Esercizi di codifica binaria
|
|
|
- Gaetana Boni
- 10 anni fa
- Просмотров:
Транскрипт
1 Fondamenti di Informatica per la Sicurezza a.a. 2008/09 Esercizi di codifica binaria Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 1/20 Contare con le dita DFinoaquantosipuòcontareusandosololeditadi due mani? R Ipotizzando che ogni dito possa assumere solo due posizioni(disteso o chiuso): si hanno 10 elementi indipendenti; ogni elemento può assumere due configurazioni; ilnumerodiconfigurazionitotaliè2 10 = Sipuòquindicontareda1a1024(oda0a 1023!). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 2/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 1
2 Colori D Quanti colori possono essere rappresentati in una codificargba1bytepercanale? ROgnunodeicanali(R,GeB)haadisposizione8 bit. Intotale,dunque, 8 3 = 24bit. Sonoquindirappresentabili 2 24 = colori. Lacodificaa24bitèchiamatacomunemente a 16 milioni di colori. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 3/20 Dimensione di una immagine digitale D Quanti bit servono per rappresentare un immagine acolori,8bitpercanalecolore? RIpixelsono = Ogni pixel è rappresentato da 3 colori(rosso, verdeeblu)eognicoloreoccupa8bit. Una immagine così fatta, occupa quindi: = bit. Essiequivalgonoa /8 = byte. Cioè /1024 = 2304kiB(kibibyte). O 2304/1024 = 2, 25MiB(mebibyte). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 4/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 2
3 Codifica per le carte da briscola DQualepuòessereunabuonacodificaperlecarte diunmazzodabriscola? RPoichéilmazzodicartedabriscolaècompostoda 40 carte, si dovranno utilizzare 6 bit: log 2 40 = 6 Uno dei modi di ottenere una codifica è individuare una enumerazione degli elementi dell insieme da rappresentare e poi tradurre in binario tali valori. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 5/20 Enumerazione per le carte da briscola Peresempio,poichéilmazzodicartedabriscolaè composto10carteperognunodei4semi,sipuò scegliere: seme carte ordine codifica bastoni asso, 2 7, fante, cavallo, re coppe asso, 2 7, fante, cavallo, re denari asso, 2 7, fante, cavallo, re spade asso, 2 7, fante, cavallo, re L enumerazione proposta sarebbe una buona codifica in decimale: la prima cifra rappresenta il seme(0 3) e la seconda il valore(0 9). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 6/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 3
4 Codifica per le carte da briscola Una codifica migliore può essere ottenuta utilizzando le prime due cifre binarie per rappresentare il seme, e le rimanenti per il valore: seme carte codifica bastoni asso,2 7,fante,cavallo,re coppe asso,2 7,fante,cavallo,re denari asso,2 7,fante,cavallo,re spade asso,2 7,fante,cavallo,re Il vantaggio di questa codifica rispetto alla precedente è la facilità di codifica/decodifica. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 7/20 Altra codifica per le carte da briscola Un altra codifica può essere ottenuta utilizzando le quattro cifre binarie per il valore in modo da codificare esplicitamente le carte che danno punti: carte codifica carte codifica fante 1000 cavallo 1001 re 1010 tre 1011 asso 1100 Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 8/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 4
5 Riassumendo... Una carta è caratterizzata da seme e valore. Ogni seme può assumere 4 configurazioni, mentre ogni valore può assumere 10 configurazioni. oggetto #config. #bit seme 4 2 valore 10 4 carta 4 10 = 40 6 La codifica seme+valore usa lo stesso numero di bit della codifica carta, ma non è una regola generale. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 9/20 Codifica per le automobili Un auto è prodotta in 3 motorizzazioni e 10 colori. Quanti bit sono necessari per descrivere un modello di questa automobile? oggetto #config. #bit motore 3 2 colore 10 4 automobile 3 10 = 30 5 In questo caso, la codifica motore+colore è più ingombrante della codifica automobile. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 10/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 5
6 Regola generale Sebbene: log b mn = log b m + log b n In generale: log b mn log b m + log b n Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 11/20 Una mano a briscola DQuantibitservonopercodificareunamanodi briscola? RUnamanodibriscolaècompostadatrecarte (diversetraloro)presedaunmazzodicarte. Unamanodibriscolaèquindiequivalenteaduna combinazione di quaranta oggetti su tre posizioni. Poiché C(40, 3) = 40! 37! 3! = = 9880, serviranno log = 14bit. Nota: ripetere tre volte la codifica della singola carta richiede 18 bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 12/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 6
