Massimo Benerecetti Tabelle Hash
|
|
|
- Tommaso Romeo
- 8 anni fa
- Visualizzazioni
Transcript
1 Massimo Benerecetti Tabelle Hash # Lezione n. Parole chiave: Corso di Laurea: Informatica Insegnamento: Algoritmi e Strutture Dati I Docente: [email protected] A.A
2 Rappresentazione di insiemi dinamici Gli insiemi dinamici possono essere rappresentati con varie strutture dati, ciascuna con caratteristiche di flessibilità e di prestazioni differenti. Array, liste ed alberi sono tra le rappresentazioni più diffuse. Gli alberi binari di ricerca bilanciati offrono un buon compromesso tra flessibilità e prestazioni, garantendo tempi di ricerca logaritmici rispetto al numero di elementi. Rinunciando ad un po della flessibilità degli alberi, è possibile però ottenere strutture dati con migliori prestazioni per la ricerca degli elementi.
3 Insiemi dinamici come alberi Rappresentazione ad albero di un insieme dinamico di chiavi prese da un universo U.
4 Tabelle ad accesso diretto Una tabella ad accesso diretto è una struttura dati che suppotra SOLO le operazioni di: inserimento ricerca cancellazione in tempo che è O(1) Non supporta direttamente Minimo, Massimo, Successore, Predecessore (cioè gli Ordinamenti)
5 Insiemi dinamici come tabelle ad accesso diretto Rappresentazione con tabella ad accesso diretto per un insieme dinamico di chiavi prese da un universo U.
6 Tabelle ad accesso diretto La più semplice implementazione di una tabella ad accesso diretto è un array. Per memorizzare gli interi a 16-bit possiamo utilizzare un array A di dimensione Le operazioni potrebbero essere definite come segue: inserisci(i): A[i] = A[i] + 1 ricerca(i) : (A[i] > 0)? cancella(i) : A[i] = A[i] - 1 Esempio di funzione indice e tabella ad accesso diretto.
7 Tabelle Sparse Se le chiavi sono stringhe di 8 lettere alfabetiche, ci sono 26 8 (o circa 200 miliadri) di possibili chiavi [circa 200 giga di chiavi]. Quasi sempre solo una piccola frazione di queste chiavi verrà effetticamente impiegata. Ne risulterebbe la necessità di un array molto grande, ma con pochissime celle occupate. Ci serve, quindi, una soluzione migliore!
8 Tabelle Hash Rappresentazione di una tabella hash per un insieme dinamico di chiavi prese da un universo U.
9 Illustrazione di ina tabella hash e della funzione di hashing. Tabelle Hash
10 Tabelle Hash Uno schema di hashing consiste di una tabella ad accesso diretto (la tabella hash) e di una funzione di hashing con dominio l universo delle chiavi e codominio l insieme degli indici della tabella. Una funzione hash prende in input una chiave e la mappa su qualche indice all interno della tabella. Uno schema di hashing ammette che differenti chiavi possibili vengano mappate nella stessa locazione (la funzione di hash NON è iniettiva). Quando ciò avviene, si parla di collisione tra chiavi. È quindi necessario definire dei meccanismi opportuni per la gestione delle collisioni.
11 Operzioni su Tabelle Hash Data una funzione di hash hash(key) che ritorna un intero, l approccio semplicistico potrebbe essere il seguente inserisci(key): A[hash(key)] = oggetto da inserire ricerca(key) : l oggetto è presente in A[hash(key)]? cancella(key) : A[hash(key)] = NULL
12 Progettazione di uno schema di hashing Nella definizione di una tabella hash adeguata alle necessità applicative si deve scegliere: una opportuna funzione di hash che abbia buone proprietà di distribuzione uniforme delle chiavi sugli indici la dimensione della tabella che spesso dipende dal tipo di funzione hash scelto la politica di gestione e soluzione delle collisioni
13 Esempi di Tabelle Hash TSIZE = , 100 hash(k) = k mod TSIZE Semplice finzione di Hash su interi: TSIZE: dimesione della tabella mod: operazione di modulo Esempio di tabella hash e funzione hash.
