Monete Digitali (Bitcoin) Prof. Maurizio Naldi
|
|
|
- Diana Micheli
- 9 anni fa
- Просмотров:
Транскрипт
1 (Bitcoin) Prof. Maurizio Naldi 1
2 Bitcoin in (super) sintesi } Bitcoin può essere definita come una cripto-moneta open source } Non esiste un autorità centrale. } Non dipende dalla fiducia in una particolare istituzione } Equivalente al contante (non è una carta di credito!) ma circolante su Internet } Non è la prima moneta digitale! } Fin dal 1982 erano state poste (da Chaum) le basi per il cash digitale } Creata da Satoshi Nakamoto } Pseudonimo di Craig Wright } Rivelato in un intervista alla BBC (vedi giornali del 2 maggio 2016) } Basata su una rete peer-to-peer di computer che eseguono il software bitcoin } Le transazioni sono verificate tramite un proof-of-work (la risoluzione di un problema) da sistemi che eseguono un software di mining. 2
3 Il successo di Bitcoin } Dipende da tre tipi di consenso: 1. Consenso sulle regole: i partecipanti concordano sui criteri che determinano quali transazioni sono valide; } Problema sociale 2. Consenso sullo stato: i partecipanti concordano su chi è il proprietario di quale (bit)coin in un qualsiasi momento; } Problema tecnologico 3. Consenso sul valore: i par tecipanti concordano nell accettare i bitcoin come forma di pagamento } Problema comune a tutte le valute! 3
4 Cosa è una moneta? 4
5 La moneta è un mezzo di scambio } Rappresenta una forma alternativa, ampiamente accettata, di baratto Una moneta dovrebbe essere } Riconoscibile } Divisibile } Trasportabile } Trasferibile } Utilizzabile } Difficile da contraffare } Durevole nel tempo La quantità totale di moneta dovrebbe essere controllabile 5
6 Cosa è una cripto-moneta? 6
7 Cosa è una cripto-moneta? } È una moneta le cui proprietà } sicurezza } difficoltà di sostituzione derivano non da proprietà chimico fisiche ma matematiche: } basata su primitive crittografiche note e già ampiamente utilizzate Nessuna legge (almeno al momento) regola la creazione e l utilizzo delle cripto-monete. Esistono molte (centinaia!) varianti di criptomonete. 7
8 Cosa rende bitcoin diversa? 8
9 Bitcoin è decentralizzata, distribuita, basata sul principio del volunteer computing } Nessuna autorità centrale di emissione o controllo } Non esiste (almeno non è nota ) nessuna Bitcoin corporation } Bitcoin foundation (bitcoinfoundation.org) } Un numero crescente di imprese accettano o basano nuovi modelli di affari (più o meno leciti) su bitcoin } Rispetto ad altri strumenti al portatore } Più facile da trasportare ovunque nel mondo } Più facile da rendere sicura (vedremo come) } Rispetto ad altre monete elettroniche } Immune a leggi e/o confische } Immune dall inflazione e dai fallimenti delle banche 9
10 Cosa serve per partecipare a bitcoin? } Ogni account consiste di una chiave pubblica (indirizzo bitcoin) e di una chiave privata } Per ricevere bitcoin è sufficiente che il mittente conosca la chiave pubblica del destinatario } Per spendere bitcoin è necessario conoscere la propria chiave privata Vari modi di mantenere i bitcoins 10
11 Indirizzi e chiavi bitcoin } Esempio di indirizzo bitcoin 14nRKoXJAUpKYYbzw6Yrqh9gW2p26zerpW } 34 caratteri che iniziano con 1 oppure 3 } (circa10 48 ) possibili indirizzi } La corrispondente chiave privata è 5HuEupX3DNFJ7UypjFtXDTm4BVuAwZtAgYf94sMALPyakgafVnU } 51 caratteri che iniziano sempre con un 5 } 256 bits } Circa possibili chiavi private } Tecnicamente si usa una firma digitale basata su curve ellittiche } 11
12 Usare bitcoin (1) 1. Si installa un wallet (portafoglio) } ne esistono diversi tipi (desktop, mobile, web) } reperibili da o } Il wallet va protetto (cifrato) 12
