Def. Error-Burst la più lunga sequenza di simboli di E che comincia e finisce con un simbolo diverso da 0.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Def. Error-Burst la più lunga sequenza di simboli di E che comincia e finisce con un simbolo diverso da 0."

Transcript

1 Burst-Error Correction Le parole di un codice RS(n,t), con n = 2 m 1, su GF(2 m ) possono essere viste come parole binarie di lunghezza mn Sia C una parola codice di RS(n,t). Supponiamo di inviare sul canale la versione binaria di C. Indichiamo con E il vettore degli errori e con R = C + E il vettore ricevuto. Def. Error-Burst la più lunga sequenza di simboli di E che comincia e finisce con un simbolo diverso da 0. p. 1/36

2 Burst-Error Correction Esempio Consideriamo la parola C = (α 3,α,α, 1, 0,α 3, 1) del codice RS(7, 2). La versione binaria di C è C = (011, 010, 010, 001, 000, 011, 001) Supp. che durante la trasmissione avvengano 4 errori: E = ( error burst { }} { ) e R = C + E = ( ) Il vettore E, considerato come vettore su GF(8), ha peso 2: E = (0, 0,α 3,α 6, 0, 0, 0) Quindi se convertiamo il vettore binario R in un vettore su GF(8), possiamo correggere i 2 errori. p. 2/36

3 Burst-Error Correction In generale, un codice RS(2 m 1,t) può essere visto come un codice su GF(2) di lunghezza m(2 m 1). Tale codice può correggere qualsiasi error-burst che non altera più di t simboli della parola codice originaria su GF(2 m ). p. 3/36

4 C (i) = (c (i) 0,c(i) 1,...,c(i) (n,k) Interleaved Codes n 1 disponiamo parole in matrice λ n ), i = 1,...,λ: parole di codice c (1) 0 c (1) 1... c (1) n 1 c (2) 0 c (2) 1... c (2) n c (λ) 0 c (λ) 1... c (λ) n 1 trasmettiamo parola ottenuta leggendo le colonne della matrice una dopo l altra: C = (c (1) 0,c(2) 0,...,c(λ) 0,c(1) 1,c(2) 1,...,c(λ) 1,...,c(1) n 1,c(2) n 1,...,c(λ) n 1 ) p. 4/36

5 Passiamo da codice (n,k) a codice (nλ,kλ) Questo nuovo codice viene detto interleaving di profondita λ del codice di partenza. Un error-burst di lunghezza λt, modifica al più t componenti di ciascuna delle λ parole originarie se il codice (n,k) di partenza corregge t errori allora il nuovo codice corregge λt errori p. 5/36

6 codice RS(n,t) su GF(2 m ) l interleaving di profondità λ del codice RS(n, t) consente di correggere λt errori. consideriamo versione binaria del codice RS(n, t) ciascun simbolo c i sequenza di m bit C = (c 0,...,c n 1 ) = (c 00,...,c 0(m 1),...,c (n 1)0,...,c (n 1)(m 1) ) un error-burst di lunghezza t in GF(2 m ) corrisponde ad un error-burst di lunghezza tm in GF(2). versione binaria di RS(n, t) corregge error-burst di lunghezza tm interleaving di profondità λ della versione binaria di un codice RS(n, t) consente di correggere λtm errori. p. 6/36

7 Codici Concatenati Vantaggi della concatenazione: costruire codici lunghi a partire da codici corti codifica/decodifica più semplice e di minore complessità rispetto a quella di codici "lunghi" equivalenti. Idea alla base della concatenazione: sistema codificatore-canale-decodificatore visto come un unico canale (outer-channel) p. 7/36

8 si usa un codice a correzione per combattere il rumore che agisce sull outer channel. p. 8/36

9 Esempio Inner code: Codice di Hamming con n 1 = 7 e k 1 = 4 Outer code: RS(15,2) (n 2 = 15 e k 2 = 11) otteniamo un codice binario (n,k) con k = 4 11 = 44 e n = 7 15 = 105. Inoltre d min d min (Hamming) d min (RS) = 3 5 = 15. p. 9/36

10 p. 10/36

11 Codici Concatenati codice concatenato corregge errori se nella decodifica ĉ 0,...,ĉ 14 prodotta dall inner coder, il numero di parole erroneamente decodificate è al più 2 (ciascuna parola corrisponde ad un simbolo ĉ i di F 2 4). p. 11/36

12 Quali codici sono più adatti ad essere usati come outer code? se ĉ i c i tra le sequenze binarie corrispondenti di solito non vi è alcuna somiglianza errori provocati dall outer channel tendono ad avvenire in burst di lunghezza k 1 RS adatti ad essere usati come outer code p. 12/36

13 Applicazione dei codici RS ai lettori CD I compact disc si comportano come canali burst-error La Sony e la Philips hanno adottato un potente schema per il controllo degli errori noto con il nome di Cross-Interleave Reed-Solomon Code (CIRC) CIRC usa tre livelli di interleaving e due codici RS(n,k) concatenati: i l inner code è un codice RS(32, 28); l outer code è un codice RS(28, 24) (entrambi i codici sono ottenuti da codici RS standard e hanno d min = 5) CIRC corregge burst di circa 4000 bit Prima dell avvento di CIRC anche un minuscolo granello di polvere evrebbe impedito la corretta riproduzione di un CD. CIRC permette di riprodurre anche CD graffiati o addirittura cosparsi di fori del diametro di 8 mm! p. 13/36