14 Esempi di Tabelle Hash TSIZE = , 100 hash(k) = k mod TSIZE 1 2 2, 12, , 15, Le collisioni sono molto frequenti. La dimensione della tabella è inadeguata Si noti che 10 = 2. 5, e i multipli di 2 (pari) possono solo finire nelle celle di indice pari, mentre multipli di 5 solo nelle celle di indice 0 e 5.
15 Esempi di Tabelle Hash hash(k) = k mod TSIZE TSIZE = , , 12, , 15, TSIZE = , , Si noti che 11 è primo e ora i multipli di 2 e di 5 coprono tutte le celle della tabella (minor possibilità di collisioni).
16 Dimensioni della tabella hash La dimensione della tabella può influire sulla frequenza delle collisioni TSIZE Numero Composto 10: 2*5 300: 2*2*3*5*5 Scarsa uniformità della distribuzione della chiavi che determina maggiori possibilità di collisioni TSIZE Numero Primo Maggiore uniformità della distribuzione delle chiavi porta a minori possibilità di collisioni
17 Scelta della funzione di hash Una proprietà importante di un meccanismo di hashing è quella di Hashing Uniforme Semplice: ogni chiave ha la stessa probabilità di essere mappata in una delle n celle della tabella, indipendentemente dalla cella in cui è mappata ogni altra chiave. Proprietà desiderabili di una buona funzione di hash sono: efficienza e facilità di calcolo distribuzione uniforme delle chiavi sul dominio degli indici minimizzazione delle collisioni
18 Metodi di costruzione di una funzione hash 1. Metodo della Divisione Convertire la chiave in un intero e calcolare il modulo (mod) rispetto alla dimensione della tabella 2. Metodo de Moltiplicazione Convertire la chiave in un intero utilizzando operazioni di moltiplicazione 3. Troncamento Ignorare parte della chiave e usare la porzione che rimane come indice 4. Folding Partizionare la chiave in parti differenti e combinare queste parti in modo da ottenere l indice
19 Metodo della divisione Metodo della divisione e.g. Semplicemente calcolare il modulo rispetto alla dimensione della tabella: hash( ) = mod 1000 = 194 Il metodo è sensibile al valore scelto per la dimensione della tabella. es. l uso di una potenza di due per la dimensione può causare scarsa uniformità della funzione. Se n = 2 p, allora vengono considerati solo i p bit meno significativi della chiave. Nel caso dell aritmetica modulare, la migliore scelta della dimensione della tabella hash è un numero primo. Nel caso sopra, tabelle di dimensione 997 o 1009 (entrambi numeri primi) darebbero migliori prestazioni dal punto di vista della distribuzione delle chiavi sugli indici.
20 Metodo della moltiplicazione Metodo della motiplicazione Prima si moltiplica la chiave k per una costante a nell intervallo 0 < a < 1. Poi si estrae la parte frazionaria del prodotto k a, cioè il valore k a - k a Infine si moltiplica il valore ottenuto per la dimensione n della tabella. hash(k) = n (k a - k a ) Chiaramente, 0 (k a - k a ) < 1 e, quindi, 0 hash(k) < n. Questo metodo non è particolarmente sensibile al valore n della dimensione della tabella.
21 Metodo della moltiplicazione Il metodo della moltiplicazione può essere implementato facilmente e in modo efficiente, scegliendo il valore n come una potenza di 2. Sia n = 2 p per qualche intero p. Sia w la dimensione della parola della macchina (numero di bit in una parola). Scegliamo a = s/2 w, con 0 < s < 2 w intero. Moltiplicando k per s = a 2 w. Il risultato sarà un valore di 2 w bit, della forma k s = r 1 2 w + r 0 dove r 1 è la parte più significativa del prodotto, e r 0 quella meno significativa. Il valore hash(k) è rappresentato dai p bit più significativi di r 0. Implementazione del metodo della moltiplicazione.