7 Rappresentare elementi e insiemi(1) D Gli oggetti sotto riportati sono elementi delle comuni interfacce grafiche. Come rappresentare in binario gli stati di tali oggetti? Qui Quo Qua Radio button Qui Quo Qua Check box R I radio button permettono di selezionare uno solo degli n elementi della lista, mentre le check box consentono di selezionare un sottoinsieme degli n elementi della lista. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 13/20 Rappresentare elementi e insiemi(2) Quante configurazioni diverse può assume un gruppo di n radio button? Solo una voce può essere attiva. Quindi, il numero di configurazioni sarà pari a n. Pertanto,sarannonecessari log 2 n bit. Nelcasoinesame,useremo2bitperiradiobutton. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 14/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 7
8 Rappresentare elementi e insiemi(3) Lostatodiungruppodicheckboxequivaleadun sottoinsieme delle voci. Il numero di sottoinsiemi di un insieme di n elementi è 2 n. Ènecessariodedicareunbitperognivoceper indicareseessaèattivaono. Pertanto, saranno necessari n bit. Nelcasoinesame,useremo3bitpericheckbox. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 15/20 Rappresentare elementi e insiemi(4) Enumeriamo le voci come di seguito riportato: Qui Quo Qua Qui Quo Qua Possiamo individuare le seguenti codifiche: Radio button: la posizione della voce attiva(1) si può codificare con la stringa binaria 01; Check box: ponendo ad 1 i bit corrispondenti alle vociattiveeda0glialtri: posizione 210 valore 101 Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 16/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 8
9 Gelateria(1) Unagelateriadisponedi12gustidigelato,5 guarnizioni e 2 contenitori. Igelatichevendesonosemprecompostidaun contenitore, 3 gusti e 2 guarnizioni. I contenitori sono divisi in tre scomparti asimmetrici. Le guarnizioni vengono distribuite uniformemente sul gelato. Calcolare i bit necessari per codificare: a) i singoli elementi(gusti, guarnizioni, contenitori); b) un gelato. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 17/20 Gelateria(2) a) Codifica dei singoli elementi(gusti, guarnizioni, contenitori): 12gusti log 2 12 = 4bit; 5guarnizioni log 2 5 = 3bit; 2contenitori log 2 2 = 1bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 18/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 9
10 Gelateria(3) b) Codifica del gelato(3 gusti, 2 guarnizioni, 1 contenitore). I gusti possono essere ripetuti e l ordine è importante: D r (12, 3) = 12 3 configurazioni. Anche le guarnizioni possono essere ripetute, ma non importa l ordine: C r (5, 2) = C(6, 2) = 15configurazioni. Il contenitore può essere solo uno: 2 configurazioni. Perciòsipossonoavere possibiligelati. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 19/20 Gelateria(4) b) Codifica del gelato(3 gusti, 2 guarnizioni, 1 contenitore). Con qualche passaggio matematico: = = Serviranno quindi: log = log log = 7 + log = 7 + log = = 16bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 20/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 10
Esercizi di codifica binaria
Fondamenti di Informatica per la Sicurezza a.a. 2004/05 Esercizi di codifica binaria Stefano Ferrari Università degli Studi di Milano Dipartimento di Tecnologie dell Informazione Stefano Ferrari Università
ARRAY. ARRAY a 3 DIMENSIONI
Prof. Claudio Maccherani a.s. 2005 / 2006 ARRAY 1 TRESSETTE 2 BRISCOLA 4 POKER 6 ARRAY Una VARIABILE SEMPLICE è una scatola che può contenere un oggetto alla volta. La variabile è caratterizzata dal proprio
Probabilità discreta
Probabilità discreta Daniele A. Gewurz 1 Che probabilità c è che succeda...? Una delle applicazioni della combinatoria è nel calcolo di probabilità discrete. Quando abbiamo a che fare con un fenomeno che
Esercizi di Probabilità e Statistica
Esercizi di Probabilità e Statistica Samuel Rota Bulò 19 marzo 2007 Spazi di probabilità finiti e uniformi Esercizio 1 Un urna contiene due palle nere e una rossa. Una seconda urna ne contiene una bianca
Le immagini digitali. Le immagini digitali. Caterina Balletti. Caterina Balletti. Immagini grafiche. Trattamento di immagini digitali.