14 Decodifica in Presenza di Cancellazioni Un codice può correggere e errori ed f cancellazioni se d min 2e + f + 1 Se e = 0, ovvero vogliamo correggere solo cancellazioni, è sufficiente d min f + 1 d min f + 1 se cancelliamo entrate in f posizioni i 1,...,i f da tutte le parole del codice, otteniamo parole che differiscono in almeno una posizione. Se f > 0 ed e > 0, allora d min 2e + f + 1 d min f 2e + 1 se cancelliamo entrate in f posizioni i 1,...,i f da tutte le parole del codice, otteniamo parole che differiscono in almeno 2e + 1 posizioni. p. 14/36

15 Per i codici RS(n,t) si ha d min = 2t + 1 se vogliamo correggere e errori ed f cancellazioni basta scegliere un valore di t che soddisfa 2t 2e + f. p. 15/36

16 Secret Sharing p. 16/36

17 p. 17/36

18 Schemi di Secret Sharing a soglia Uno schema di Secret Sharing a Soglia (n,k) è un sistema per la condivisione di un segreto tra n partecipanti in modo tale che solo gruppi di almeno k partecipanti possano ricostruire il segreto p. 18/36

19 Sia il segreto da condividere un valore di un campo GF(r) Il noto schema di Shamir si basa sull interpolazione di un polinomio di grado k 1 su GF(r): a 0 + a 1 x a k 1 x k 1, dove a 0 è il segreto e a 1,...,a k 1 sono elementi random in GF(r). le share consistono di n punti di interpolazione se k partecipanti mettono insieme le proprie share riescono a interpolare il polinomio e a risalire al segreto se meno di k partecipanti mettono insieme le proprie share non riescono ad ottenere alcuna informazione sul segreto (qualsiasi punto di GF(r) ha la stessa probabilità di essere a 0 ) p. 19/36

20 Secret Sharing mediante codici RS Lo schema di Shamir può essere implementato usando il codice RS(n,t) su GF(r), con n = r 1 = 2 m 1 e r 1 k = 2t Codifichiamo vettore di informazione a = (a 0,a 1,...,a k 1 ), dove a 0 è il segreto e a 1,...,a k 1 sono scelti in modo casuale in GF(r) Le share sono le n entrate della codifica di a codifica sistematica non va bene: a 0 apparirebbe nella parola codice Codifica: D = (D 1,...,D r 1 ), dove D i = k 1 j=0 a jα j i 1 {α 0,...,α r 2 } sono gli elementi diversi da 0 del campo. p. 20/36

21 Proprietá. a 0 = r 1 i=0 D i Dim. r 1 i=1 D i = = r 1 i=1 k 1 j=1 k 1 j=0 r 1 a j k 1 a j α j i 1 = i=1 j=0 r 1 a j i=1 α j i 1 + (r 1)a 0 α j i 1 La tesi segue notando che (r 1)a 0 = ra 0 a 0 = 2 m a 0 a 0 = a 0 e r 1 i=1 α j i 1 = r 1 i=1 α (i 1)j = r 2 i=0 ( α j ) i = α (r 1)j 1 α j 1 = 1 1 α j 1 = 0 (1). p. 21/36

22 Proprietá. D = (D 1,...,D r 1 ) RS(n,t) Dim. HD T = α 0... α r α 2t 0... α 2t r 2 D 1... D r 1 = S 1... S 2t Per ogni l = 1,...,2t: S l = = r 1 i=1 k 1 j=0 D i α l i 1 = r 1 a j i=1 α j+l i 1 r 1 i=1 k 1 j=0 a j α j i 1 αl i 1 = 0 (per la (1)) p. 22/36

23 Se s partecipanti mettono insieme le proprie share recuperano s entrate di D. Possiamo pensare alle r 1 s entrate mancanti come a delle cancellazioni Se abbiamo s k share ci sono r 1 k cancellazioni r 1 k = r 1 (r 1 2t) = 2t < d min possiamo ricostruire Se abbiamo s < k share ci sono r k = 2t + 1 = d min cancellazioni non riusciamo a ricostruire D e ciascun elemento di GF(r) ha la stessa probabilità di essere il segreto a 0 p. 23/36

24 Secret Sharing con share errate Se tra le s share ci sono e share sbagliate r 1 s = f cancellazioni ed e errori s 2e k r 1 s + 2e r 1 k = 2t riusciamo a ricostruire D s 2e < k (r 1 s) + 2e > 2t non riusciamo a ricostruire D gli schemi di secret sharing basati sui codici RS permettono di gestire situazioni in cui alcuni dei partecipanti mentono circa il valore delle proprie share allo scopo di impedire la ricostruzione del segreto. Il numero dei partecipanti disonesti non deve superare (s k)/2. p. 24/36

25 Communication Complexity Alice ha una stringa x {0, 1} k e Bob ha una stringa y {0, 1} k. Alice e Bob vogliono trovare il valore di f(x,y) per una certa funzione booleana f : {0, 1} k {0, 1} k {0, 1} nota ad entrambi Per esempio se Alice e Bob vogliono determinare se le stringhe x and y sono uguali, allora f è la funzione EQ definita da EQ(x,y) = { 1, if x = y, 0, if x y. Alice e Bob vogliono anche minimizzare il numero di bit che devono scambiarsi per poter computare f(x, y) p. 25/36