22 Troncamento e folding Dati interi di 8 cifre e una tabella di dimensione 1000 Troncamento es. usare congiuntamente solo la 4 a, 7 a e 8 a cifra per formare l indice: hash( ) = 394 Folding es. suddividere ogni chiave in gruppi di 3, 3, e 2 cifre, sommare le parti e troncatare se necessario: hash( ) = ( ) mod 1000 = = 1100 mod 1000 = 100
23 Funzioni hash per chiavi a stringa Definire una funzione che trasforma una stringa in un intero. Ad esempio, sommando il valore ASCII di tutti i caratteri: ad esempio hash1(k) = i K[i] oppure, meglio, hash2(k) = i d i K[n-i] (per d intero > 1) Problema hash1(): quando le chiavi sono corte e la tabella è grande 1. 8 caratteri, TSIZE = 10007, ma = La tabella può, quindi, risultare sproporzionata, determinando spreco di spazio. 2. tutte le permutazioni della stessa stringa collidono allo stesso valore hash. Una possibile soluzione è quella di usare solo alcuni caratteri e moltiplicare tra loro i valori dei caratteri (metodo del troncamento) : C a p o V e r d e Numero di possibili valori di indice: 27*27*27 = > Può essere necessario, quindi, integrarlo con il metodo della divisione. Problema: le lingue non sono casuali molte meno combinazioni effettivamente possibili di quelle permesse rischio di spazio sprecato
24 Funzioni hash per chiavi a stringa: esempi Le seguenti funzioni di hash pesano diversamente ciascun carattere della stringa e impiegano il metodo della divisione (ipotizzando 27 diversi caratteri alfabetici) : 1. hash 1 (K) = ( K[2] + 27 K[1] + K[0]...) mod TSIZE = (( + K[2] )*27 + K[1] )*27 + K[0])...) mod TSIZE 2. hash 2 (K) = (( + K[2] )*32 + K[1] )*32 + K[0])...) mod TSIZE L algoritmo sotto riportato calcola la seconda funzione di hash nell esempio: Hash 2 (K[]) i = 1 WHILE (K[i] \0 ) DO hash = (shift(hash,5)) + K[i] /* hash = hash * key[i] */ i = i + 1 return (hash mod TSIZE) Si noti che l espressione shift(hash,5) corrisponde alla moltiplicazione del valore contenuto in hash per 32 (cioè per 2 5 ).
25 hash 3 (0) = 5381 Funzioni hash per chiavi a stringa: esempi hash 3 (i) = hash 3 (i - 1) * 33 + K[i] Hash 3 (K[]) hash = 5381 i = 1 WHILE (K[i] \0 ) DO hash = ((shift(hash,5)) + hash) + K[i] i = i + 1 return (hash mod TSIZE) Questa funzione di hash ha mostrato prestazioni di uniformità particolarmente buone in pratica. Un altra possibilità è usare il folding: elaborare la stringa 4 byte alla vota, convertendo ogni gruppo di 4 byte in un intero, usando uno dei metodi sopra descritti. I valori interi di ogni gruppo vengono poi sommati tra di loro. Infine, si converte il risultato in un intero tra 0 e TSIZE tramite operazione di modulo.
26 Funzioni hash per chiavi a stringa Semplice somma dei valori numerici dei caratteri della stringa Molto semplice da implementare. Può impiegare molto tempo se le chiavi sono lunghe. I primi caratteri possono non venir considerati. Posso essere spostati (shift) fuori dal range. Una possibile soluzione può essere quella di adottare una variante del folding: usare solo alcuni caratteri e.g. Via Cintia 345, Napoli, I Un altra soluzione può essere quella utilizzare il metodo della divisione insieme alla somma (pesata) dei diversi caratteri.