13 Usare bitcoin (2) 2. Ci si procura i bitcoins } Accettando bitcoin in cambio di merce o servizi } Comprandoli da altri partecipanti } Comprandoli da un punto di scambio (exchange) } Creandoli con il processo di validazione (mining) 3. Si spendono i bitcoin } Cosa si può comprare Libri Computer, elettronica consumer, software ma anche gioielli o cibi on line! 13
14 Come funziona bitcoin (1) } Bitcoin è un protocollo ( che regola operazioni di un network di partecipanti (utilizza la porta TCP 8333) } Chiunque può implementarlo come vuole purché rispetti il protocollo } È disponibile un implementazione di riferimento } L unita della valuta sono i bitcoins } Ogni transazione, firmata digitalmente, è inviata in broadcast al network bitcoin } Le transazioni sono pubbliche ma non facilmente riconducibili alla reale identità dei partecipanti al network } I partecipanti al network confermano le transazioni e mantengono un libro mastro delle transazioni in quella che viene chiamata block chain } Un trasferimento di bitcoins non implica un movimento ma l aggiunta e l accettazione di una nuova transazione alla block chain } È molto difficile creare un nuovo blocco valido ma è molto facile per ogni partecipante controllare la validità di un nuovo blocco (hash chain) } L algoritmo distribuito garantisce che la creazione di nuovi bitcoin permetterà di raggiungere il limite asintotico di 21 milioni di unità (bitcoins). 14
15 Numero di bitcoin in circolazione 15
16 Come funziona bitcoin (2) } L algoritmo distribuito controlla quanta potenza di calcolo è necessaria per validare un blocco in modo che la creazione di un nuovo blocco richieda (in media) circa 10 minuti } I partecipanti guadagnano un premio in bitcoin quando riescono a validare un blocco. L ammontare del premio diminuisce con il tempo } Il premio originale era 50 Bitcoin ed è stato dimezzato a 25 nel Novembre 2012 quando è stato validato il blocco } Tende ad azzerarsi man-mano che ci si avvicina ai 21 milioni di bitcoins circolanti } Ma cosa vuol dire validare un blocco? } Perché è importante e merita un premio la validazione? 16
17 Il problema della doppia spesa (1) } Uno dei principali problemi di sicurezza delle cripto monete è la possibilità di effettuare una doppia spesa, spendere cioè più di una volta gli stessi bitcoin } Alice compra qualcosa da Bob (cedendo quindi la proprietà di alcuni bitcoin) } Alice compra qualcosa da Charlie usando gli stessi bitcoin utilizzati per acquistare da Bob. } È soprattutto per eliminare questa possibilità, senza dover ricorrere ad un autorità centrale, che bitcoin utilizza il concetto di block chain } Ogni nodo della rete ha una copia di tutti i blocchi di transazioni Video: Blockchain in due minuti (o poco più) 17
18 Il problema della doppia spesa (2) } Supponiamo, per una volta, che Alice sia la cattiva } Alice invia due messaggi 1. Io, Alice, sto cedendo a Bob un bitcoin con numero seriale Io, Alice, sto cedendo a Charlie un bitcoin con numero seriale } Sia Bob che Charlie ricevono il messaggio, controllano che il bitcoin con numero seriale appartiene ad Alice, accettano la transazione e inviano in broadcast a tutti, il messaggio di Alice e la loro accettazione della transazione. } A questo punto gli altri partecipanti quale delle due transazioni devono considerare valida? 18
19 Soluzione al problema della doppia spesa (1) Una possibile soluzione è che Bob non tenti di verificare la transazione da solo ma chieda a tutti di partecipare alla verifica. In sostanza Bob: } può fare un broadcast della possibile transazione e chiedere di aiutare a determinare se la transazione è legittima. } Quando un numero sufficiente di partecipanti al network ha diffuso in broadcast la conferma che quel bitcoin appartiente a Alice, allora si assume che la transazione è accettabile, } Bob accetta il bitcoin e tutti aggiornano la block chain. } Se Alice tenta di spendere lo stesso bitcoin con Charlie, altri utenti lo noteranno ed indicheranno che c è un problema con quella transazione. } Sembra fatta ma 19