26 Per il momento assumiamo che l interazione avvenga secondo un certo protocollo deterministico in cui i messaggi che Alice a Bob si scambiano dipendono esclusivamente da x e da y. p. 26/36

27 I protocolli deterministici Un protocollo deterministico funziona come segue: Alice computa a 1 A 1 (x) e lo spedisce a Bob; Bob computa b 1 B 1 (y,a 1 ) e lo spedisce ad Alice; Alice computa a 2 A 2 (x,a 1,b 1 ) e lo spedisce a Bob; Bob computa b 2 B 2 (y,a 1,b 1,a 2 ) e lo spedisce ad Alice; Ecc. A 1, A 2,..., e B 1, B 2,..., denotano sequenze di algoritmi deterministici che modellano il comportamento di Alice e Bob. p. 27/36

28 La prima delle due persone che determina il valore f(x, y) deve inviarlo all altra e il protocollo termina. per un k fissato, definiamo la communication complexity di una funzione booleana f come segue: C(f) = min strategiea B [ ] max (num. bit scambiati per det. f(x,y)) x,y {0,1} k p. 28/36

29 Un semplice protocollo funziona come segue: Alice spedisce l intera stringa x a Bob Bob computa f(x,y) Questo protocollo richiede lo scambio di k + 1 bit per cui per ogni funzione f. CC(f) k + 1 Esiste una funzione f per cui questo limite è tight, ovvero CC(f) = k + 1? A. Yao ha dimostrato che CC(EQ) = k + 1. p. 29/36

30 Probabilistic CC Modifichiamo il modello di comunicazione permettendo alle parti di adottare strategie probabilistiche Si utilizzano le seguenti assunzioni: Alice e Bob possono generare random bit per produrre i propri messaggi ma ciascuno di essi non può rivelare all altro i random bit che ha generato. Il l protocollo probabilistico determina f se e solo se per ogni x,y {0, 1} k, la probabilità che le parti computano f(x, y) correttamente è almeno 3/4. p. 30/36

31 La probabilistic communication complexity di una funzione booleana f è denotata con PCC(f) ed è definita analogamente alla CC(f) con l unica differenza che il minimo è calcolato su tutti i protocolli probabilistici. p. 31/36

32 L uso dei random bit serve a ridurre la communication complexity? Risposta: Sì. Esistono funzioni booleane per le quali l uso di strategie probabilistiche riduce sostanzialmente la communication complexity. Teorema PCC(EQ) = O(log k). p. 32/36

33 Dim. Consideriamo il codice RS(n,t) su GF(2 m ), con n = 4k e 2t = 3k NB: RS(n, t) può essere ottenuto accorciando il codice RS(2 m 1,t) dove m è il più piccolo intero t.c. 4k < 2 m 1 Sia C la funzione di codifica del codice RS(n,t). Consideriamo il seguente protocollo probabilistico: Alice sceglie un indice i {1, 2,...,n} a caso e invia (i,c(x) i ) a Bob, dove C(x) i denota l i-esima coordinata di C(x) ; Se C(x) i = C(y) i, allora Bob invia 1 ad Alice altrimenti invia 0. Se x = y allora Bob spedisce ad Alice il valore corretto di EQ(x,y). p. 33/36

34 Se x y, allora le codifiche C(x) e C(y) differiscono in almeno 2t + 1 coordinate e di conseguenza la probabilità che C(x) e C(y) differiscano nell i-esima coordinata è almeno (2t + 1)/n 3/4 Alice trasmette log n + m bit mentre Bob trasmette un unico bit. In totale il numero di bit trasmessi è O(log k) p. 34/36

35 Random bit condivisi Consideriamo lo scenario in cui Alice e Bob condividono i loro random bit. In questo caso il protocollo funziona nel seguente modo: Alice e Bob generano una stringa random s Successivamente Alice riceve x e Bob riceve y Alice e Bob usano un protocollo deterministico in cui possono usare la loro conoscenza di s. p. 35/36

36 In questo scenario Alice e Bob possono determinare EQ(x, y) usando un protocollo simile a quello descritto nella dimostrazione del teorema in cui però l indice i è generato da entrambi. Poichè in questo protocollo Alice non deve trasmettere l indice i allora il numero totale di bit trasmessi è m + 1 Se si sceglie un codice RS su un alfabeto di dimensione costante, allora si trasmettono un numero costante di bit. p. 36/36

1) Hamming bound, coset, codici equivalenti

1) Hamming bound, coset, codici equivalenti Argomenti della Lezione ) Hamming bound, coset, codici equivalenti 2) Esercizi sui codici lineari a blocchi Osservazione () Per effettuare la decodifica a rivelazione di errore si può seguire una delle

Dettagli

CODIFICA CANALE. Comunicazione con successo: ricevitore ottiene output sorgente. Rumore. Sorgente Cofificatore Canale. Decodificatore.

