognome:................ Nome:................ Matricola:................ (Dare una dimostrazione esauriente di tutte le

Dettagli

Equazioni non lineari

Equazioni non lineari Equazioni non lineari Data una funzione f : [a, b] R si cerca α [a, b] tale che f (α) = 0. I metodi numerici per la risoluzione di questo problema sono metodi iterativi. Teorema Data una funzione continua

Dettagli

Daniela Lera A.A. 2008-2009

Daniela Lera A.A. 2008-2009 Daniela Lera Università degli Studi di Cagliari Dipartimento di Matematica e Informatica A.A. 2008-2009 Metodi Runge-Kutta In alcuni esempi precedenti sono stati presentati vari metodi monostep. Esiste

Dettagli

10. Insiemi non misurabili secondo Lebesgue.

10. Insiemi non misurabili secondo Lebesgue. 10. Insiemi non misurabili secondo Lebesgue. Lo scopo principale di questo capitolo è quello di far vedere che esistono sottoinsiemi di R h che non sono misurabili secondo Lebesgue. La costruzione di insiemi

Dettagli

l insieme Y è detto codominio (è l insieme di tutti i valori che la funzione può assumere)

l insieme Y è detto codominio (è l insieme di tutti i valori che la funzione può assumere) Che cos è una funzione? Assegnati due insiemi X e Y si ha una funzione elemento di X uno e un solo elemento di Y. f : X Y se esiste una corrispondenza che associa ad ogni Osservazioni: l insieme X è detto

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,...

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... Entropia Motivazione Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... ) s,s 2,s 3,... ognuno dei quali appartiene ad un alfabeto A di M elementi.? Quant è l informazione portata

Dettagli

EQUAZIONI DIFFERENZIALI Esercizi svolti. y = xy. y(2) = 1.

EQUAZIONI DIFFERENZIALI Esercizi svolti. y = xy. y(2) = 1. EQUAZIONI DIFFERENZIALI Esercizi svolti 1. Determinare la soluzione dell equazione differenziale (x 2 + 1)y + y 2 =. y + x tan y = 2. Risolvere il problema di Cauchy y() = 1 2 π. 3. Risolvere il problema

Dettagli

Introduzione Ordini parziali e Reticoli Punti fissi

Introduzione Ordini parziali e Reticoli Punti fissi Introduzione Ordini parziali e Reticoli Punti fissi By Giulia Costantini (819048) & Giuseppe Maggiore (819050) Table of Contents ORDINE PARZIALE... 3 Insieme parzialmente ordinato... 3 Diagramma di Hasse...

Dettagli

1. Distribuzioni campionarie

1. Distribuzioni campionarie Università degli Studi di Basilicata Facoltà di Economia Corso di Laurea in Economia Aziendale - a.a. 2012/2013 lezioni di statistica del 3 e 6 giugno 2013 - di Massimo Cristallo - 1. Distribuzioni campionarie

Dettagli

Dispense del corso di Logica a.a. 2015/16: Problemi di primo livello. V. M. Abrusci

Dispense del corso di Logica a.a. 2015/16: Problemi di primo livello. V. M. Abrusci Dispense del corso di Logica a.a. 2015/16: Problemi di primo livello V. M. Abrusci 12 ottobre 2015 0.1 Problemi logici basilari sulle classi Le classi sono uno dei temi della logica. Esponiamo in questa

Dettagli

IGiochidiArchimede-SoluzioniBiennio 22 novembre 2006

IGiochidiArchimede-SoluzioniBiennio 22 novembre 2006 PROGETTO OLIMPII I MTEMTI U.M.I. UNIONE MTEMTI ITLIN SUOL NORMLE SUPERIORE IGiochidirchimede-Soluzioniiennio novembre 006 Griglia delle risposte corrette Problema Risposta corretta E 4 5 6 7 8 9 E 0 Problema

Dettagli

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Capitolo 25: Lo scambio nel mercato delle assicurazioni Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel

Dettagli

TSP con eliminazione di sottocicli

TSP con eliminazione di sottocicli TSP con eliminazione di sottocicli Un commesso viaggiatore deve visitare 7 clienti in modo da minimizzare la distanza percorsa. Le distanze (in Km) tra ognuno dei clienti sono come segue: 7-8 9 7 9-8 79

Dettagli