20 Soluzione al problema della doppia spesa (2) Ci sono almeno due problemi con questa soluzione 1. Quando è che il numero di partecipanti è sufficiente? 2. Cosa succede se Alice crea uno zilione di identità fittizie che comunicano sia a Bob sia ad Charlie che la transazione è valida? La soluzione è un pò controintuitiva ma elegante ed è in realtà la combinazione di due idee: 1. Rendere (artificialmente) costoso, dal punto di vista computazionale, validare le transazioni 2. Premiare i partecipanti che validano le transazioni. Vediamo un esempio: 20
21 Soluzione al problema della doppia spesa (3) Supponiamo Alice invi il solito messaggio: } Io, Alice, sto cedendo a Bob un bitcoin con numero seriale * Ogni partecipante lo aggiunge alla coda delle transazioni. } Ad esempio l utente Davide potrebbe avere in coda tre transazioni: 1. Io, Tom, sto cedendo a Sue un bitcoin con numero seriale Io, Sidney, sto cedendo a Paul un bitcoin con numero seriale Io, Alice, sto cedendo a Bob un bitcoin con numero seriale } David controlla che tutte le transazioni siano valide, però prima di inviare la conferma a tutto il network deve risolvere un puzzle ed inviare la soluzione Senza la soluzione, gli altri partecipanti non accettano la sua validazione delle transazioni. } Ma in cosa consiste effettivamente il puzzle da risolvere? *Attenzione: in realtà un bitcoin non ha associato un numero di serie. Si tratta di una semplificazione a scopo illustrativo. In Bitcoin il ruolo del numero di serie è giocato dai transaction hashes. 21
22 Soluzione al problema della doppia spesa (4) In maniera (abbastanza) semplificata David deve calcolare una funzione di hash (SHA-256) fino a quando l hash risultante non soddisfa un requisito. 1. Si parte da un blocco di dati (relativo ad attività sul network di Bitcoin) a cui si aggiunge un numero arbitrario da usare una sola volta (nonce) 2. Si calcola l hash del blocco+nonce, se l hash risultante ha valore inferiore ad un dato valore di soglia, il criterio è soddisfatto In sostanza l hash risultante deve avere un certo numero di zeri all inizio. 3. Se il criterio non è soddisfatto, si incrementa il nonce di un unità e si ricalcola l hash. Esiste un limite superiore al numero possibili di tentativi (attualmente 4 miliardi di tentativi). Superato il limite il partecipante richiede l assegnazione di un nuovo puzzle. 4. Se David individua il nonce che soddisfa il criterio, invia in broadcast il blocco di transazioni ed il nonce così altri partecipanti possono controllare che è una soluzione valida al puzzle ed accettare il blocco di transazioni. 22
23 Soluzione al problema della doppia spesa (5) } Un partecipante scorretto che volesse far accettare una transazione maliziosa dovrebbe risolvere il puzzle prima degli altri. } Fino a quando i partecipanti onesti hanno più potenza di calcolo aggregata è altamente improbabile che l attacco abbia successo. } Il meccanismo del proof of work può essere visto come una competizione per validare le transazioni } La probabilità di un miner di essere il primo a validare una transazione è (rozzamente) uguale alla percentuale che possiede di tutta la potenza di calcolo coinvolta nel processo di validazione } Spinge i partecipanti a cercare varie soluzioni per aumentare le loro chance di vincere la competizione } Mining pools: un numero (anche molto elevato) di partecipanti contribuisce alla validazione di un blocco. Il premio è quindi diviso tra i partecipanti al pool. } Maggiori probabilità di vincere la competizione ma premio molto ridotto 23
24 Oppure hardware dedicato! Soluzioni custom (basate su speciali chip) con un costo nell ordine di grandezza di qualche K$ 24