1 Le immagini digitali Le immagini digitali Università IUAV di venezia Trattamento di immagini digitali immagini grafiche immagini raster immagini vettoriali acquisizione trattamento geometrico trattamento
Informatica. Rappresentazione binaria Per esempio +101010000 diventa +0.10101 10 18/10/2007. Introduzione ai sistemi informatici 1
Informatica Pietro Storniolo [email protected] http://www.pa.icar.cnr.it/storniolo/info200708 Numeri razionali Cifre più significative: : sono le cifre associate ai pesi maggiori per i numeri maggiori
Algoritmi e strutture dati. Codici di Huffman
Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per
Rappresentazione delle informazioni
Rappresentazione delle informazioni Abbiamo informazioni (numeri, caratteri, immagini, suoni, video... ) che vogliamo rappresentare (e poter elaborare) in un calcolatore. Per motivi tecnologici un calcolatore
la scienza della rappresentazione e della elaborazione dell informazione
Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione
Codifica dei numeri negativi
E. Calabrese: Fondamenti di Informatica Rappresentazione numerica-1 Rappresentazione in complemento a 2 Codifica dei numeri negativi Per rappresentare numeri interi negativi si usa la cosiddetta rappresentazione
Rappresentazione binaria
Fondamenti di Informatica per la Sicurezza a.a. 2008/09 Rappresentazione binaria Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università
4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
Esempi di algoritmi. Lezione III
Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni
(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896
2 Esercizio 2.2 La rappresentazione esadecimale prevede 16 configurazioni corrispondenti a 4 bit. Il contenuto di una parola di 16 bit può essere rappresentato direttamente con 4 digit esadecimali, sostituendo
ALGEBRA DELLE PROPOSIZIONI
Università di Salerno Fondamenti di Informatica Corso di Laurea Ingegneria Corso B Docente: Ing. Giovanni Secondulfo Anno Accademico 2010-2011 ALGEBRA DELLE PROPOSIZIONI Fondamenti di Informatica Algebra
Alessandro Pellegrini
Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione
Università degli Studi di Cassino Corso di Fondamenti di Informatica Codifica di dati e istruzioni. Anno Accademico 2010/2011 Francesco Tortorella
Corso di Fondamenti di Informatica Codifica di dati e istruzioni Anno Accademico 2010/2011 Francesco Tortorella La codifica dei dati e delle istruzioni La più piccola unità di informazione memorizzabile
Bonus Poker Multi - Regole di Gioco
Bonus Poker Multi - Regole di Gioco Come giocare Il gioco Bonus Poker Multi utilizza un mazzo francese da 52 carte, e scopo del gioco è ottenere una combinazione pari o superiore alla coppia di Fanti (Jack),
SISTEMI DI NUMERAZIONE E CODICI
SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema
Dispense di Informatica per l ITG Valadier
La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di
Informazione analogica e digitale
L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica
DIMENSIONI DELLE IMMAGINI e PROFONDITA DEL COLORE. Gruppo Iseo Immagine 10 novembre 2009. A cura di Giancarlo Caperna bfi
DIMENSIONI DELLE IMMAGINI e PROFONDITA DEL COLORE Gruppo Iseo Immagine 10 novembre 2009 A cura di Giancarlo Caperna bfi I PIXEL I pixel di un immagine digitale sono l analogo dei granuli di sali della
Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno
Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,
Operazioni binarie fondamentali