Sommario. Tabelle ad indirizzamento diretto e hash Funzioni Hash
Funzioni Hash Sommario Tabelle ad indirizzamento diretto e hash Funzioni Hash Requisiti Metodo della divisione Metodo della moltiplicazione Funzione Hash Universale La ricerca Talvolta si richiede che
Massimo Benerecetti Tabelle Hash: gestione delle collisioni
Massimo Benerecetti Tabelle Hash: gestione delle collisioni # Lezione n. Parole chiave: Corso di Laurea: Informatica Insegnamento: Algoritmi e Strutture Dati I Email Docente: [email protected] A.A. 2009-2010
Somma di numeri binari
Fondamenti di Informatica: Codifica Binaria dell Informazione 1 Somma di numeri binari 0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10 Esempio: 10011011 + 00101011 = 11000110 in base e una base Fondamenti di
Codifica. Rappresentazione di numeri in memoria
Codifica Rappresentazione di numeri in memoria Rappresentazione polinomiale dei numeri Un numero decimale si rappresenta in notazione polinomiale moltiplicando ciascuna cifra a sinistra della virgola per
Rappresentazione di numeri interi
Corso di Calcolatori Elettronici I Esercizi Rappresentazione di numeri interi ing. Alessandro Cilardo Corso di Laurea in Ingegneria Biomedica Interi senza segno Qual è l intervallo di rappresentazione
TABELLE AD INDIRIZZAMENTO DIRETTO
Tabelle Servono per implementare dizioniari in modo efficiente. dizionari insiemi di coppie (chiave, valore). Esempio: in un compilatore di un linguaggio di programmazione viene creata una tabella dei
I.4 Rappresentazione dell informazione
I.4 Rappresentazione dell informazione Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Ottobre 13, 2015 Argomenti Introduzione 1 Introduzione 2 3 L elaboratore Introduzione
Lezione 3. I numeri relativi
Lezione 3 L artimetcia binaria: i numeri relativi i numeri frazionari I numeri relativi Si possono rappresentare i numeri negativi in due modi con modulo e segno in complemento a 2 1 Modulo e segno Si
Dizionario. Marina Zanella Algoritmi e strutture dati Tabelle hash 1
Dizionario Insieme dinamico che offre solo le seguenti operazioni: inserimento di un elemento dato cancellazione di un elemento dato ricerca di un elemento dato (verifica dell appartenenza di un elemento
I.4 Rappresentazione dell informazione - Numeri con segno
I.4 Rappresentazione dell informazione - Numeri con segno Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Ottobre 20, 2015 Argomenti Introduzione 1 Introduzione
Rappresentazione dei numeri interi in un calcolatore
Corso di Calcolatori Elettronici I A.A. 2012-2013 Rappresentazione dei numeri interi in un calcolatore Prof. Roberto Canonico Università degli Studi di Napoli Federico II Dipartimento di Ingegneria Elettrica
I Tipi di Dato Astratto
I Tipi di Dato Astratto Sommario Cosa sono le Strutture Dati Astratte? Le strutture dati Le operazioni Come scegliere fra varie implementazioni? Quale è la questione? Come organizzare (strutturare) i dati
Elementi di informatica
Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Sistemi di numerazione posizionali La rappresentazione dei numeri richiede ovviamente una codifica, ovvero la definizione
Rappresentazione e Codifica dell Informazione
Rappresentazione e Codifica dell Informazione Capitolo 1 Chianese, Moscato, Picariello, Alla scoperta dei fondamenti dell informatica un viaggio nel mondo dei BIT, Liguori editore. Sistema di numerazione
modificato da andynaz Cambiamenti di base Tecniche Informatiche di Base
Cambiamenti di base Tecniche Informatiche di Base TIB 1 Il sistema posizionale decimale L idea del sistema posizionale: ogni cifra ha un peso Esempio: 132 = 100 + 30 + 2 = 1 10 2 + 3 10 1 + 2 10 0 Un numero
Rappresentazione dei Numeri
Rappresentazione dei Numeri Rappresentazione dei Numeri Il sistema numerico binario è quello che meglio si adatta alle caratteristiche del calcolatore Il problema della rappresentazione consiste nel trovare
Calcolo numerico e programmazione Rappresentazione dei numeri
Calcolo numerico e programmazione Rappresentazione dei numeri Tullio Facchinetti 16 marzo 2012 10:54 http://robot.unipv.it/toolleeo Rappresentazione dei numeri nei calcolatori
Fondamenti di Informatica - 1. Prof. B.Buttarazzi A.A. 2011/2012
Fondamenti di Informatica - 1 Prof. B.Buttarazzi A.A. 2011/2012 Sommario I sistemi di numerazione Il sistema binario Altri sistemi di numerazione Algoritmi di conversione Esercizi 07/03/2012 2 Sistemi
