2) Codici univocamente decifrabili e codici a prefisso.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "2) Codici univocamente decifrabili e codici a prefisso."

Transcript

1 Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman

2 Codifica di sorgente Il processo di codifica di sorgente ha lo scopo di aumentare l efficienza nell utilizzo della risorsa tempo di un canale di comunicazione. La codifica di sorgente regola la costruzione dei codici di sorgente e la legge di associazione di un codice di sorgente con i simboli dell alfabeto di sorgente. 2

3 Codici di sorgente Supponiamo che la sorgente sia discreta e senza memoria e che N { } X A = x i i= emetta simboli appartenenti all alfabeto. Sorgenti non discrete come ad esempio un microfono possono essere rese discrete utilizzando l operazione di conversione A/D. Prima di essere inviato al codificatore di canale, ogni simbolo dell alfabeto di sorgente deve essere rappresentato da una stringa finita di simboli appartenenti all alfabeto del codice, detta parola di codice (codeword). Un codice è un insieme di parole di codice. Verrà considerato soltanto il caso in cui l alfabeto del codice sia un alfabeto binario costituito dai due binary digit 0 e. Es. C={00, 00, 0, 0, }. 3

4 Codici di sorgente In generale le codeword di uno stesso codice hanno una lunghezza variabile. La codifica di sorgente mette in corrispondenza i simboli di una sorgente con le codeword di un codice di sorgente sulla base della probabilità di emissione dei simboli di sorgente. La codifica di sorgente che andremo a studiare è di tipo senza perdite. Infatti se si assume una trasmissione senza errori, il messaggio inviato dalla sorgente e successivamente codificato viene riprodotto esattamente dal decodificatore di sorgente e consegnato al destinatario. 4

5 Codici di sorgente Il codice ASCII (esteso) è un codice di sorgente le cui codeword sono costituite da stringhe di 8 bit. Con il codice ASCII è possibile rappresentare tutte le lettere (maiuscole e minuscole) dell alfabeto inglese, i numeri da 0 a 9, alcuni simboli speciali ed alcuni simboli di controllo. 5

6 Codici di sorgente Comunicazione efficiente: la trasmissione di ogni simbolo di sorgente avviene in poco tempo (e quindi con pochi bit binary digit). Per avere mediamente un comportamento come quello richiesto, un codice di sorgente assegna le codeword di lunghezza minore ai simboli di sorgente che hanno una più alta probabilità di emissione, mentre assegna le codeword di lunghezza maggiore ai simboli di sorgente che hanno una più bassa probabilità di emissione. E necessario quindi minimizzare la lunghezza media della codeword. 6

7 Codifica dell alfabeto di sorgente L obiettivo è minimizzare la lunghezza media calcolabile come: dove: n = E N X { n } = i = p i n i n delle codeword n i è la lunghezza della codeword che rappresenta il simbolo i-esimo p i è la probabilità di emissione del simbolo x i, e quindi è la probabilità di avere una codeword di lunghezza n i n è la variabile aleatoria che rappresenta la lunghezza della codeword (cioè che assume il valore n i con probabilità p i ) 7

8 Codici Univocamente Decifrabili C è un importante vincolo nella minimizzazione della lunghezza media della codeword n. Il codice deve essere univocamente decifrabile, cioè ogni sequenza finita di bit emessa dalla sorgente deve corrispondere ad uno ed un solo messaggio senza ambiguità. Esempio: Simbolo Codeword Dato il codice riportato qui a destra, la sequenza 0000 corrisponde ad uno qualsiasi dei cinque messaggi: x x 3 x 2 x x x 3 x x 3 x x 4 x 3 x 2 x x x 3 x 2 x x 2 x x 0 x 2 0 x 3 0 x 4 00 Il codice dell esempio è ambiguo, cioè non decifrabile in modo univoco. 8

9 Codici Univocamente Decifrabili Un codice è detto non singolare se ha tutte le codeword diverse. Chiaramente un codice univocamente decifrabile deve essere non singolare. Viene definita n-esima estensione del codice C, un codice C' costituito dall'insieme di tutte le possibili concatenazioni di n codeword del codice C. Un codice è univocamente decifrabile se la sua n-esima estensione è non singolare, per ogni n. Affinchè un codice sia univocamente decifrabile è sufficiente che esista un algoritmo che porti a suddividere in blocchi corrispondenti a codeword ogni sequenza finita all uscita del codificatore di sorgente. Tale suddivisione deve avvenire senza ambiguità. All uscita del codificatore di sorgente non si avranno necessariamente tutte le possibili sequenze che possono essere costruite con i bit 0 e, ma si avranno tutte le possibili sequenze di codeword del codice. 9