CODIFICA CANALE. Comunicazione con successo: ricevitore ottiene output sorgente. Rumore. Sorgente Cofificatore Canale. Decodificatore. CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore Ricevitore Rumore Comunicazione con successo: ricevitore ottiene output sorgente. p.1/24 CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore

Dettagli

Codifica di canale. (dalle dispense e dalle fotocopie) Trasmissione dell Informazione

Codifica di canale. (dalle dispense e dalle fotocopie) Trasmissione dell Informazione Codifica di canale (dalle dispense e dalle fotocopie) Codici lineari a blocchi Un codice lineare (n,k) è un codice che assegna una parola lunga n ad ogni blocco lungo k. Si dice che il codice abbia un

Dettagli

Lezione 4 Ugo Vaccaro

Lezione 4 Ugo Vaccaro Teoria dell Informazione II Anno Accademico 205 206 Lezione 4 Ugo Vaccaro Il risultato principale che abbiamo scoperto nella lezione scorsa è il seguente: data una sorgente DSSM X, X 2,..., X i,... con

Dettagli

Lunghezza media. Teorema Codice D-ario prefisso per v.c. X soddisfa. L H D (X). Uguaglianza vale sse D l i. = p i. . p.1/27

Lunghezza media. Teorema Codice D-ario prefisso per v.c. X soddisfa. L H D (X). Uguaglianza vale sse D l i. = p i. . p.1/27 Lunghezza media Teorema Codice D-ario prefisso per v.c. X soddisfa L H D (X). Uguaglianza vale sse D l i = p i.. p.1/27 Lunghezza media Teorema Codice D-ario prefisso per v.c. X soddisfa L H D (X). Uguaglianza

Dettagli

Codici binari decimali

Codici binari decimali Codici binari decimali Si usano per rappresentare le dieci cifre decimali in binario dato che 2 3 < 10 < di 2 4 occorrono almeno 4 bits Binario Decimale BCD Eccesso-3 Biquinary 1 di 10 0 0 0000 0011 0100001

Dettagli

Abbiamo fin qui considerato il caso di errori in trasmissione aventi ciascuno probabilità indipendenti l'uno dallo altro.

Abbiamo fin qui considerato il caso di errori in trasmissione aventi ciascuno probabilità indipendenti l'uno dallo altro. Raffiche di errori Abbiamo fin qui considerato il caso di errori in trasmissione aventi ciascuno probabilità indipendenti l'uno dallo altro. Consideriamo ora anche il caso in cui gli errori si presentino

Dettagli

Def. La lunghezza media L(C) di un codice C per una v.c. Obiettivo: Codice ottimo rispetto alla lunghezza media. Lunghezza media di un codice

Def. La lunghezza media L(C) di un codice C per una v.c. Obiettivo: Codice ottimo rispetto alla lunghezza media. Lunghezza media di un codice Lunghezza media di un codice Def. La lunghezza media L(C) di un codice C per una v.c. X con d.d.p. P(x) è data da L(C) = x X p (x) l (x) = E[l(X)] Obiettivo: Codice ottimo rispetto alla lunghezza media

Dettagli

10 Proprietà di Equipartizione Asintotica

10 Proprietà di Equipartizione Asintotica FX Teoria dell Informazione e della Trasmissione 0 Proprietà di Equipartizione Asintotica Docente: Nicolò Cesa-Bianchi versione 6 aprile 206 Come nel caso della codifica sorgente, anche nel caso della

Dettagli

Campi di Galois. F 2 : elementi {0, 1}, somma modulo 2. Campo di Galois V m (F 2 ) = F 2. Elementi: vettori binari di lunghezza m, p.

Campi di Galois. F 2 : elementi {0, 1}, somma modulo 2. Campo di Galois V m (F 2 ) = F 2. Elementi: vettori binari di lunghezza m, p. Campi di Galois F 2 : elementi {0, 1}, somma modulo 2 Campo di Galois V m (F 2 ) = F 2 m Elementi: vettori binari di lunghezza m, p. 1/39 Campi di Galois F 2 : elementi {0, 1}, somma modulo 2 Campo di

Dettagli

10.. Codici correttori d errore. Modulo TLC:TRASMISSIONI Codici correttori d errore

10.. Codici correttori d errore. Modulo TLC:TRASMISSIONI Codici correttori d errore 10.. Codici correttori d errore Codici correttori d errore 2 Obiettivi: correggere o rivelare errori nella trasmissione di sequenze numeriche (sequenze di simboli, usualmente binari) Correzione di errore

Dettagli

Codice Gray. (versione Marzo 2007)

Codice Gray. (versione Marzo 2007) Codice Gray (versione Marzo 27) Data una formula booleana con n variabili, per costruire una tavola di verità per questa formula è necessario generare tutte le combinazioni di valori per le n variabili.

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Campi di Galois. Campo di Galois V m (F 2 ) = F 2. Elementi: vettori binari di lunghezza m, F 2 : elementi {0, 1}, somma modulo 2. . p.

Campi di Galois. Campo di Galois V m (F 2 ) = F 2. Elementi: vettori binari di lunghezza m, F 2 : elementi {0, 1}, somma modulo 2. . p. Campi di Galois F 2 : elementi {0, 1}, somma modulo 2 Campo di Galois V m (F 2 ) = F 2 m Elementi: vettori binari di lunghezza m,. p.1/39 Campi di Galois F 2 : elementi {0, 1}, somma modulo 2 Campo di

Dettagli

LA CODIFICA. CANALE IDEALE E REALE

LA CODIFICA. CANALE IDEALE E REALE LA CODIFICA. CANALE IDEALE E REALE L A CODIFICA Per trasmettere i simboli generati dalla sorgente devo tradurli in segnali adatti al canale. Per effettuare la trasmissione dovremo: MODULARE il segnale:

Dettagli

Lezione 17 Ugo Vaccaro

Lezione 17 Ugo Vaccaro Teoria dell Informazione II Anno Accademico 2015 2016 Lezione 17 Ugo Vaccaro Nella Lezione scorsa abbiamo introdotto una classe di codici a correzione di errore (codici di Hamming) in grado di correggere

Dettagli

Compressione Dati. Teorema codifica sorgente: Entropia fornisce un limite sia inferiore che superiore al numero di bit per simbolo sorgente.. p.

