Progetto Lauree Scientifiche - Matematica
|
|
- Fortunato Santini
- 8 anni fa
- Visualizzazioni
Transcript
1 Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007
2 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica
3 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare
4 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza
5 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza Il crittosistema RSA: firma digitale
6 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza Il crittosistema RSA: firma digitale Un esempio concreto con MAPLE
7 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave
8 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave Idea: un messaggio diretto ad Andrea viene chiuso con una chiave A DISPOSIZIONE DI TUTTI aperto con un altra chiave NOTA SOLO AD Andrea.
9 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave Idea: un messaggio diretto ad Andrea viene chiuso con una chiave A DISPOSIZIONE DI TUTTI aperto con un altra chiave NOTA SOLO AD Andrea. Problemi: (1) Come fare in modo che la stessa serratura sia aperta da una chiave e chiusa da un altra? (2) Come fare in modo che conoscendo una delle due non si possa risalire all altra?
10 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta
11 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE
12 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro:
13 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato:
14 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato: Il ficcanaso che intercetta il messaggio cifrato SA CHE DOVREBBE FARE LA RADICE QUINTA DI QUEI NUMERI, MA NON HA GLI STRUMENTI PER FARLO
15 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato: Il ficcanaso che intercetta il messaggio cifrato SA CHE DOVREBBE FARE LA RADICE QUINTA DI QUEI NUMERI, MA NON HA GLI STRUMENTI PER FARLO Andrea invece CONOSCE UN ALGORITMO PER CALCOLARE LA RADICE QUINTA, e questo algoritmo costituisce sostanzialmente la sua chiave privata.
16 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma.
17 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio
18 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio Si noti che Andrea può verificare che il numero ricevuto come firma sia la radice 7-ma del messaggio semplicemente elevando alla 7-ma e confrontando il risultato con il messaggio
19 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio Si noti che Andrea può verificare che il numero ricevuto come firma sia la radice 7-ma del messaggio semplicemente elevando alla 7-ma e confrontando il risultato con il messaggio Si noti che (almeno in teoria) solo Barbara è in grado di calcolare radici 7-me, e quindi solo lui può essere stato a firmare.
20 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7
21 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7 Occorre escogitare un sistema affinché Andrea, e solo Andrea, conosca l algoritmo di estrazione di radice
22 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7 Occorre escogitare un sistema affinché Andrea, e solo Andrea, conosca l algoritmo di estrazione di radice SOLUZIONE: effettuare tutti i calcoli in aritmetica modulare
23 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Progetto Lauree Scientifiche - Matematica p. 7/1
24 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea
25 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea Barbara vuole scrivere a Andrea un messaggio M, individuato da un numero (minore di n A )
26 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea Barbara vuole scrivere a Andrea un messaggio M, individuato da un numero (minore di n A ) Barbara calcola M e A (mod n A ) e invia tale numero a Andrea
27 Progetto Lauree Scientifiche - Matematica p. 8/1 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A )
28 Progetto Lauree Scientifiche - Matematica p. 8/1 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A ) TEOREMA Se n = pq, con p e q primi e è tale che MCD(e, (p 1)(q 1)) = 1 d è tale che ed = 1 (mod (p 1)(q 1)) Allora (M e ) d = M (mod n)
29 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A ) TEOREMA Se n = pq, con p e q primi e è tale che MCD(e, (p 1)(q 1)) = 1 d è tale che ed = 1 (mod (p 1)(q 1)) Allora (M e ) d = M (mod n) Se Andrea sceglie n A = p A q A, ed e A tale che MCD(e A, (p A 1)(q A 1)) = 1 e, soprattutto, se LUI E SOLO LUI è in grado di calcolare d A tale che e A d A = 1 (mod (p A 1)(q A 1)) allora il problema è risolto. Progetto Lauree Scientifiche - Matematica p. 8/1
30 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso
31 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso Andrea controlla in tempi ragionevoli se MCD(e A, (p A 1)(q A 1)) = 1 con l algoritmo euclideo
32 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso Andrea controlla in tempi ragionevoli se MCD(e A, (p A 1)(q A 1)) = 1 con l algoritmo euclideo Andrea calcola d A in tempi ragionevoli con l algoritmo euclideo esteso: 1 = e A d A + h(p A 1)(q A 1)
33 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea
34 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A.