25 Dettagli sulla conferma delle transazioni } Durante il processo di mining tutte le transazioni sono raccolte in un blocco. } La difficoltà è modificata nel corso del tempo in modo che la validazione richiede (in media) 10 minuti. } Per piccoli pagamenti, oppure per transazioni con peer ritenuti affidabili non sono richieste conferme. } Per transazioni rilevanti sono richieste 6 conferme per risolvere i problemi di possibili biforcazioni della block chain } Possibile quando due validazioni arrivano quasi contemporaneamente. } Il numero totale di hash per secondo calcolato da tutti i partecipanti è (circa) 130 trilioni di hash } (un trilione equivale a mille miliardi ) 25
26 Possibili attacchi all equilibrio di Bitcoin } Formazione di un cartello di miner } Un gruppo che detenga > 50% della capacità di mining può sovvertire qualsiasi regola basata sul consenso } La formazione di un cartello è improbabile ma non impossibile Si stima che controlli circa il 25% della capacità di mining } Un cartello potrebbe sfruttare la doppia spesa ma il guadagno sarebbe limitato perché il valore dei bitcoin diminuirebbe velocemente } Attacco stile Goldfinger } È improbabile che qualcuno possa volere sfruttare una posizione short su Bitcoin } I governi (e le loro istituzioni finanziarie) sono la più plausibile fonte di attacchi di questo tipo. 26
27 (stupidi) Argomenti contro bitcoin } Possono essere utilizzati per comprare droghe o armi } Se è vero, prova che il sistema funziona } Anche la moneta tradizionale è usata per gli stessi scopi } I primi partecipanti sono stati privilegiati } Più alto il valore del premio per l attività di mining } Meno concorrenza tra miners } Bitcoin non ha un valore intrinseco } Lo stesso argomento si può applicare ai $ oppure agli } Tutte le monete hanno valore perché le persone credono che abbiano valore (soprattutto da quando non c è la convertibilità con l oro ). 27
28 Argomenti plausibili contro bitcoin } Instabilità del valore 28
29 Argomenti plausibili contro bitcoin } Può essere una bolla? } L attenzione dei media spinge le persone ad interessarsi e comprare bitcoins } L attenzione dei media spinge le società ad accettare bitcoins } Il prezzo ( valore ) dei bitcoins cresce ed aumenta l attenzione dei media per il fenomeno } Il cerchio è completo } Fino a quando il prezzo (valore) cresce con l uso non c è (probabilmente ) pericolo di bolla } Attenzione però perché la velocità di circolazione di bitcoin è bassa confrontata con quella delle valute tradizionali. 29
30 Argomenti plausibili contro bitcoin } Bitcoin potrebbe essere sostituita da un altra criptomoneta } Ad esempio che sfavorisce i miner dedicati } Un governo potrebbe decidere o almeno provare a spegnerla } Lentezza del processo di verifica delle transazioni } Problemi di scalabilità } Se una frazione significativa di utenti di Internet si unisse al network dei partecipanti, l attuale versione di bitcoin non reggerebbe il carico } Trasparenza dei punti di scambio con la moneta ordinaria. 30
31 Bitcoin pro } Nessun pericolo di inflazione tradizionale } Nessuno può stampare più moneta } Praticamente zero costi di transazione } Potenzialmente molto difficile da tracciare } Se si memorizza la password di protezione della chiave privata, l unico modo di rubare bitcoin è torturare chi conosce la password } Facile da usare 31
32 Bitcoin contro } Bitcoin è ancora piuttosto nuova come moneta ed il suo ancora limitato } Valore dei bitcoins circolanti: ~ 5 miliardi di } tradizionali in circolazione: ~ 5000 miliardi } La conseguenza è un alta volatilità } È una moneta per Internet } Senza accesso ad Internet non si possono spendere bitcoins } Se si perde la propria chiave privata si perdono i propri bitcoins!!! } Nessun meccanismo (noto) per cancellare transazioni! 32