Operazioni binarie fondamentali Operazioni fondamentali: operazioni elementari sui bit. Sono definite le operazioni aritmetiche più le operazioni logiche (AND, OR, NOT). Le operazioni possono essere descritte
Distribuisce le carte Inizia una nuova mano Piazza la stessa puntata della mano precedente Annulla le puntate già presenti sul tavolo
REGOLAMENTO BACCARAT Questo gioco offre il gioco del Baccarat da 6 mazzi. Più sotto nel capitolo REGOLE DEL BACCARAT sono descritte le regole del gioco di carte del Baccarat. Per giocare: Cliccare su una
Cenni sul calcolo combinatorio
Cenni sul calcolo combinatorio Disposizioni semplici Le disposizioni semplici di n elementi distinti di classe k con kn sono tutti i gruppi di k elementi scelti fra gli n, che differiscono per almeno un
Parliamo un po di più di bridge. La filosofia del gioco. Nico Andriola
Parliamo un po di più di bridge La filosofia del gioco Si gioca a bridge con le carte francesi prive di Jolly Il mazziere distribuisce le carte, 13 per giocatore (o vengono estratte dall astuccio) Ogni
Codifica delle Informazioni
Codifica delle Informazioni Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Panoramica Le informazioni gestite dai sistemi di elaborazione devono essere codificate
Manuale di gioco di Tenente Skat
Martin Heni Eugene Trounev Revisore: Mike McBride Traduzione della documentazione: Andrea Celli Aggiornamento della traduzione per KDE 4: 2 Indice 1 Introduzione 5 2 Come si gioca 6 3 Regole del gioco,
8. Qual è la probabilità di estrarre da un mazzo di 40 carte napoletane una figura?
www.matematicamente.it Probabilità 1 Calcolo delle probabilità Cognome e nome: Classe Data 1. Quali affermazioni sono vere? A. Un evento impossibile ha probabilità 1 B. Un vento certo ha probabilità 0
REGOLAMENTO HOLD EM SHOWDOWN
REGOLAMENTO HOLD EM SHOWDOWN Descrizione della fase iniziale Lo scopo del gioco Hold Em Showdown è quello di scegliere la parte (Banco o Avversario) che otterrà una mano di cinque carte contenente una
CARTE. Regolamento Belote. Regole del gioco: Determinazione del seme di briscola (Belote classico):
CARTE aggiornato al 25/06/2014 Entrambe le gare di carte si svolgeranno presso il salone Polivalente di Pinasca. Entrambe le gare saranno giocate da giocatori in coppia, la coppia può essere diversa nelle
IL CODICE BINARIO. Il codice binario. Codifica posizionale. Aritmetica binaria
IL CODICE BINARIO Il codice binario Codifica posizionale Aritmetica binaria www.stoianov.it 1 CODIFICA DI BASE La voce si distribuisce con onde di frequenze 20-20.000 Hz La luce sta nel ordine di 500.000.000.000.000
Fondamenti di Informatica
Università degli Studi di Messina Facolta di Ingegneria - 98100 Messina Tel. (090) 393229 - Fax (090) 393502 Fondamenti di Informatica Ing. delle Tecnologie Industriali Docente: Ing. Mirko Guarnera 1 Sistemi
la scienza della rappresentazione e della elaborazione dell informazione
Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione
Informatica. Rappresentazione dei numeri Numerazione binaria
Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione
Informatica (Basi di Dati)
Corso di Laurea in Biotecnologie Informatica (Basi di Dati) Modello Entità-Relazione Anno Accademico 2009/2010 Da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati Lucidi del Corso di Basi di Dati 1, Prof.
Joker Poker - Regole di Gioco
Joker Poker - Regole di Gioco Come giocare Il gioco Joker Poker utilizza un mazzo da 53 carte composto da 52 carte francesi più una carta Joker(Jolly) che quindi può assumere il valore di ogni altra carta.