Compressione Dati. Teorema codifica sorgente: Entropia fornisce un limite sia inferiore che superiore al numero di bit per simbolo sorgente.. p. Compressione Dati Teorema codifica sorgente: Entropia fornisce un limite sia inferiore che superiore al numero di bit per simbolo sorgente.. p.1/21 Compressione Dati Teorema codifica sorgente: Entropia

Dettagli

Architettura dei sistemi di elaborazione (La memoria parte 3)

Architettura dei sistemi di elaborazione (La memoria parte 3) Architettura dei sistemi di elaborazione (La memoria parte 3) Memoria Principale Contiene i programmi che la CPU esegue e i dati cui la stessa CPU può accedere direttamente. Tecnologia di implementazione:

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

Comunicazioni Elettriche II

Comunicazioni Elettriche II Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 207-208 Informazioni sul corso Mercoledì 0.00-2.00 Aula 22 Giovedì 0.00-2.00 Aula 25 Venerdì

Dettagli

Lezione 18 Ugo Vaccaro

Lezione 18 Ugo Vaccaro Teoria dell Informazione II Anno Accademico 26 27 Lezione 8 Ugo Vaccaro In questa lezione vedremo un applicazione della Teoria dei Codici a correzione d errore al seguente problema, già descritto nella

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Comunicazioni Elettriche II

Comunicazioni Elettriche II Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Codifica di canale Il codificatore di canale Bits della sorgente Codificatore di canale

Dettagli

La rivelazione degli errori. Mauro Giaconi

La rivelazione degli errori. Mauro Giaconi La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori

Dettagli

Protocolli a conoscenza zero. Carlo De Vittoria

Protocolli a conoscenza zero. Carlo De Vittoria Protocolli a conoscenza zero Carlo De Vittoria PROBLEMI Dati A, l utente che si vuole autenticare, e B il sistema di autenticazione Con le precedenti autenticazioni abbiamo riscontrato i seguenti problemi:

Dettagli

Parte V: Rilassamento Lagrangiano

Parte V: Rilassamento Lagrangiano Parte V: Rilassamento Lagrangiano Tecnica Lagrangiana Consideriamo il seguente problema di Programmazione Lineare Intera: P 1 min c T x L I Ax > b Cx > d x > 0, intera in cui A = matrice m x n C = matrice

Dettagli

Corso di Crittografia

Corso di Crittografia Prova in Itinere del 24 Aprile 203 2. Sia SE=(KeyGen,Enc,Dec) uncifrariosimmetricoesianom, K, C gli insiemi dei messaggi, delle chiavi e dei crittotesti, rispettivamente. M = {, 2, 3} K = {, 2, 3} Supponiamo

Dettagli

Codici Lineari G = [I K P], (1)

Codici Lineari G = [I K P], (1) Codici Lineari Nel seguito, indicheremo con F un generico campo finito. Come noto, F potrebbe essere l insieme delle cifre binarie F 2 = {0, 1} con le usuali operazioni di prodotto e somma modulo 2. Più

Dettagli

carattere a b c d e f cod. var

carattere a b c d e f cod. var Codici prefissi Un codice prefisso è un codice in cui nessuna parola codice è prefisso (parte iniziale) di un altra Ogni codice a lunghezza fissa è ovviamente prefisso. Ma anche il codice a lunghezza variabile

Dettagli

Conversione Analogico/Digitale

Conversione Analogico/Digitale Conversione Analogico/Digitale 1 Fondamenti di Segnali e Trasmissione Conversione analogico/digitale (A/D) Per rappresentare numericamente un segnale continuo nel tempo e nelle ampiezze è necessario: Campionare

Dettagli

CODIFICA CANALE. Comunicazione con successo: ricevitore ottiene output sorgente. Rumore. Sorgente Cofificatore Canale. Decodificatore.

CODIFICA CANALE. Comunicazione con successo: ricevitore ottiene output sorgente. Rumore. Sorgente Cofificatore Canale. Decodificatore. CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore Ricevitore Rumore Comunicazione con successo: ricevitore ottiene output sorgente p. 1/39 CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore

Dettagli

8 Derivati dell entropia

8 Derivati dell entropia (F1X) Teoria dell Informazione e della Trasmissione 8 Derivati dell entropia Docente: Nicolò Cesa-Bianchi versione 23 marzo 2016 Siano X e Y due variabili casuali con valori in insiemi finiti X e Y. Detta

Dettagli

Minimi quadrati e massima verosimiglianza

Minimi quadrati e massima verosimiglianza Minimi quadrati e massima verosimiglianza 1 Introduzione Nella scorsa lezione abbiamo assunto che la forma delle probilità sottostanti al problema fosse nota e abbiamo usato gli esempi per stimare i parametri

Dettagli

La codifica dei caratteri di un testo

La codifica dei caratteri di un testo La codifica dei caratteri di un testo L obiettivo è quello di comunicare con il calcolatore usando il nostro linguaggio. Dobbiamo rappresentare le lettere dell alfabeto L insieme di simboli comunemente