10 Codici Univocamente Decifrabili Il codice Morse è un codice di sorgente a lunghezza variabile che permette di codificare l alfabeto inglese. L alfabeto di codice è costituito da quattro simboli: punto, linea, spazio tra lettere (attesa equivalente alla durata di tre punti), spazio tra parole (attesa equivalente alla durata di cinque punti). Con i due soli simboli punto e linea il codice non sarebbe univocamente decodificabile. Esempio di ambiguità nella decodifica:. _ A ET 0

11 Codici a Prefisso Una condizione che assicura l univoca decifrabilità è che nessuna parola di codice sia prefisso di una parola di codice più lunga (Regola del prefisso PREFIX CODE). Un codice che soddisfa questa condizione viene detto codice a prefisso. Rappresentazione tramite albero binario dei codici a prefisso: in Primo digit SYMBOL CODE WORD X 0 X2 0 X3 0 X4 Poiché le codeword corrispondono alle sequenze di bit che si incontrano nei percorsi che portano ai nodi foglia dell albero, e ad ogni arco uscente da uno stesso nodo viene assegnato un diverso digit, nessuna codeword può essere il prefisso di un altra codeword più lunga.

12 Relazione tra Codici a Prefisso e Codici Univocamente Decifrabili Codice a prefisso Codice univocamente decifrabile. La condizione che il codice sia a prefisso è soltanto una condizione sufficiente affinché il codice sia univocamente decifrabile, ma non è una condizione necessaria. I codici a prefisso sono la categoria di codici più studiata perché permettono di minimizzare la lunghezza media delle codeword per qualsiasi funzione di massa di probabilità. 2

13 Ulteriori classi di codici di sorgente Esistono altre classi di codici che non sono a prefisso, ma sono univocamente decifrabili e le più note sono i codici a lunghezza fissa ed i codici a virgola. I codici a lunghezza fissa sono costituiti da un insieme di codeword di uguale lunghezza L. Un codice a lunghezza fissa per essere univocamente decifrabile deve avere una lunghezza pari a: in cui è la cardinalità dell alfabeto di sorgente e indica il più grande intero non maggiore di. I codici a virgola sono un particolare tipo di codici in cui l'inizio (o la fine) di una codeword è segnalata da un simbolo non utilizzato altrimenti (detto virgola). 3

14 Esempi di Codici di Sorgente Si consideri una sorgente avente 4 simboli a,b,c,d ed i tre codici C, C 2 e C 3 la cui corrispondenza tra codeword e simboli di sorgente è mostrata in Tabella. C C 2 C 3 a 0 00 b 0 0 c d 000 C non è univocamente decifrabile poiché alla emissione dal codificatore di sorgente della sequenza 0 vi è una incertezza sulla decodifica (ab oppure c). C 2 è univ. decifrabile poiché è un codice a lunghezza fissa con lunghezza pari a 2 e con codeword tutte diverse. I codici a lunghezza fissa rispettano anche rispettano implicitamente la regola del prefisso. C 3 è univ. decifrabile poiché indica l emissione di un nuovo simbolo. Tale classe di codici viene indicata come codici a virgola. 4

15 Disuguaglianza di Kraft Una condizione necessaria e sufficiente per un dato codice affinché sia soddisfatta la condizione sul prefisso è data dal seguente teorema. Teorema (DISUGUAGLIANZA DI KRAFT): Un codice binario che soddisfi la regola del prefisso con codeword di lunghezza n, n 2,, n M esiste se e solo se: M i= 2 n i La dimostrazione viene omessa 5

16 Disuguaglianza di Kraft - Esempio Verificare la disuguaglianza di Kraft per i seguenti codici: C = {0, 0, 0, 0, 0, } C 2 = {0, 0, 0, 00, 0, } Soluzione: Per C si ha: 6 i= n i = = ( dis. di Kraft verificata) Per C 2 si ha: 6 i= n i = =.06 ( dis. di Kraft non verificata) 6

17 Disuguaglianza di Kraft Esempio e discussione Controllando per ispezione i due codici precedenti si può vedere come nessuno dei due codici soddisfa la regola del prefisso. Da questo esempio si può vedere che se la disuguaglianza di Kraft è verificata per un certo codice C, ciò non assicura che il codice C sia a prefisso. Infatti la disuguaglianza di Kraft, nel caso in cui sia verificata per un certo codice C, garantisce soltanto l esistenza di un codice a prefisso con le stesse lunghezze delle codeword di C. La disuguaglianza di Kraft non può garantire che un codice sia a prefisso perché nella disuguaglianza vengono prese in considerazione soltanto le lunghezze delle codeword, ma non la disposizione dei binary digit di ogni codeword. Se la disuguaglianza di Kraft è verificata per un codice C, è possibile ottenere un codice C a prefisso permutando i simboli binari delle codeword di C e mantenendo inalterata la loro lunghezza. Se la disuguaglianza di Kraft non è verificata, tale procedimento non può portare ad un codice a prefisso. 7