CALCOLO COMBINATORIO
CALCOLO COMBINATORIO 1 Modi di formare gruppi di k oggetti presi da n dati 11 disposizioni semplici, permutazioni Dati n oggetti distinti a 1,, a n si chiamano disposizioni semplici di questi oggetti,
Sistemi di Numerazione Binaria NB.1
Sistemi di Numerazione Binaria NB.1 Numeri e numerali Numero: entità astratta Numerale : stringa di caratteri che rappresenta un numero in un dato sistema di numerazione Lo stesso numero è rappresentato
Scopa. Scopone. Il Torneo. Il Gioco
Scopa Il Torneo Il toreo di scopa viene solitamente organizzato in incontri ad eliminazione diretta due contro due (va quindi utilizzato il tabellone ad eliminazione diretta). Non è consentito parlare
Elementi di informatica
Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni
Corso di Laurea in Ingegneria Informatica e Automatica (A-O) Università di Roma La Sapienza
Corso di Laurea in Ingegneria Informatica e Automatica (A-O) Università di Roma La Sapienza CALCOLO DELLE PROBABILITÀ E STATISTICA ESAME DEL 17/2/215 NOME: COGNOME: MATRICOLA: Esercizio 1 Un sistema di
Elementi di Informatica. ( Lezione II, parte I ) Sistemi di numerazione: binario, ottale ed esadecimale
Elementi di Informatica ( Lezione II, parte I ) Sistemi di numerazione: binario, ottale ed esadecimale Il sistema di numerazione posizionale decimale Nella numerazione posizionale ogni cifra del numero
Informatica per la comunicazione" - lezione 7 -
Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento
Esercizi di calcolo combinatorio
CORSO DI CALCOLO DELLE PROBABILITÀ E STATISTICA Esercizi di calcolo combinatorio Nota: Alcuni esercizi sono tradotti, più o meno fedelmente, dal libro A first course in probability di Sheldon Ross, quinta
Double Bonus Poker - Regole di Gioco
Double Bonus Poker - Regole di Gioco Come giocare Il gioco Double Bonus Poker utilizza un mazzo francese da 52 carte, e scopo del gioco è ottenere una combinazione pari o superiore alla coppia di Fanti
Jack or Better - Regole di Gioco
Jack or Better - Regole di Gioco Come giocare Il gioco Jacks or Better utilizza un mazzo francese da 52 carte, e scopo del gioco e' ottenere una combinazione pari o superiore alla coppia di Jack, come
BLACK JACK. Come si gioca
BLACK JACK INDICE 2 Il Gioco 2 Il tavolo da gioco 3 Le carte da gioco 5 Varianti del Gioco 7 Regole generali 12 BLACK JACK Il tavolo da gioco 2 Il gioco si svolge tra il banco rappresentato dal Casinó
Informatica Generale 02 - Rappresentazione numeri razionali
Informatica Generale 02 - Rappresentazione numeri razionali Cosa vedremo: Rappresentazione binaria dei numeri razionali Rappresentazione in virgola fissa Rappresentazione in virgola mobile La rappresentazione
Le Mappe di Karnaugh.
Le Mappe di Karnaugh. Introduzione Le mappe di Karnaugh rappresentano un metodo grafico-sistematico per la semplificazione di qualsiasi funzione booleana. Questo metodo si basa su poche regole e se applicate
Colorare coi numeri La rappresentazione delle immagini
Attività 2 Colorare coi numeri La rappresentazione delle immagini Sommario I computer memorizzano i disegni, le fotografie e le altre figure usando solo numeri. Questa attività mostra come fanno. Competenze
Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter
Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD
REGOLAMENTO BACCARAT FLASH
REGOLAMENTO BACCARAT FLASH Questo gioco offre il gioco del Baccarat da 6 mazzi. Più sotto nel capitolo REGOLE DEL BACCARAT sono descritte le regole del gioco di carte del Baccarat. Per giocare: Cliccare
GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2
GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di
Dagli insiemi al calcolo combinatorio
Dagli insiemi al calcolo combinatorio Il calcolo combinatorio è una parte della matematica che si occupa di contare gli elementi di un insieme finito, ottenuto a partire da altri insiemi, dei quali si
DESCRIZIONE DEL GIOCO
di Wolfgang Kramer Non e un gioco per asini! Giocatori: 2-10 Eta : da 10 anni Contenuto: 104 carte, un foglio di istruzioni del gioco DESCRIZIONE DEL GIOCO Lo scopo del gioco é cercare di prendere meno
Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio
Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Rappresentazione dell Informazione
Prof. Alberto Postiglione Scienze della Comunicazione. Università degli Studi di Salerno
Prof. Alberto Postiglione Scienze azione Facoltà di Lettere e Filosofia Università degli Studi di Salerno 1.2d: La codifica Digitale dei caratteri Informatica Generale (Laurea in Scienze azione) Sistemi
Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio
Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento
Corso di Laurea in Informatica Architetture degli Elaboratori
Corso di Laurea in Informatica Architetture degli Elaboratori Corsi A e B Esonero del 25 maggio 2005 Esercizio 1 (punti 3) Una scheda di memoria di un telefono cellulare mette a disposizione 8Mbyte di
Codifica binaria dei numeri
Codifica binaria dei numeri Caso più semplice: in modo posizionale (spesso detto codifica binaria tout court) Esempio con numero naturale: con 8 bit 39 = Codifica in virgola fissa dei numeri float: si
Definizione di nuovi tipi
Definizione di nuovi tipi Un tipo è un insieme di valori. Per definire un nuovo tipo occorre specificare: 1 un nome per il tipo 2 come costruire i valori del tipo, cioè quali sono i costruttori del tipo.