Dettagli

Appunti sui Codici di Reed Muller. Giovanni Barbarino

Appunti sui Codici di Reed Muller. Giovanni Barbarino Appunti sui Codici di Reed Muller Giovanni Barbarino Capitolo 1 Codici di Reed-Muller I codici di Reed-Muller sono codici lineari su F q legati alle valutazioni dei polinomi sullo spazio affine. Per semplicità

Dettagli

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 11: data lin layer: codici di rilevazione di errore, gestione degli errori 1 La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

La codifica. dell informazione

La codifica. dell informazione La codifica dell informazione (continua) Codifica dei numeri Il codice ASCII consente di codificare le cifre decimali da 0 a 9 fornendo in questo modo un metodo per la rappresentazione dei numeri Il numero

Dettagli

Comunicazioni Elettriche II

Comunicazioni Elettriche II Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Capacità del canale discreto Teoria dell informazione Sorgente Codificatore di sorgente

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

1) Codici ciclici. 2) Esempi di codici ciclici. 3) Algoritmi di codifica e decodifica. 4) Circuiti di codifica

1) Codici ciclici. 2) Esempi di codici ciclici. 3) Algoritmi di codifica e decodifica. 4) Circuiti di codifica Argomenti della Lezione ) Codici ciclici 2) Esempi di codici ciclici 3) Algoritmi di codifica e decodifica 4) Circuiti di codifica Codici ciclici Un codice lineare a blocchi (n,k) è ciclico se e solo se

Dettagli

Frequenza lettere in inglese

Frequenza lettere in inglese Frequenza lettere in inglese Sequenza random (entropia log 27 = 4.75): XFOML RXKHRJFFJUJ ZLPWCFWKCYJ FFJEYVKCQSGHYDĚ Sequenza basata su frequenze (entropia circa 4.1): OCRO HLI RGWR NMIELWIS EU LL NBNESEBYAĚ

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

La Rappresentazione dell Informazione

La Rappresentazione dell Informazione La Rappresentazione dell Informazione Parte III I codici Codici a.a. 27-28 Un codice è una funzione che associa ad una sequenza di simboli un significato Codice : {entità} {sequenze di simboli} Un codice

Dettagli

Codici. Introduzione. Sia A un insieme finito di simboli e C=A n l insieme di tutte le parole composte da n simboli di A

Codici. Introduzione. Sia A un insieme finito di simboli e C=A n l insieme di tutte le parole composte da n simboli di A Codici Introduzione Sia A un insieme finito di simboli e C=A n l insieme di tutte le parole composte da n simboli di A Esempio A={0,1}, C=A 2 ={00,01,10,11} Sia C un insieme finito di N oggetti avente

Dettagli

La Rappresentazione Dell Informazione

La Rappresentazione Dell Informazione La Rappresentazione Dell Informazione Parte III I codici I Codici Un codice è una funzione che associa ad una sequenza di simboli un significato Un codice serve a: Permettere l elaborazione e la memorizzazione

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Lezione 4 Ugo Vaccaro

Lezione 4 Ugo Vaccaro Teoria dell Informazione II Anno Accademico 206 207 Lezione 4 Ugo Vaccaro Nella lezione scorsa abbiamo derivato il seguente risultato. Teorema Per ogni codifica UD per una sorgente DSSM con alfabeto sorgente

Dettagli

Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione

Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin

Dettagli

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono

Dettagli

ALFABETO, PAROLE, CODICI

ALFABETO, PAROLE, CODICI ALFABETO, PAROLE, CODICI TEORIA DEI CODICI CORSO DI GRAFI E COMBINATORIA A.A. 2011-2012 Prof.ssa Bambina Larato - larato@poliba.it Politecnico di Bari ALFABETO, PAROLE, CODICI Come nelle lingue parlate

Dettagli

Informazione binaria: Codici per la rilevazione e correzione di errori

Informazione binaria: Codici per la rilevazione e correzione di errori Informazione binaria: Codici per la rilevazione e correzione di errori Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof Massimiliano Giacomin Tipologie di codici Per la rappresentazione

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Algoritmi greedy. Gli algoritmi che risolvono problemi di ottimizzazione devono in genere operare una sequenza di scelte per arrivare alla soluzione

Algoritmi greedy. Gli algoritmi che risolvono problemi di ottimizzazione devono in genere operare una sequenza di scelte per arrivare alla soluzione Algoritmi greedy Gli algoritmi che risolvono problemi di ottimizzazione devono in genere operare una sequenza di scelte per arrivare alla soluzione Gli algoritmi greedy sono algoritmi basati sull idea

Dettagli

Crittografia ed Aritmetica Modulare VI incontro

Crittografia ed Aritmetica Modulare VI incontro Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Comunicazioni Elettriche II

Comunicazioni Elettriche II Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Codici a blocchi e codici convoluzionali Matrice di controllo di parità I decodificatori

Dettagli

Introduzione alla codifica entropica

Introduzione alla codifica entropica Compressione senza perdite Il problema Introduzione alla codifica entropica Abbiamo un alfabeto di simboli A (nota: non è detto che gli elementi di A siano numeri) Sappiamo che il simbolo a A si presenta

Dettagli

Cifrario di Rabin. Chiara Gasparri

Cifrario di Rabin. Chiara Gasparri Cifrario di Rabin Chiara Gasparri Simbolo di Legendre Sia p un numero primo dispari, definiamo il Simbolo di Legendre come 0 se p divide a a = 1 se a è un quadrato di Z p 1 se a non è quadrato Z p p Proprietà