18 Disuguaglianza di Kraft Esempio e discussione Volendo utilizzare codici a prefisso che sono una categoria di codici ottimizzabile per qualsiasi tipo di massa di probabilità dei simboli di sorgente e utilizzando il teorema di Kraft, si può impostare il problema di ottimizzazione vincolata nel seguente modo: N X min i = p n i subject to : i M i= 2 n i 8

19 Primo Teorema di Shannon Teorema: si può trovare un codice di sorgente binario di lunghezza n media che soddisfi la regola del prefisso, per ogni alfabeto di sorgente di entropia H(X), per cui risulti soddisfatta la seguente: H ( X ) n < H ( X ) + Tale teorema è noto come primo Teorema di Shannon o come Teorema Fondamentale della Codifica di Sorgente. Questo Teorema rappresenta il primo limite fondamentale nella teoria dell informazione per la codifica di corgente senza perdite. 9

20 Efficienza di un codice di sorgente Un codice che ha una lunghezza media non è un buon codice, ossia esiste un codice a prefisso con una lunghezza media inferiore. Un codice di sorgente è tanto migliore quanto più è piccola la sua lunghezza media. Dal primo Teorema di Shannon si può vedere che esiste un limite inferiore alla lunghezza media del codice che è sempre maggiore o al più uguale all'entropia di sorgente. ( X ) + Ricordando che in genere l efficienza è una metrica di prestazioni che al più vale, possiamo definire l efficienza e la ridondanza di un codice di sorgente come segue. _ n H Efficienza del codice di sorgente: ε = H ( X ) n Ridondanza del codice di sorgente: ε 20

21 Codici Completi Si definisce codice completo un codice a prefisso che soddisfa la disuguaglianza di Kraft con il segno di uguaglianza. Per un codice completo non si fa però nessuna ipotesi sulle probabilità di emissione dei simboli dell'alfabeto di sorgente e neanche sull associazione tra codeword e simboli di sorgente. Di conseguenza un codice completo non minimizza necessariamente la lunghezza media delle codeword. 2

22 Codici Completi In casi particolari esiste una relazione tra p i e n i nei codici completi Dato che: M H( X ) = p i log e i= pi n = M i= p i n i Si ha: ovvero: n = H ( X ) se e solo se: log = p 2 i p n i i = 2, i =,..., M n i e in questo caso la disuguaglianza di Kraft è verificata con il segno di uguaglianza (codice completo) ed inoltre la sua efficienza è unitaria. 22

23 Codici Completi Un codice di sorgente ad efficienza unitaria è un codice completo, ma non è vero il viceversa. p i = 2 n i In generale la non è soddisfatta con intero e quindi, date le p i, non è sempre possibile ottenere n i n = H(X) Dato M, esiste sempre un codice completo con M codeword, ma tale codice non ha necessariamente n = H(X) 23

24 Esempio In tabella viene riportato un codice che soddisfa la: con il segno di uguaglianza, essendo: n H (x) p p n = = 2 = 2 2 n 2 2 = = 2 2 = 2 4 simbolo code word p n 3 3 = = 2 3 = n4 n 4 p4 = p5 = = 2 = 2 = 2 n 4 = n5 6 24

25 Esempio (continua) Esempio (continua) = = = M i i i p p X H log ) ( ( ) = M ( ) 5 25 = = = M i p i n i n ( ) = ) ( = = X H n

26 Codici di Huffman I codici di Huffman sono dei codici di sorgente a prefisso che vengono costruiti mediante l algoritmo di Huffman che fa uso di un albero binario. Sono codici ottimi, cioè tra tutti i codici a prefisso sono quelli che minimizzano la lunghezza media delle codeword per un dato alfabeto di sorgente e massa di probabilità. Sono codici completi, non necessariamente ad efficienza unitaria. Sono in generale codici a lunghezza variabile. Nel caso in cui N X è una potenza di 2 e i simboli di sorgente sono equiprobabili allora il codice di Huffman coincide con un codice a lunghezza fissa con: L = log2 N X 26

27 Costruzione di codici ottimali di Huffman. Gli M simboli dell alfabeto di sorgente vengono ordinati in accordo a valori non crescenti delle loro probabilità p i 2. Si raggruppano gli ultimi due simboli x M e x M- in un simbolo equivalente di probabilità (p M- + p M ). Ad ognuno dei due rami corrispondenti ai due simboli uniti viene associato un simbolo "0" ed un simbolo "". 3. Si ripetono i passi e 2 finché non rimane un solo simbolo 4. Per ogni simbolo, la parola di codice corrispondente si trova esplorando a ritroso l albero generato con i passi 3, dalla radice verso quel simbolo 27