33 Anonimicità dei bitcoin } I Bitcoin sono considerati ragionevolmente anonimi perché gli indirizzi bitcoin derivano da chiavi pubbliche che potrebbero rappresentare chiunque in Internet } In realtà i partecipanti potrebbero essere identificati } Seguendo l andamento delle transazioni } Quando vengono utilizzati i punti di interscambio } Recentemente sono state suggerite delle estensioni al protocollo Bitcoin per garantire l anonimicità } I. Miers, C. Garman, M. Green, and A. D. Rubin. Zerocoin: Anonymous Distributed E-Cash from Bitcoin. IEEE Symposium on Security and Privacy,
Una breve introduzione ai Bitcoin. @FlavioGiobergia
Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte
Quotazione attuale Bitcoin = 385
Alcuni numeri mondiali del Bitcoin Scambi medi ponderati day = 190,275.4 BTC Quotazione attuale Bitcoin = 385 Bitcoin è una moneta elettronica decentralizzata che nasce nel 2009. Si autocertifica sfruttando
Bitcoin - criptovalute
Bitcoin - criptovalute Che cos e la moneta? Definizione MONETA: Dall originario significato di dischetto di metallo coniato per le necessità degli scambi, avente lega, titolo, peso e valore stabiliti,
BLOCKCHAIN - DONATION PLATFORM
FRANCISCO SPADAFORA BLOCKCHAIN - DONATION PLATFORM COSENZA, 13 GIUGNO 2016 The information contained in this document is the property of NTT DATA Italia S.p.A.. The information is closely linked to the
La moneta. Che cos è la moneta? Le funzioni della moneta
La moneta La definizione e le funzioni della moneta: mezzo di scambio, riserva di valore, unità di conto, mezzo per trasferire il valore nel tempo Il ruolo della banca centrale, delle banche e degli altri
Dicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
Bitcoin nella prospettiva dei sistemi di pagamento
Bitcoin nella prospettiva dei sistemi di pagamento Bitcoin: natura giuridica, profili economici, rischi, opportunità Sala convegni Monte dei Paschi di Siena Roma, 21 maggio 2015 Paola Giucca Servizio Supervisione
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
Architetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010
1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono
Economia Politica e Istituzioni Economiche. Barbara Pancino Lezione 4
Economia Politica e Istituzioni Economiche Barbara Pancino Lezione 4 La domanda di moneta Come allocare la ricchezza finanziaria risparmiata? La moneta può essere usata per transazioni, ma non paga interessi.
Ancora sui criteri di divisibilità di Marco Bono
Ancora sui criteri di divisibilità di Talvolta può essere utile conoscere i divisori di un numero senza effettuare le divisioni, anche se la diffusione delle calcolatrici elettroniche, sotto varie forme,
Modelli di programmazione parallela
Modelli di programmazione parallela Oggi sono comunemente utilizzati diversi modelli di programmazione parallela: Shared Memory Multi Thread Message Passing Data Parallel Tali modelli non sono specifici
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
Basi di dati II Prova parziale 29 maggio 2014 Compito A Tempo a disposizione: un ora e trenta minuti.
Basi di dati II Prova parziale 29 maggio 2014 Compito A Tempo a disposizione: un ora e trenta minuti. Cognome Nome Matricola Domanda 1 (20%) Considerare un sistema distribuito su cui viene eseguita una
percorso 4 Estensione on line lezione 2 I fattori della produzione e le forme di mercato La produttività La produzione
Estensione on line percorso 4 I fattori della produzione e le forme di mercato lezione 2 a produzione a produttività Una volta reperiti i fattori produttivi necessari l imprenditore dovrà decidere come
Capitolo IV. I mercati finanziari
Capitolo IV. I mercati finanziari Che cosa studieremo in questa lezione? La domanda di moneta La determinazione del tasso di interesse nell ipotesi che l offerta di moneta sia sotto il controllo della