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

Il Livello di presentazione

Il Livello di presentazione IL LIELLO I RESENTAIONE 1 La codifica dei dati 1 La compressione dei dati. 2 Tecnica di uffmann 3 Crittografia 18 Il Livello di presentazione La codifica dei dati Scopo fondamentale del livello di presentazione

Dettagli

Crittografia Moderna. Segretezza Perfetta: nozioni

Crittografia Moderna. Segretezza Perfetta: nozioni Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza

Dettagli

La codifica digitale

La codifica digitale La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore

Dettagli

19/09/14. Il codice ASCII. Altri codici importanti. Extended ASCII. Tabella del codice ASCII a 7 bit. Prof. Daniele Gorla

19/09/14. Il codice ASCII. Altri codici importanti. Extended ASCII. Tabella del codice ASCII a 7 bit. Prof. Daniele Gorla Il codice ASCII ASCII è un acronimo per American Standard Code for Information Interchange Nato nell IBM nel 1961, diventa standard ISO (International Organization for Standardization) nel 1968. Codifica

Dettagli

Codici a controllo dell errore per le memorie

Codici a controllo dell errore per le memorie Elettronica dei Sistemi Digitali Corso di Laurea in Informatica Crema, Maggio Codici a controllo dell errore per le memorie Laboratorio di Microsistemi Integrati Dipartimento di Elettronica Università

Dettagli

Sintesi Sequenziale Sincrona Sintesi Comportamentale di reti Sequenziali Sincrone

Sintesi Sequenziale Sincrona Sintesi Comportamentale di reti Sequenziali Sincrone Sintesi Sequenziale Sincrona Sintesi Comportamentale di reti Sequenziali Sincrone Il problema dell assegnamento degli stati versione del 9/1/03 Sintesi: Assegnamento degli stati La riduzione del numero

Dettagli

Corso di Crittografia

Corso di Crittografia Corso di Crittografia Esercizi Addizionali su Cifrari Simmetrici e MAC 1. Sia F : {0, 1} k {0, 1}`! {0, 1} L una funzione pseudocasuale sicura e si consideri il seguente cifrario simmetrico. Lo spazio

Dettagli

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.

Dettagli

Sol. (a) Abbiamo p 1 = 78 = Usiamo il criterio dell esercizio 1. Calcolando

Sol. (a) Abbiamo p 1 = 78 = Usiamo il criterio dell esercizio 1. Calcolando Teoria Elementare dei Numeri. Soluzioni Esercizi 6. Il gruppo Z p, radici primitive, logaritmo discreto. 1. Sia p > 2 un numero primo e sia ḡ Z p. (a) Verificare che ḡ è una radice primitiva di Z p se

Dettagli

Programma del corso. Rappresentazione delle Informazioni. Introduzione agli algoritmi. Architettura del calcolatore

Programma del corso. Rappresentazione delle Informazioni. Introduzione agli algoritmi. Architettura del calcolatore Programma del corso Introduzione agli algoritmi Rappresentazione delle Informazioni Architettura del calcolatore Reti di Calcolatori (Reti Locali, Internet) Elementi di Programmazione Rappresentazione

Dettagli

Teoria dell informazione

Teoria dell informazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

Controllo e correzione degli errori

Controllo e correzione degli errori FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla

Dettagli

Trasmissione numerica: Compito del 22/07/2008

Trasmissione numerica: Compito del 22/07/2008 Trasmissione numerica: Compito del /07/008 1 Esercizio1 Sia dato un sistema di trasmissione numerica che utilizza un impulso di trasmissione g(t) a radice di coseno rialzato, e una costellazione PAM con

Dettagli

1) Codici convoluzionali. 2) Circuito codificatore. 3) Diagramma a stati e a traliccio. 4) Distanza libera. 5) Algoritmo di Viterbi

1) Codici convoluzionali. 2) Circuito codificatore. 3) Diagramma a stati e a traliccio. 4) Distanza libera. 5) Algoritmo di Viterbi Argomenti della Lezione 1) Codici convoluzionali 2) Circuito codificatore 3) Diagramma a stati e a traliccio 4) Distanza libera 5) Algoritmo di Viterbi 1 Codici convoluzionali I codici convoluzionali sono

Dettagli

Applicazioni lineari e diagonalizzazione. Esercizi svolti

Applicazioni lineari e diagonalizzazione. Esercizi svolti . Applicazioni lineari Esercizi svolti. Si consideri l applicazione f : K -> K definita da f(x,y) = x + y e si stabilisca se è lineare. Non è lineare. Possibile verifica: f(,) = 4; f(,4) = 6; quindi f(,4)

Dettagli

Problemi e algoritmi. Il che cosa e il come. F. Damiani - Alg. & Lab. 04/05 (da U. de' Liguoro - Alg. & Spe. 03/04)

Problemi e algoritmi. Il che cosa e il come. F. Damiani - Alg. & Lab. 04/05 (da U. de' Liguoro - Alg. & Spe. 03/04) Problemi e algoritmi Il che cosa e il come Il che cosa ed il come Problema: descrive che cosa si deve calcolare Specifica (di un algoritmo): descrive che cosa calcola un algoritmo Algoritmo: descrive come

Dettagli

Riduzioni che preservano l approssimazione e completezza nelle classi di approssimabilità.