28 Costruzione di codici ottimali di Huffman - Esempio p.e. Albero realizzato applicando i passi 4 Albero generato da una codifica di Huffman per una sorgente di sei simboli 28

29 Costruzione di codici ottimali di Huffman - Esempio Per l esempio precedente si ottiene: simbolo code word n = = 2. digit/simbolo H( X) = 05. log log log log log log20= bit/simbolo 29

30 Costruzione di codici ottimali di Huffman - Esempio Per decodificare la sequenza ricevuta: si usa l albero generato dalla procedura di Huffman. Per l esempio precedente si ottiene: Muovendosi dalla radice dell albero, si seguono i rami ad ogni nodo intermedio in accordo ai digit binari della sequenza finché si raggiunge un nodo terminale (cioè un simbolo). Poi si ricomincia la procedura 30

31 Costruzione di codici ottimali di Huffman - Esempio Nel caso in esame si ha: x 4 x x 3 x 2 x 4 Assumendo la presenza di un errore introdotto dal canale in prima posizione, la procedura di decodifica genera catastrofici effetti di propagazione in questi codici a lunghezza variabile Tuttavia l obiettivo della codifica di sorgente è la riduzione della ridondanza dell alfabeto di sorgente (compressione) E NON la protezione dagli errori del canale (che è l obiettivo della codifica di canale) 3

32 Esercizio Generare l albero di codifica di Huffman per un alfabeto di sorgente di cardinalità M=5 e probabilità pari a: p =p 4 =0.3; p 2 =0.; p 3 =0.2; p 5 =0.. Calcolare la lunghezza media delle codeword, l efficienza del codice e la sua ridondanza. Soluzione: Disponendo i simboli in ordine decrescente di probabilità si costruisce l albero: x 4 x x 3 x 2 x

33 Esercizio cont. C 5 x (p=0.3) 0 n = p i n i = = x 2 (p=0.) 0 i= = 2.2 digit/simbolo x 3 (p=0.2) 0 5 x H ( X ) = p i log p i = = 4 (p=0.3) 00 i= = x 5 (p=0.) = 2.6 bit/simbolo H ( X ) ε = = 0.98 r = ε = n 33

34 Esercizio Generare un codice di Huffman ed un altro codice a lunghezza costante per un alfabeto di sorgente di cardinalità M=5 e densità di probabilità uniforme. Soluzione: Ne risulta che: =, i =,2,..., 5 x x 2 x 3 x x p i

35 Esercizio cont. C (Huffman) x (p=0.2) x 2 (p=0.2) x 3 (p=0.2) 0 00 x 4 (p=0.2) 0 0 x 5 (p=0.2) 00 C 2 (lunghezza fissa) Anche se i simboli sono equiprobabili, il codice di Huffman ha codeword con lunghezze diverse. Il codice di Huffman equivale al codice a lunghezza fissa nel caso in cui il numero di simboli sia una potenza di 2 ed i simboli siano equiprobabili. Infatti in questo caso un codice a lunghezza fissa è un codice ottimo. N.B.: Il codice di Huffman associato ad un alfabeto di sorgente non è unico. 35

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,...

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... Entropia Motivazione Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... ) s,s 2,s 3,... ognuno dei quali appartiene ad un alfabeto A di M elementi.? Quant è l informazione portata

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Sono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza

Sono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza Il problema di flusso di costo minimo (MCF) Dati : grafo orientato G = ( N, A ) i N, deficit del nodo i : b i (i, j) A u ij, capacità superiore (max quantità di flusso che può transitare) c ij, costo di

Dettagli

Un ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti

Un ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti Un ripasso di aritmetica: Rappresentazione binaria - operazioni A queste rappresentazioni si possono applicare le operazioni aritmetiche: riporti 1 1 0 + 1 0 = 1 0 0 24 Un ripasso di aritmetica: Rappresentazione

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

Teoria della probabilità Assiomi e teoremi

Teoria della probabilità Assiomi e teoremi Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria della probabilità Assiomi e teoremi A.A. 2008-09 Alberto Perotti DELEN-DAUIN Esperimento casuale Esperimento

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

Sintesi Combinatoria Uso di componenti diversi dagli operatori elementari. Mariagiovanna Sami Corso di reti Logiche 8 Anno 2007-08