Capitolo 19: Offerta e domanda di moneta (approfondimento)
MACROECONOMICS N. GREGORY MANKIW MARK P. TAYLOR Capitolo 19: Offerta e domanda di moneta (approfondimento) Prof. Lucia Visconti Parisio Sommario Offerta di moneta In che modo il sistema bancario genera
Il processo inferenziale consente di generalizzare, con un certo grado di sicurezza, i risultati ottenuti osservando uno o più campioni
La statistica inferenziale Il processo inferenziale consente di generalizzare, con un certo grado di sicurezza, i risultati ottenuti osservando uno o più campioni E necessario però anche aggiungere con
Architettura hardware
Architettura hardware la parte che si può prendere a calci Architettura dell elaboratore Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
ISO- OSI e architetture Client-Server
LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri [email protected] [email protected] Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse
Distribuzione Gaussiana - Facciamo un riassunto -
Distribuzione Gaussiana - Facciamo un riassunto - Nell ipotesi che i dati si distribuiscano seguendo una curva Gaussiana è possibile dare un carattere predittivo alla deviazione standard La prossima misura
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO
FIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
Il mercato della moneta
Il mercato della moneta Politica Economica (a.a. 2014-2015) Lavinia Rotili Università di Roma, Sapienza 3 Marzo 2015 Lavinia Rotili (Sapienza) Il mercato della moneta 3 Marzo 2015 1 / 22 Gli ingredienti
Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione dei numeri relativi
Codice BCD Prima di passare alla rappresentazione dei numeri relativi in binario vediamo un tipo di codifica che ha una certa rilevanza in alcune applicazioni: il codice BCD (Binary Coded Decimal). È un
Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
La curva di domanda individuale
Corso di Scienza Economica (Economia Politica) prof. G. Di Bartolomeo La curva di domanda individuale Facoltà di Scienze della Comunicazione Università di Teramo Da che dipende la scelta Riprendiamo il
I SISTEMI AUTOMATICI
I SISTEMI AUTOMATICI GENERALITA I sistemi automatici trovano la più ampia diffusione in tutti i settori: dalle linee di produzione; ai mezzi di trasporto; alle applicazioni civili;... CARATTERISTICHE RICHIESTE
Lezioni di Economia Politica
Università degli Studi ROMA TRE Facoltà di Giurisprudenza Lezioni di Economia Politica I principi fondamentali dell economia e gli strumenti per lo studio Giovanni Nicola De Vito - 2010 Microeconomia area
Introduzione a Bitcoin. Marco Polci
Introduzione a Bitcoin Marco Polci Iniziamo subito con la pratica Prendete il PC Per la dimostrazione scaricare Electrum da: https://www.electrum.org/download.html Windows: scaricare «Standalone Executable»
Esercitazioni per il corso di Storia economica (00-49) Parte II 12 maggio 2015
Esercitazioni per il corso di Storia economica (00-49) Parte II 12 maggio 2015 Prof. Michelangelo Vasta 1 Oggi vedremo: (1) Economie di Scala (2) Disoccupazione e Legge di Okun (3) Inflazione e Curva di
Principi di analisi causale Lezione 3
Anno accademico 2007/08 Principi di analisi causale Lezione 3 Docente: prof. Maurizio Pisati Approccio causale Nella maggior parte dei casi i ricercatori sociali utilizzano la regressione per stimare l
Macroeconomia. Lezione n. 5 Moneta e inflazione. Luca Deidda. UNISS, CRENoS, DiSEA. Luca Deidda (UNISS, CRENoS, DiSEA) 1 / 19
Macroeconomia Lezione n. 5 Moneta e inflazione Luca Deidda UNISS, CRENoS, DiSEA Luca Deidda (UNISS, CRENoS, DiSEA) 1 / 19 Scaletta della lezione Definizione di inflazione Sistemi di calcolo Deflatore del
Altrimenti, il M.C.D. di a e b è anche divisore di r (e.g. a=15,b=6,r=3 che è il M.C.D.)