INFORMATICA 3 Prof.ssa Sara Comai
INFORMATICA 3 Prof.ssa Sara Comai ESERCIZI SESSIONE LIVE Ricerca e indicizzazione Ing. Paola Spoletini 1. Hashing Data una tabella hash di lunghezza m=11, si supponga di dover inserire (in ordine) le chiavi:
Rappresentazione dei numeri interi in un calcolatore
Corso di Calcolatori Elettronici I Rappresentazione dei numeri interi in un calcolatore Prof. Roberto Canonico Università degli Studi di Napoli Federico II Dipartimento di Ingegneria Elettrica e delle
Un ripasso di aritmetica: Conversione dalla base 10 alla base 2
Un ripasso di aritmetica: Conversione dalla base 10 alla base 2 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base due sarà del tipo: c m c m-1... c 1 c 0 (le c i sono cifre
Note sull implementazione in virgola fissa di filtri numerici
Note sull implementazione in virgola fissa di filtri numerici 4 settembre 2006 1 Introduction Nonostante al giorno d oggi i processori con aritmetica in virgola mobili siano molto comuni, esistono contesti
Rappresentazione dell informazione
Rappresentazione dell informazione Problema che coinvolge aspetti filosofici Interessa soprattutto distinguere informazioni diverse Con un solo simbolo è impossibile Pertanto l insieme minimo è costituito
Hash Tables. Ilaria Castelli A.A. 2009/2010. Università degli Studi di Siena Dipartimento di Ingegneria dell Informazione
Hash Tables Ilaria Castelli [email protected] Università degli Studi di Siena Dipartimento di Ingegneria dell Informazione A.A. 2009/2010 I. Castelli Hash Tables, A.A. 2009/2010 1/42 Hash Tables Indirizzamento
Lezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari
Lezione 4 L artimetica binaria: I numeri relativi e frazionari Sommario I numeri relativi I numeri frazionari I numeri in virgola fissa I numeri in virgola mobile 1 Cosa sono inumeri relativi? I numeri
Esercitazioni di Reti Logiche. Lezione 1 Rappresentazione dell'informazione. Zeynep KIZILTAN [email protected]
Esercitazioni di Reti Logiche Lezione 1 Rappresentazione dell'informazione Zeynep KIZILTAN [email protected] Introduzione Zeynep KIZILTAN Si pronuncia Z come la S di Rose altrimenti, si legge come
Somma di numeri floating point. Algoritmi di moltiplicazione e divisione per numeri interi
Somma di numeri floating point Algoritmi di moltiplicazione e divisione per numeri interi Standard IEEE754 " Standard IEEE754: Singola precisione (32 bit) si riescono a rappresentare numeri 2.0 10 2-38
Rappresentazioni numeriche
Rappresentazioni numeriche Un numero è dotato di un valore una rappresentazione La rappresentazione di un numero è il sistema che utilizziamo per indicarne il valore. Normalmente è una sequenza (stringa)
CONVERSIONE DA DECIMALE A BINARIO
CONVERSIONE DA DECIMALE A BINARIO Il procedimento per convertire in forma binaria un certo numero decimale n consiste nello scrivere, andando da destra verso sinistra, le cifre oppure seguendo delle determinate
Architettura degli Elaboratori
Moltiplicazione e divisione tra numeri interi: algoritmi e circuiti slide a cura di Salvatore Orlando, Marta Simeoni, Andrea Torsello Operazioni aritmetiche e logiche Abbiamo visto che le ALU sono in grado
Rappresentazioni ottale ed esadecimale Barbara Masucci
Architettura degli Elaboratori Rappresentazioni ottale ed esadecimale Barbara Masucci Punto della situazione Ø Abbiamo visto Ø ll sistema posizionale pesato, in particolare le rappresentazioni con basi
Moltiplicazione e Divisione tra numeri relativi
Moltiplicazione e Divisione tra numeri relativi Salvatore Orlando & Marta Simeoni Arch. Elab.A M. Simeoni 1 Moltiplicazione tra numeri interi Oltre ai circuiti per realizzare somme e sottrazioni di interi,
I sistemi di numerazione. Informatica - Classe 3ª, Modulo 1
I sistemi di numerazione Informatica - Classe 3ª, Modulo 1 1 La rappresentazione interna delle informazioni ELABORATORE = macchina binaria Informazione esterna Sequenza di bit Spett. Ditta Rossi Via Roma
Conversione di base. Conversione decimale binario. Si calcolano i resti delle divisioni per due
Conversione di base Dato N>0 intero convertirlo in base b dividiamo N per b, otteniamo un quoto Q 0 ed un resto R 0 dividiamo Q 0 per b, otteniamo un quoto Q 1 ed un resto R 1 ripetiamo finché Q n < b