Sintesi Combinatoria Uso di componenti diversi dagli operatori elementari. Mariagiovanna Sami Corso di reti Logiche 8 Anno 2007-08 Sintesi Combinatoria Uso di componenti diversi dagli operatori elementari Mariagiovanna Sami Corso di reti Logiche 8 Anno 27-8 8 Quali componenti, se non AND e OR (e NOT )? Si è detto inizialmente che

Dettagli

Rappresentazione di informazioni con un alfabeto finito

Rappresentazione di informazioni con un alfabeto finito Rappresentazione di informazioni con un alfabeto finito Sia A = { a 1,, a k } un insieme (alfabeto) di k simboli, detti anche lettere. Quante sono le sequenze composte da n simboli (anche ripetuti) di

Dettagli

Macchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007

Macchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007 Sommario Macchine a stati finiti M. Favalli 5th June 27 4 Sommario () 5th June 27 / 35 () 5th June 27 2 / 35 4 Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:

Dettagli

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe

Dettagli

Codifica binaria dei numeri relativi

Codifica binaria dei numeri relativi Codifica binaria dei numeri relativi Introduzione All interno di un calcolatore, è possibile utilizzare solo 0 e 1 per codificare qualsiasi informazione. Nel caso dei numeri, non solo il modulo ma anche

Dettagli

Esponenziali elogaritmi

Esponenziali elogaritmi Esponenziali elogaritmi Potenze ad esponente reale Ricordiamo che per un qualsiasi numero razionale m n prendere n>0) si pone a m n = n a m (in cui si può sempre a patto che a sia un numero reale positivo.

Dettagli

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri 1 Da base 2 a base 10 I seguenti esercizi richiedono di convertire in base 10 la medesima stringa binaria codificata rispettivamente

Dettagli

11010010 = 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210

11010010 = 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210 Il sistema BINARIO e quello ESADECIMALE. Il sistema di numerazione binario è particolarmente legato ai calcolatori in quanto essi possono riconoscere solo segnali aventi due valori: uno alto e uno basso;

Dettagli

Informazione analogica e digitale

Informazione analogica e digitale L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

Informatica grafica e Multimedialità. 4 Immagini grafiche

Informatica grafica e Multimedialità. 4 Immagini grafiche Immagini raster e vettoriali Le immagini grafiche si distinguono in due classi differenti: immagini raster e immagini vettoriali. Le immagini raster, dette anche pittoriche o pixel-oriented, dividono l

Dettagli

APPUNTI DI MATEMATICA ALGEBRA \ INSIEMISTICA \ TEORIA DEGLI INSIEMI (1)

APPUNTI DI MATEMATICA ALGEBRA \ INSIEMISTICA \ TEORIA DEGLI INSIEMI (1) ALGEBRA \ INSIEMISTICA \ TEORIA DEGLI INSIEMI (1) Un insieme è una collezione di oggetti. Il concetto di insieme è un concetto primitivo. Deve esistere un criterio chiaro, preciso, non ambiguo, inequivocabile,

Dettagli

Macchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:

Macchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante: Sommario Macchine a stati finiti M. Favalli Engineering Department in Ferrara 4 Sommario (ENDIF) Analisiesintesideicircuitidigitali / 35 (ENDIF) Analisiesintesideicircuitidigitali 2 / 35 4 Le macchine

Dettagli

1. PRIME PROPRIETÀ 2

1. PRIME PROPRIETÀ 2 RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,

Dettagli

CORSO DI CALCOLATORI ELETTRONICI I CdL Ingegneria Biomedica (A-I)

CORSO DI CALCOLATORI ELETTRONICI I CdL Ingegneria Biomedica (A-I) CORSO DI CALCOLATORI ELETTRONICI I CdL Ingegneria Biomedica (A-I) DIS - Università degli Studi di Napoli Federico II Codifica delle Informazioni T insieme delle informazioni da rappresentare E insieme

Dettagli

Equilibrio bayesiano perfetto. Giochi di segnalazione

Equilibrio bayesiano perfetto. Giochi di segnalazione Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

Alessandro Pellegrini

Alessandro Pellegrini Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione

Dettagli

2. Codifica dell informazione

2. Codifica dell informazione 2. Codifica dell informazione Codifica Una codifica è una regola per associare in modo univoco i valori di un dato da codificare con sequenze di simboli. La corrispondenza definita dalla codifica è arbitraria,

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

Codifica delle Informazioni

Codifica delle Informazioni Codifica delle Informazioni Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Panoramica Le informazioni gestite dai sistemi di elaborazione devono essere codificate

Dettagli

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno Parte II Indice Operazioni aritmetiche tra valori rappresentati in binario puro somma sottrazione Rappresentazione di numeri con segno modulo e segno complemento a 2 esercizi Operazioni aritmetiche tra