Elaboratore Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni sui dati digitale l informazione è rappresentata in forma numerica
7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi
7 Disegni sperimentali ad un solo fattore Giulio Vidotto Raffaele Cioffi Indice: 7.1 Veri esperimenti 7.2 Fattori livelli condizioni e trattamenti 7.3 Alcuni disegni sperimentali da evitare 7.4 Elementi
Economia Politica (Mod I) Nota integrativa n. 10
Economia Politica (Mod I) Nota integrativa n. 10 Sistema monetario Mankiw, Capitolo 29 La moneta Significato della moneta L insieme dei valori che vengono utilizzati regolarmente dagli individui di un
COME CALCOLARE LA COMBINAZIONE DI MINIMO COSTO DEI FATTORI
COME CALCOLARE LA COMBINAZIONE DI MINIMO COSTO DEI FATTORI In questa Appendice, mostreremo come un impresa possa individuare la sua combinazione di minimo costo dei fattori produttivi attraverso il calcolo
Il software libero: significato, caratteristiche, vantaggi Le ragioni. Le ragioni di una scelta
Il software libero: significato, caratteristiche, vantaggi Le ragioni di una scelta 1 La definizione di software libero Si dice che un programma è libero se sono rispettate 4 libertà: 0 di eseguirlo, per
ALCUNE CONSIDERAZIONI SUL CICLO ECONOMICO
Università degli studi di MACERATA Facoltà di SCIENZE POLITICHE ECONOMIA POLITICA: MICROECONOMIA A.A. 2009/2010 ALCUNE CONSIDERAZIONI SUL CICLO ECONOMICO Fabio CLEMENTI E-mail: [email protected]
L elasticità e le sue applicazioni in economia Introduzione
L elasticità e le sue applicazioni in economia Introduzione Fino ad ora l analisi su domanda, offerta ed equilibrio di mercato è stata di tipo qualitativo. Se vogliamo avere una misura quantitativa degli
Economia politica. Corso di Laurea Magistrale in Giurisprudenza Prof. Lucia Visconti Parisio a.a
Economia politica Corso di Laurea Magistrale in Giurisprudenza Prof. Lucia Visconti Parisio a.a. 2014-2015 2015 1 Moneta e inflazione Capitolo 4 Teoria classica delle cause, degli effetti e dei costi sociali
22/09/2010. Rossato Alessio
Hardware del PC [email protected] 1 I componenti del computer Possiamo paragonare il computer al corpo umano che, come sappiamo, è formato da un elemento centrale, il busto, al quale sono collegati gli
Internet, web, posta elettronica e blog
Ordine dei Dottori Agronomi e Dottori Forestali di Verona Verona 23 Settembre 2011 Internet, web, posta elettronica e blog Ing. Ermanno Ancona AWB Informatica COS'E' INTERNET LA RETE DELLE RETI UN PO'
UNIVERSITÀ DEGLI STUDI ROMA TRE Corso di Studi in Ingegneria Informatica Ricerca Operativa 1 Seconda prova intermedia 17 giugno 2013
A UNIVERSITÀ DEGLI STUDI ROMA TRE Corso di Studi in Ingegneria Informatica Ricerca Operativa Seconda prova intermedia 7 giugno 0 Nome: Cognome: Matricola: Orale /06/0 ore aula N Orale 0/07/0 ore aula N
Risoluzione dei circuiti elettrici col metodo dei sistemi di equazioni
Risoluzione dei circuiti elettrici col metodo dei sistemi di equazioni Definizioni e breve richiamo alle principali leggi dei circuiti elettrici Risolvere un circuito elettrico significa determinare i
Amplificatori in classe A con accoppiamento capacitivo
Ottobre 00 Amplificatori in classe A con accoppiamento capacitivo amplificatore in classe A di Fig. presenta lo svantaggio che il carico è percorso sia dalla componente di segnale, variabile nel tempo,
Sistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario
Sistemi RAID 1 Motivazioni Concetti di base Livelli RAID Sommario 2 1 Motivazione L evoluzione tecnologica ha permesso di avere dischi sempre più piccoli e meno costosi E facile equipaggiare un sistema
Regole e modalità di utilizzo della PEC e della PEO istituzionale
ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di
Addizionatori: metodo Carry-Lookahead. Costruzione di circuiti combinatori. Standard IEEE754
Addizionatori: metodo Carry-Lookahead Costruzione di circuiti combinatori Standard IEEE754 Addizionatori Il circuito combinatorio che implementa l addizionatore a n bit si basa su 1-bit adder collegati
Ricaricabile senza limiti
Ricaricabile senza limiti Che cosa è Q8? Q8 è la nuova ricaricabile che mette in moto il tuo business Tutta l innovazione e i vantaggi di CartissimaQ8 sono finalmente in formato ricaricabile. Da oggi gestire
Lezione 7: Il modello IS/LM e la politica economica