4. Operazioni aritmetiche con i numeri binari
I Numeri Binari 4. Operazioni aritmetiche con i numeri binari Contare con i numeri binari Prima di vedere quali operazioni possiamo effettuare con i numeri binari, iniziamo ad imparare a contare in binario:
Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri
Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri 1 Da base 2 a base 10 I seguenti esercizi richiedono di convertire in base 10 la medesima stringa binaria codificata rispettivamente
Funzioni in C. Violetta Lonati
Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni
Il campionamento. La digitalizzazione. Teoria e pratica. La rappresentazione digitale delle immagini. La rappresentazione digitale delle immagini
ACQUISIZIONE ED ELABORAZIONE DELLE IMMAGINI Teoria e pratica La digitalizzazione La digitalizzazione di oggetti legati a fenomeni di tipo analogico, avviene attraverso due parametri fondamentali: Il numero
Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile
Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione
Regolamento Casinò Poker Joker Poker
Regolamento Casinò Poker Joker Poker Lo scopo del poker Joker è di ottenere una mano di poker da 5 carte che contenga una combinazione vincente (vedi la tabella dei pagamenti sulla macchina). Migliore
Immagini digitali Appunti per la classe 3 R a cura del prof. ing. Mario Catalano
Immagini digitali LA CODIFICA DELLE IMMAGINI Anche le immagini possono essere memorizzate in forma numerica (digitale) suddividendole in milioni di punti, per ognuno dei quali si definisce il colore in
Materiale di approfondimento: numeri interi relativi in complemento a uno
Materiale di approfondimento: numeri interi relativi in complemento a uno Federico Cerutti AA. 2011/2012 Modulo di Elementi di Informatica e Programmazione http://apollo.ing.unibs.it/fip/ 2011 Federico
Un ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti
Un ripasso di aritmetica: Rappresentazione binaria - operazioni A queste rappresentazioni si possono applicare le operazioni aritmetiche: riporti 1 1 0 + 1 0 = 1 0 0 24 Un ripasso di aritmetica: Rappresentazione
Logica e codifica binaria dell informazione
Politecnico di Milano Corsi di Laurea in Ingegneria Matematica e Ingegneria Fisica Dipartimento di Elettronica ed Informazione Logica e codifica binaria dell informazione Anno Accademico 2002 2003 L. Muttoni
La codifica delle immagini
Analogamente possiamo codificare le immagini a colori. In questo caso si tratta di individuare un certo numero di sfumature, gradazioni di colore differenti e di codificare ognuna mediante un'opportuna
1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme.
Esercizi difficili sul calcolo delle probabilità. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di, fra di esse vi sia un solo asso, di qualunque seme. Le parole a caso
La codifica delle immagini
La codifica delle immagini La digitalizzazione La digitalizzazione di oggetti legati a fenomeni di tipo analogico, avviene attraverso due parametri fondamentali: 1. Il numero dei campionamenti o di misurazioni
RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
Poker tradizionale a 5 carte
Poker tradizionale a 5 carte Il poker tradizionale anche denominato poker a 5 carte o 5 card draw è la variante del gioco di carte più conosciuta e diffusa. Le regole e le modalità di gioco variano a seconda
Analisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.
Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. A partire da questa lezione, ci occuperemo di come si riescono a codificare con sequenze binarie, quindi con sequenze di 0 e 1,
Memorie ROM (Read Only Memory)
Memorie ROM (Read Only Memory) Considerando la prima forma canonica, la realizzazione di qualsiasi funzione di m variabili richiede un numero di porte AND pari al numero dei suoi mintermini e di prolungare
BlackJack. regole del gioco
BlackJack regole del gioco Il gioco viene aperto dalle parole del croupier Fate il vostro gioco. I giocatori devono effettuare le proprie puntate sui vari Box. Il croupier annuncia Nulla va più, dopo questo
ESEMPIO 1: eseguire il complemento a 10 di 765
COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento
Fate il vostro gioco!
Punto Banco Fate il vostro gioco! Fate il vostro gioco! Una visita al Casinò promette ore emozionanti in un ambiente esclusivo: Momenti unici ed entusiasmanti, e naturalmente tantissime possibilità di
Trattamento dell informazione
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Trattamento dell informazione Prof. Giorgio Valle D.ssa Raffaella Folgieri [email protected] [email protected] Lez1 4.10.07 Trattamento
Laboratorio di Architettura degli Elaboratori - A.A. 2012/13
Università di Udine - Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Laboratorio di Architettura degli Elaboratori - A.A. 2012/13 Circuiti logici, lezione 1 Sintetizzare
Pagina 3 di 5. Il bollettino potrà essere stampato su carta semplice, formato A4.
MODALITA DI PAGAMENTO RATA TRAMITE BOLLETTINO MAV ONLINE ( 9/2/2011 aggiunte in fondo istruzioni per salvare il bollettino MAV come file da inviare come allegato ad un messaggio e-mail) Accedere al portale
PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1
PROGRAMMA GESTIONE TURNI MANUALE UTENTE INDICE 1 PREMESSA 3 2 COMANDI COMUNI 3 3 SEDI 3 4 FESTIVITÀ 4 5 PERIODI TURNI 4 6 COD. TURNI 6 7 TURNI SPORTIVI 9 8 COD. EQUIPAGGI 9 9 DISPONIBILITÀ 10 10 INDISPONIBILITÀ
Comparatori. Comparatori di uguaglianza
Comparatori Scopo di un circuito comparatore é il confronto tra due codifiche binarie. Il confronto può essere effettuato per verificare l'uguaglianza oppure una relazione d'ordine del tipo "maggiore",
Un ripasso di aritmetica: Conversione dalla base 10 alla base 16
Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre
Carte Laurea triennale in Comunicazione Digitale Laboratorio di Informatica Generale
Appelli di gennaio, febbraio e aprile 2005 Carte Laurea triennale in Comunicazione Digitale Laboratorio di Informatica Generale 1 Descrizione Il progetto consiste nel realizzare un programma per gestire
Determinare la grandezza della sottorete
Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano
CORSO DI CALCOLATORI ELETTRONICI I CdL Ingegneria Biomedica (A-I)
CORSO DI CALCOLATORI ELETTRONICI I CdL Ingegneria Biomedica (A-I) DIS - Università degli Studi di Napoli Federico II Codifica delle Informazioni T insieme delle informazioni da rappresentare E insieme
Codici a barre. Marco Dell Oro. January 4, 2014
Codici a barre Marco Dell Oro January 4, 2014 1 Cosa sono i codici a barre I codici a barre sono dei codici utilizzati nel settore della produzione e del commercio, oltre che nel settore pubblicitario
7.4 w Il conto economico a margine di contribuzione di singole combinazioni produttive parziali: la segment analysis
7.4 w Il conto economico a margine di contribuzione di singole combinazioni produttive parziali: la segment analysis I risultati economici globali di un impresa possono essere riorganizzati anche al fine
Metodi statistici per l economia (Prof. Capitanio) Slide n. 9. Materiale di supporto per le lezioni. Non sostituisce il libro di testo
Metodi statistici per l economia (Prof. Capitanio) Slide n. 9 Materiale di supporto per le lezioni. Non sostituisce il libro di testo 1 TEST D IPOTESI Partiamo da un esempio presente sul libro di testo.