Dettagli

La misura degli angoli

La misura degli angoli La misura degli angoli In questa dispensa introduciamo la misura degli angoli, sia in gradi che in radianti, e le formule di conversione. Per quanto riguarda l introduzione del radiante, per facilitarne

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

Capitolo 4: Ottimizzazione non lineare non vincolata parte II. E. Amaldi DEIB, Politecnico di Milano

Capitolo 4: Ottimizzazione non lineare non vincolata parte II. E. Amaldi DEIB, Politecnico di Milano Capitolo 4: Ottimizzazione non lineare non vincolata parte II E. Amaldi DEIB, Politecnico di Milano 4.3 Algoritmi iterativi e convergenza Programma non lineare (PNL): min f(x) s.v. g i (x) 0 1 i m x S

Dettagli

CAPITOLO 16 SUCCESSIONI E SERIE DI FUNZIONI

CAPITOLO 16 SUCCESSIONI E SERIE DI FUNZIONI CAPITOLO 16 SUCCESSIONI E SERIE DI FUNZIONI Abbiamo studiato successioni e serie numeriche, ora vogliamo studiare successioni e serie di funzioni. Dato un insieme A R, chiamiamo successione di funzioni

Dettagli

Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini

Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini Dipartimento di Ingegneria della Informazione Via Diotisalvi, 2 56122 PISA ALGORITMI GENETICI (GA) Sono usati per risolvere problemi di ricerca

Dettagli

Page 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo

Page 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo Evoluzione In ogni popolazione si verificano delle mutazioni. Intelligenza Artificiale In un ambiente che varia, le mutazioni possono generare individui che meglio si adattano alle nuove condizioni. Questi

Dettagli

Limiti e continuità delle funzioni reali a variabile reale

Limiti e continuità delle funzioni reali a variabile reale Limiti e continuità delle funzioni reali a variabile reale Roberto Boggiani Versione 4.0 9 dicembre 2003 1 Esempi che inducono al concetto di ite Per introdurre il concetto di ite consideriamo i seguenti

Dettagli

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Capitolo 25: Lo scambio nel mercato delle assicurazioni Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel

Dettagli

Le equazioni. Diapositive riassemblate e rielaborate da prof. Antonio Manca da materiali offerti dalla rete.

Le equazioni. Diapositive riassemblate e rielaborate da prof. Antonio Manca da materiali offerti dalla rete. Le equazioni Diapositive riassemblate e rielaborate da prof. Antonio Manca da materiali offerti dalla rete. Definizione e caratteristiche Chiamiamo equazione l uguaglianza tra due espressioni algebriche,

Dettagli

Nozione di algoritmo. Gabriella Trucco

Nozione di algoritmo. Gabriella Trucco Nozione di algoritmo Gabriella Trucco Programmazione Attività con cui si predispone l'elaboratore ad eseguire un particolare insieme di azioni su particolari informazioni (dati), allo scopo di risolvere

Dettagli

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura

Dettagli

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 In questo documento vengono illustrate brevemente le operazioni aritmetiche salienti e quelle logiche ad esse strettamente collegate.

Dettagli

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura

Dettagli

E naturale chiedersi alcune cose sulla media campionaria x n

E naturale chiedersi alcune cose sulla media campionaria x n Supponiamo che un fabbricante stia introducendo un nuovo tipo di batteria per un automobile elettrica. La durata osservata x i delle i-esima batteria è la realizzazione (valore assunto) di una variabile

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

MATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010

MATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010 elementi di teoria dei grafi anno acc. 2009/2010 Grafi semplici Un grafo semplice G è una coppia ordinata (V(G), L(G)), ove V(G) è un insieme finito e non vuoto di elementi detti vertici o nodi di G, mentre

Dettagli

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only.

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only. In un mercato del lavoro competitivo esistono due tipi di lavoratori, quelli con alta produttività L A, che producono per 30 $ l'ora, e quelli con bassa produttività, L B, che producono per 5 $ l'ora.

Dettagli

Rappresentazione dell informazione Codifica Binaria

Rappresentazione dell informazione Codifica Binaria Fondamenti di Informatica Rappresentazione dell informazione Codifica Binaria Fondamenti di Informatica - D. Talia - UNICAL 1 Rappresentazione dell informazione Tutta l'informazione in un calcolatore è

Dettagli

Andrea Bobbio CODIFICA DELL'INFORMAZIONE E CODICI BINARI Anno Accademico 1996-1997 1 Codiæca dell'informazione 2 La codiæca dell'informazione sistemi di elaborazione operano al loro interno soltanto I

Dettagli

(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896

(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896 2 Esercizio 2.2 La rappresentazione esadecimale prevede 16 configurazioni corrispondenti a 4 bit. Il contenuto di una parola di 16 bit può essere rappresentato direttamente con 4 digit esadecimali, sostituendo