Aritmetica dei Calcolatori Elettronici
Aritmetica dei Calcolatori Elettronici Prof. Orazio Mirabella L informazione Analogica Segnale analogico: variabile continua assume un numero infinito di valori entro l intervallo di variazione intervallo
La codifica binaria. Fondamenti di Informatica. Daniele Loiacono
La codifica binaria Fondamenti di Informatica Introduzione q Il calcolatore usa internamente una codifica binaria (0 e 1) per rappresentare: i dati da elaborare (numeri, testi, immagini, suoni, ) le istruzioni
La codifica dei numeri
La codifica dei numeri La rappresentazione dei numeri con il sistema decimale può essere utilizzata come spunto per definire un metodo di codifica dei numeri all interno degli elaboratori: la sequenza
Studio degli algoritmi
COMPLESSITÀ COMPUTAZIONALE DEGLI ALGORITMI Fondamenti di Informatica a.a.2006/07 Prof. V.L. Plantamura Dott.ssa A. Angelini Studio degli algoritmi Dato un problema P, le problematiche riguardano: Sintesi
Rappresentazione di dati: numerazione binaria. Appunti per la cl. 3 Di A cura del prof. Ing. Mario Catalano
Rappresentazione di dati: numerazione binaria Appunti per la cl. 3 Di A cura del prof. Ing. Mario Catalano Rappresentazione binaria Tutta l informazione interna ad un computer è codificata con sequenze
Analogico vs. Digitale. LEZIONE II La codifica binaria. Analogico vs digitale. Analogico. Digitale
Analogico vs. Digitale LEZIONE II La codifica binaria Analogico Segnale che può assumere infiniti valori con continuità Digitale Segnale che può assumere solo valori discreti Analogico vs digitale Il computer
Rappresentazione dell Informazione
Rappresentazione dell Informazione Rappresentazione delle informazioni in codice binario Caratteri Naturali e Reali positivi Interi Razionali Rappresentazione del testo Una stringa di bit per ogni simbolo
La codifica. dell informazione
00010010101001110101010100010110101000011100010111 00010010101001110101010100010110101000011100010111 La codifica 00010010101001110101010100010110101000011100010111 dell informazione 00010010101001110101010100010110101000011100010111
Cap. 2 - Rappresentazione in base 2 dei numeri interi
Cap. 2 - Rappresentazione in base 2 dei numeri interi 2.1 I NUMERI INTERI RELATIVI I numeri relativi sono numeri con il segno: essi possono essere quindi positivi e negativi. Si dividono in due categorie:
Heap e code di priorità
Heap e code di priorità Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica AA 2009/2010
LA CODIFICA DELL INFORMAZIONE
LA CODIFICA DELL INFORMAZIONE Prof. Enrico Terrone A. S: 20/2 Lo schema di Tanenbaum Il livello al quale ci interessiamo in questa lezione è il linguaggio macchina, l unico dove le informazioni e istruzioni
Fondamenti di Informatica - 1. Prof. B.Buttarazzi A.A. 2011/2012
Fondamenti di Informatica - 1 Prof. B.Buttarazzi A.A. 2011/2012 I numeri reali Sommario Conversione dei numeri reali da base 10 a base B Rappresentazione dei numeri reali Virgola fissa Virgola mobile (mantissa
APPUNTI DI INFORMATICA
APPUNTI DI INFORMATICA Per il biennio di liceo scientifico scienze applicate Sommario Il calcolo binario... 2 Numerazione Decimale... 2 Numerazione Binaria... 2 Conversione Binario -> Decimale... 2 Conversione
La codifica binaria. Informatica B. Daniele Loiacono
La codifica binaria Informatica B Introduzione Il calcolatore usa internamente una codifica binaria ( e ) per rappresentare: i dati da elaborare le istruzioni dei programmi eseguibili Fondamenti di codifica
Codifica dei Numeri. Informatica ICA (LC) 12 Novembre 2015 Giacomo Boracchi
Codifica dei Numeri Informatica ICA (LC) 12 Novembre 2015 Giacomo Boracchi [email protected] Rappresentazione dei Numeri Codifica dei Numeri in Base 10 Le cifre che abbiamo a disposizione sono
Programmazione I Paolo Valente /2017. Lezione 6. Notazione posizionale
Lezione 6 Notazione posizionale Ci sono solo 10 tipi di persone al mondo: quelle che conoscono la rappresentazione dei numeri in base 2, e quelle che non la conoscono... Programmazione I Paolo Valente
C: panoramica. Violetta Lonati
C: panoramica Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica AA 2009/2010 Violetta Lonati
Algoritmi Istruzioni che operano su dati. Per scrivere un programma è necessario. che l esecutore automatico sia in grado di.