Riduzioni che preservano l approssimazione e completezza nelle classi di approssimabilità. RISULTATI DI NON APPROSSIMABILITA Tecnica di base: gap. Riduzioni che preservano l approssimazione e completezza nelle classi di approssimabilità. Risultati negativi basati su prove verificabili in modo

Dettagli

Problemi e algoritmi. Il che cosa ed il come. Il che cosa ed il come. Il che cosa e il come

Problemi e algoritmi. Il che cosa ed il come. Il che cosa ed il come. Il che cosa e il come Problemi e algoritmi Il che cosa e il come Problema: descrive che cosa si deve calcolare Specifica (di un algoritmo): descrive che cosa calcola un algoritmo Algoritmo: descrive come effettuare un calcolo

Dettagli

INTRODUZIONE INTRODUZIONE TABELLE HASH FUNZIONE HASH

INTRODUZIONE INTRODUZIONE TABELLE HASH FUNZIONE HASH INTRODUZIONE INTRODUZIONE Una tabella hash è una struttura dati che permette operazioni di ricerca e inserimento molto veloci: in pratica si ha un costo computazionale costante O(1). Si ricorda che la

Dettagli

Richiami sulla rappresentazione dei numeri in una base fissata

Richiami sulla rappresentazione dei numeri in una base fissata Silvia Bonettini - Appunti di Analisi Numerica 1 Richiami sulla rappresentazione dei numeri in una base fissata In questo capitolo si vogliono richiamare i concetti principali riguardanti la reppresentazione

Dettagli

A =, c d. d = ad cb. c d A =

A =, c d. d = ad cb. c d A = Geometria e Algebra (II), 271112 1 Definizione D ora innanzi, al posto di dire matrice quadrata di tipo n n o matrice quadrata n n diremo matrice quadrata di ordine n o in breve matrice di ordine n Il

Dettagli

x = x 1 x 2... x n con x 1 F, x 2 F,..., x n F

x = x 1 x 2... x n con x 1 F, x 2 F,..., x n F DEFINIZIONI DI BASE ALFABETO = insieme finito F [Esempio: F = {0, 1} alfabeto binario, costituito dai due BInary digit (BIT) 0 e 1] PAROLE = sequenze finite di elementi di F : x = x 1 x 2... x n con x

Dettagli

Profs. Roberto Cusani Francesca Cuomo

Profs. Roberto Cusani Francesca Cuomo INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma Sapienza Codifica di Canale Codici a blocco TELECOMUNICAZIONI Profs. Roberto Cusani

Dettagli

Università degli Studi di Bergamo Modulo di Geometria e Algebra Lineare (vecchio programma) 2 settembre 2013 Tema A

Università degli Studi di Bergamo Modulo di Geometria e Algebra Lineare (vecchio programma) 2 settembre 2013 Tema A Università degli Studi di Bergamo Modulo di Geometria e Algebra Lineare (vecchio programma) settembre 013 Tema A Tempo a disposizione: ore. Calcolatrici, libri e appunti non sono ammessi. Ogni esercizio

Dettagli

Algoritmi Randomizzati per parole di peso minimo

Algoritmi Randomizzati per parole di peso minimo Algoritmi Randomizzati per parole di peso minimo Camilla Ferretti Dip. di Scienze Economiche e Sociali, UCSC Piacenza Trento, 10 Marzo 2011 Problema della distanza minima Cerchiamo un algoritmo efficiente

Dettagli

La codifica dei numeri

La codifica dei numeri La codifica dei numeri La rappresentazione dei numeri con il sistema decimale può essere utilizzata come spunto per definire un metodo di codifica dei numeri all interno degli elaboratori: la sequenza

Dettagli

Aniello Murano Problemi non decidibili e riducibilità

Aniello Murano Problemi non decidibili e riducibilità Aniello Murano Problemi non decidibili e riducibilità 8 Lezione n. Parole chiave: Riduzione Corso di Laurea: Informatica Codice: Email Docente: murano@ na.infn.it A.A. 2008-2009 Overview Nelle lezioni

Dettagli

Esercizi di Teoria dell informazione e codici

Esercizi di Teoria dell informazione e codici Esercizi di Teoria dell informazione e codici In ogni sezione sono proposti dapprima esercizi semplici, e successivamente altri più complessi che richiedono più fantasia, conoscenze, tempo o determinazione

Dettagli

Codifica sorgente e canale

Codifica sorgente e canale Codifica sorgente e canale Codifica sorgente Codifica canale in Canale Compressione Codifica Decodifica Decompress. Rumoroso out Codifica sorgente: comprimere i dati per rimuovere ridondanza Codifica canale:

Dettagli

Notazione posizionale. Codifica binaria. Rappresentazioni medianti basi diverse. Multipli del byte

Notazione posizionale. Codifica binaria. Rappresentazioni medianti basi diverse. Multipli del byte Codifica binaria Rappresentazione di numeri Notazione di tipo posizionale (come la notazione decimale). Ogni numero è rappresentato da una sequenza di simboli Il valore del numero dipende non solo dalla

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

INFORMAZIONE E COMPLESSITA

INFORMAZIONE E COMPLESSITA INFORMAZIONE E COMPLESSITA Antonio Restivo Università degli Studi di Palermo Lezioni Lincee di Scienze Informatiche Palermo 26 Febbraio 2015 Concetti fondamentali delle Scienze Informatiche Le Scienze

Dettagli