Dettagli

SUCCESSIONI NUMERICHE

SUCCESSIONI NUMERICHE SUCCESSIONI NUMERICHE Definizione: Si chiama successione numerica una funzione definita su IN a valori in IR, cioè una legge che associa ad ogni intero n un numero reale a n. Per abuso di linguaggio, si

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

Codifica di sorgente. esempio di sorgente con memoria

Codifica di sorgente. esempio di sorgente con memoria Codifica di sorgente esercitazione su sorgenti markoviane 1 esempio di sorgente con memoria Esempio di sorgente con memoria markoviana a due stati NB: per la simmetria del sistema, i simboli sono equiprobabili

Dettagli

FUNZIONI ELEMENTARI - ESERCIZI SVOLTI

FUNZIONI ELEMENTARI - ESERCIZI SVOLTI FUNZIONI ELEMENTARI - ESERCIZI SVOLTI 1) Determinare il dominio delle seguenti funzioni di variabile reale: (a) f(x) = x 4 (c) f(x) = 4 x x + (b) f(x) = log( x + x) (d) f(x) = 1 4 x 5 x + 6 ) Data la funzione

Dettagli

SUCCESSIONI NUMERICHE

SUCCESSIONI NUMERICHE SUCCESSIONI NUMERICHE Una funzione reale di una variabile reale f di dominio A è una legge che ad ogni x A associa un numero reale che denotiamo con f(x). Se A = N, la f è detta successione di numeri reali.

Dettagli

La quantità. Rappresentazione dei numeri I numeri rappresentano quantità. Il sistema Binario. Binario

La quantità. Rappresentazione dei numeri I numeri rappresentano quantità. Il sistema Binario. Binario Corso Integrato di Statistica Informatica e Analisi dei dati Informatica - a Dr Carlo Meneghini Dip. di Fisica E. Amaldi via della Vasca Navale 8 meneghini@fis.uniroma.it st. 8 - tel.: 6 777 Home page

Dettagli

Per lo svolgimento del corso risulta particolarmente utile considerare l insieme

Per lo svolgimento del corso risulta particolarmente utile considerare l insieme 1. L insieme R. Per lo svolgimento del corso risulta particolarmente utile considerare l insieme R = R {, + }, detto anche retta reale estesa, che si ottiene aggiungendo all insieme dei numeri reali R

Dettagli

Macchine a stati finiti G. MARSELLA UNIVERSITÀ DEL SALENTO

Macchine a stati finiti G. MARSELLA UNIVERSITÀ DEL SALENTO Macchine a stati finiti 1 G. MARSELLA UNIVERSITÀ DEL SALENTO Introduzione Al più alto livello di astrazione il progetto logico impiega un modello, la cosiddetta macchina a stati finiti, per descrivere

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione QUANTIZZAZIONE Di seguito lo schema che illustra le diverse fasi del processo di conversione da analogico a digitale. Dopo aver trattato la fase di campionamento, occupiamoci ora della quantizzazione.

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1 DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Note del corso di Calcolabilità e Linguaggi Formali - Lezione 6

Note del corso di Calcolabilità e Linguaggi Formali - Lezione 6 Note del corso di Calcolabilità e Linguaggi Formali - Lezione 6 Alberto Carraro 30 novembre DAIS, Universitá Ca Foscari Venezia http://www.dsi.unive.it/~acarraro 1 Funzioni Turing-calcolabili Finora abbiamo

Dettagli

Ottimizzazione nella gestione dei progetti Capitolo 4: la gestione dei costi (Programmazione multimodale): formulazioni

Ottimizzazione nella gestione dei progetti Capitolo 4: la gestione dei costi (Programmazione multimodale): formulazioni Ottimizzazione nella gestione dei progetti Capitolo 4: la gestione dei costi (Programmazione multimodale): formulazioni CARLO MANNINO Università di Roma La Sapienza Dipartimento di Informatica e Sistemistica

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Teoria dell informazione

Teoria dell informazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Ai fini economici i costi di un impresa sono distinti principalmente in due gruppi: costi fissi e costi variabili. Vale ovviamente la relazione:

Ai fini economici i costi di un impresa sono distinti principalmente in due gruppi: costi fissi e costi variabili. Vale ovviamente la relazione: 1 Lastoriadiun impresa Il Signor Isacco, che ormai conosciamo per il suo consumo di caviale, decide di intraprendere l attività di produttore di caviale! (Vuole essere sicuro della qualità del caviale