Corso di Scienza Economica (Economia Politica) prof. G. Di Bartolomeo Lezione 7: Il modello IS/LM e la politica economica Facoltà di Scienze della Comunicazione Università di Teramo Due usi dei modelli
ANALISI 1 1 QUINTA LEZIONE
ANALISI 1 1 QUINTA LEZIONE 1 prof. Claudio Saccon, Dipartimento di Matematica Applicata, Via F. Buonarroti 1/C email: [email protected] web: http://www2.ing.unipi.it/ d6081/index.html Ricevimento:
La tecnologia Ethernet
Livello 1 Il livello 1 si occupa della trasmissione dei dati trasmormandoli in segnali fisici, a questo livello l'unità di informazione è di tipo binario, la codifica è di tipo Manchester. La sequenza
Jay Key I VANTAGGI COME RICHIEDERLA COME FUNZIONA I SERVIZI GRATUITI I SERVIZI A PAGAMENTO SICUREZZA GARANTITA
Jay Key I VANTAGGI COME RICHIEDERLA COME FUNZIONA I SERVIZI GRATUITI I SERVIZI A PAGAMENTO SICUREZZA GARANTITA Creata in collaborazione con Officine Smeraldo, Jay Key, fra l altro, ti garantisce: sconti
firma digitale tra sicurezza per l utente ed esigenza della Rete
E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it [email protected] Cos
Esercizi Capitolo 11 - Strutture di dati e progettazione di algoritmi
Esercizi Capitolo 11 - Strutture di dati e progettazione di algoritmi Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore
Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)
1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione
La nuova era della comunicazione digitale
La nuova era della comunicazione digitale I rapporti sociali hanno acquisito la veste della semplificazione e dello snellimento delle procedure e della stessa celerità temporale. Internet è un insieme
Economia Politica e Istituzioni Economiche
Economia Politica e Istituzioni Economiche Barbara Pancino Lezione 13 Un analisi di equilibrio generale: il modello AS-AD Il modello AS-AD Usando le condizioni di equilibrio di tutti i mercati considerati
Lezioni di Economia Politica
Università degli Studi di Roma TRE - Dipartimento di Giurisprudenza Lezioni di Economia Politica Le scelte e l equilibrio del consumatore Giovanni Nicola De Vito Le scelte del consumatore Il consumatore
Cyber Security after Hacking Team Giuseppe Augiero
Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.
Antonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
Valutazione delle prestazioni
Valutazione delle prestazioni Architetture dei Calcolatori (lettere A-I) Valutazione delle prestazioni Misura/valutazione di un insieme di parametri quantitativi per Quantificare le caratteristiche di
La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi
La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.
Insiemistica. Capitolo 1. Prerequisiti. Obiettivi. Gli insiemi numerici di base Divisibilità e fattorizzazione nei numeri interi
Capitolo 1 Insiemistica Prerequisiti Gli insiemi numerici di base Divisibilità e fattorizzazione nei numeri interi Obiettivi Sapere utilizzare opportunamente le diverse rappresentazioni insiemistiche Sapere
1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?
Corso di formazione per lo svolgimento dell'attività di I.R. per il processo di rilascio dei certificati di firma digitale (3 giugno 2014) - Test finale SOLUZIONI 1. Qual è il valore giuridico di un documento
CONSEGUENZA PROPORZIONI
Corso di laurea: BIOLOGIA Tutor: Floris Marta PRECORSI DI MATEMATICA CONSEGUENZA PROPORZIONI PROBLEMI DEL TRE SEMPLICE Le conoscenze acquisite sui rapporti e sulle proporzioni possono essere applicate
Congruenze. Alberto Abbondandolo Forte dei Marmi, 17 Novembre 2006
Congruenze Alberto Abbondandolo Forte dei Marmi, 17 Novembre 2006 1 Il resto nella divisione tra interi Consideriamo i numeri naturali 0, 1, 2, 3,... ed effettuiamone la divisione per 3, indicando il resto:
Corso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
CHEMIOMETRIA. CONFRONTO CON VALORE ATTESO (test d ipotesi) CONFRONTO DI VALORI MISURATI (test d ipotesi) CONFRONTO DI RIPRODUCIBILITA (test d ipotesi)
CHEMIOMETRIA Applicazione di metodi matematici e statistici per estrarre (massima) informazione chimica (affidabile) da dati chimici INCERTEZZA DI MISURA (intervallo di confidenza/fiducia) CONFRONTO CON
I Costi di Produzione
I Costi di Produzione Misurazione del costi: di quali costi tenere conto? I costi nel breve periodo I costi nel lungo periodo Curve di costo nel lungo e nel breve periodo a confronto Produzione di due