Codifica di Dati e Istruzioni Fondamenti di Informatica Codifica dell Informazione Prof. Francesco Lo Presti Algoritmi Istruzioni che operano su dati Per scrivere un programma è necessario rappresentare
Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione dei numeri relativi
Codice BCD Prima di passare alla rappresentazione dei numeri relativi in binario vediamo un tipo di codifica che ha una certa rilevanza in alcune applicazioni: il codice BCD (Binary Coded Decimal). È un
Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati
Informatica 3 LEZIONE 10: Introduzione agli algoritmi e alle strutture dati Modulo 1: Perchè studiare algoritmi e strutture dati Modulo 2: Definizioni di base Informatica 3 Lezione 10 - Modulo 1 Perchè
Costanti e Variabili
Parte 3 Costanti e Variabili Identificatori Un identificatore è un nome che viene associato a diverse entità (costanti, tipi, variabili, funzioni, ecc.) e serve ad identificare la particolare entità Gli
Rappresentazione dei Dati
Parte II I computer hanno una memoria finita. Quindi, l insieme dei numeri interi e reali che si possono rappresentare in un computer è necessariamente finito 2 Codifica Binaria Tutti i dati usati dagli
COMPLESSITÀ COMPUTAZIONALE DEGLI ALGORITMI
COMPLESSITÀ COMPUTAZIONALE DEGLI ALGORITMI Fondamenti di Informatica a.a.200.2005/06 Prof. V.L. Plantamura Dott.ssa A. Angelini Confronto di algoritmi Uno stesso problema può essere risolto in modi diversi,
Lezioni di Informarica. Prof. Giovanni Occhipinti
Lezioni di Informarica Prof. Giovanni Occhipinti 23 settembre 2010 2 Indice 1 La codifica delle Informazioni 5 1.1 Il sistema binario........................... 5 1.1.1 Conversione da binario a decimale.............
Esercizi su strutture dati
Esercizi su strutture dati Marco Alberti Programmazione e Laboratorio, A.A. 2016-2017 Dipartimento di Matematica e Informatica - Università di Ferrara Ultima modifica: 21 dicembre 2016 Liste collegate
MAPPA MULTIPLI E DIVISORI
MAPPA MULTIPLI E DIVISORI 1 MULTIPLI E DIVISORI divisibilità definizione di multiplo criteri di divisibilità definizione di divisore numeri primi e numeri composti scomposizione in fattori primi calcolo
Corso di Architettura degli Elaboratori
Corso di Architettura degli Elaboratori Codifica dell'informazione: Numeri Binari (lucidi originali della Prof.ssa Zacchi e del Prof. Balossino, rivisti dal Prof. Baldoni) 1 Codifica dell'informazione?
Problemi algoritmici e Complessità degli algoritmi
Problemi algoritmici e Complessità degli algoritmi Università degli Studi di Salerno Corso di Laurea in Scienze della comunicazione Informatica generale Docente: Angela Peduto A.A. 2005/2006 Problemi algoritmici!