Dettagli

- Sistemi di numerazione 1 - Sistemi di Numerazione

- Sistemi di numerazione 1 - Sistemi di Numerazione - Sistemi di numerazione 1 - Sistemi di Numerazione - Sistemi di numerazione 2 - Un sistema di numerazione è definito dalla base che usa La base è il numero di differenti simboli richiesti da un sistema

Dettagli

Massimi e minimi vincolati

Massimi e minimi vincolati Massimi e minimi vincolati In problemi di massimo e minimo vincolato viene richiesto di ricercare massimi e minimi di una funzione non definita su tutto R n, ma su un suo sottoinsieme proprio. Esempio:

Dettagli

10. Insiemi non misurabili secondo Lebesgue.

10. Insiemi non misurabili secondo Lebesgue. 10. Insiemi non misurabili secondo Lebesgue. Lo scopo principale di questo capitolo è quello di far vedere che esistono sottoinsiemi di R h che non sono misurabili secondo Lebesgue. La costruzione di insiemi

Dettagli

Forze come grandezze vettoriali

Forze come grandezze vettoriali Forze come grandezze vettoriali L. Paolucci 23 novembre 2010 Sommario Esercizi e problemi risolti. Per la classe prima. Anno Scolastico 2010/11 Parte 1 / versione 2 Si ricordi che la risultante di due

Dettagli

E NECESSARIO RICORRERE ALLE VARIABILI CASUALI

E NECESSARIO RICORRERE ALLE VARIABILI CASUALI IL CONCETTO DI VARIABILE CASUALE Associare una misura di probabilità al verificarsi di un certo evento (come esito di un esperimento) non sempre è sufficiente a risolvere gran parte dei problemi reali

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Codifica dell informazione (parte 1) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente:

Dettagli

Algoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente.

Algoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente. Algoritmo Formalmente, per algoritmo si intende una successione finita di passi o istruzioni che definiscono le operazioni da eseguire su dei dati (=istanza del problema): in generale un algoritmo è definito

Dettagli

STRINGHE di un ALFABETO. Consideriamo un alfabeto di simboli V V è un insieme finito e non vuoto. Alfabeto della lingua inglese I={a,b,c,..

STRINGHE di un ALFABETO. Consideriamo un alfabeto di simboli V V è un insieme finito e non vuoto. Alfabeto della lingua inglese I={a,b,c,.. STRINGHE di un ALFABETO Consideriamo un alfabeto di simboli V V è un insieme finito e non vuoto Alfabeto binario A={0,1} Alfabeto della lingua inglese I={a,b,c,..z} Stringhe o parole Gli elementi di V

Dettagli

2 FUNZIONI REALI DI VARIABILE REALE

2 FUNZIONI REALI DI VARIABILE REALE 2 FUNZIONI REALI DI VARIABILE REALE 2.1 CONCETTO DI FUNZIONE Definizione 2.1 Siano A e B due insiemi. Una funzione (o applicazione) f con dominio A a valori in B è una legge che associa ad ogni elemento

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

Variabili e tipi di dato

Variabili e tipi di dato Variabili e tipi di dato Tutte le variabili devono essere dichiarate, specificandone il tipo La dichiarazione deve precedere l uso Il tipo è un concetto astratto che esprime: L allocazione di spazio per

Dettagli

Commissione di Massimo Scoperto e Commissione di Mancato Utilizzo: cosa sono e come funzionano.

Commissione di Massimo Scoperto e Commissione di Mancato Utilizzo: cosa sono e come funzionano. Cod. 01TALAL3801L8M (ed. 12.08) - Agema www.intesasanpaolo.com Informazioni sui saldi debitori, sulla di Massimo Scoperto trimestrale e sulla di Cod. 73TALAL3801L8M (ed. 12.08) - Agema www.bancadelladriatico.it

Dettagli

Problema del trasporto

Problema del trasporto p. 1/1 Problema del trasporto Supponiamo di avere m depositi in cui è immagazzinato un prodotto e n negozi che richiedono tale prodotto. Nel deposito i è immagazzinata la quantità a i di prodotto. Nel

Dettagli

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

Teoria in sintesi 10. Attività di sportello 1, 24 - Attività di sportello 2, 24 - Verifica conclusiva, 25. Teoria in sintesi 26

Teoria in sintesi 10. Attività di sportello 1, 24 - Attività di sportello 2, 24 - Verifica conclusiva, 25. Teoria in sintesi 26 Indice L attività di recupero 6 Funzioni Teoria in sintesi 0 Obiettivo Ricerca del dominio e del codominio di funzioni note Obiettivo Ricerca del dominio di funzioni algebriche; scrittura del dominio Obiettivo

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 1 Dott. Pasquale De Michele Dipartimento di Matematica e Applicazioni Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

VC-dimension: Esempio

VC-dimension: Esempio VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio

Dettagli