35 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A. TUTTO IL SISTEMA SI BASA SULLA RAGIONEVOLE SICUREZZA CHE UN FICCANASO NON RIESCA A FATTORIZZARE IL NUMERO n A IN TEMPI RAGIONEVOLI
36 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea
37 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A.
38 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A. TUTTO IL SISTEMA SI BASA SULLA RAGIONEVOLE SICUREZZA CHE UN FICCANASO NON RIESCA A FATTORIZZARE IL NUMERO n A IN TEMPI UTILI
39 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A
40 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B
41 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n A ) a Andrea, e quindi invia M e A (mod n A )
42 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n A ) a Andrea, e quindi invia M e A (mod n A ) Andrea calcola (M e A ) d A (mod n A ), ricavando M (mod n A ) = M
43 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A
44 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B
45 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n B ) a Andrea. Non le interessa che un ficcanaso lo possa leggere. L importante è che Andrea sappia con certezza che lei è il mittente. Invia M d B (mod n B )
46 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n B ) a Andrea. Non le interessa che un ficcanaso lo possa leggere. L importante è che Andrea sappia con certezza che lei è il mittente. Invia M d B (mod n B ) Andrea calcola (M d B ) e B (mod n B ), ricavando M (mod n B ) = M. Se M è un messaggio sensato, allora è praticamente sicuro che sia stato inviato da Barbara
47 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A
48 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B
49 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M(< n A ), segreto e firmato, a Andrea. Se n A < n B, Barbara invia (M e A (mod n A )) d B (mod n B )
50 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M(< n A ), segreto e firmato, a Andrea. Se n A < n B, Barbara invia Andrea calcola prima (mod n B ), ricavando (M e A (mod n A )) d B (mod n B ) ( ) (M e A (mod n A )) d eb B M 1 = (M e A (mod n A )) (mod n B ) = (M e A (mod n A )). Quindi, Andrea calcola M d A 1 (mod n A ) = M (mod n A ) = M.
Introduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
Dettagliun protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliFIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliLa crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)
La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) Franco Eugeni, Raffaele Mascella, Daniela Tondini Premessa. Tra i saperi di interesse per tutte le età scolari
DettagliEquilibrio bayesiano perfetto. Giochi di segnalazione
Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliPRIMAVERA IN BICOCCA
PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,
DettagliMatematica generale CTF
Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliUn po di teoria dei numeri
Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo
DettagliLICEO STATALE ENRICO MEDI CON INDIRIZZI:
Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliTeoria dei Giochi. Dr. Giuseppe Rose Università degli Studi della Calabria Corso di Laurea Magistrale in Economia Applicata a.a 2011/2012 Handout 2
Teoria dei Giochi Dr. Giuseppe Rose Università degli Studi della Calabria Corso di Laurea Magistrale in Economia Applicata a.a 2011/2012 Handout 2 1 Concetti risolutivi per i giochi in forma normale I
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliPROBABILITA CONDIZIONALE
Riferendoci al lancio di un dado, indichiamo con A l evento esce un punteggio inferiore a 4 A ={1, 2, 3} B l evento esce un punteggio dispari B = {1, 3, 5} Non avendo motivo per ritenere il dado truccato,
DettagliNumeri Primi e Applicazioni crittografiche
Numeri Primi e Applicazioni crittografiche Andrea Previtali Dipartimento di Matematica e Fisica Università dell Insubria-Como http://www.unico.it/matematica/previtali andrea.previtali@uninsubria.it Corsi
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliI libri di testo. Carlo Tarsitani
I libri di testo Carlo Tarsitani Premessa Per accedere ai contenuti del sapere scientifico, ai vari livelli di istruzione, si usa comunemente anche un libro di testo. A partire dalla scuola primaria, tutti
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
DettagliAmmortamento di un debito
Algoritmi e dintorni: Ammortamento di un debito: Ricerca del tasso Prof. Ettore Limoli Ammortamento di un debito In questa nostra trattazione non ci addentreremo in problemi di matematica finanziaria o
DettagliTeoria dei Giochi. Anna Torre
Teoria dei Giochi Anna Torre Almo Collegio Borromeo 9 marzo 2010 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2010.html TEOREMI DI ESISTENZA TEOREMI DI ESISTENZA Teorema
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliSISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive
SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive Il sistema di gestione della qualità a cui mi riferisco è quello relativo alla norma ISO-9001:2000. Prima di entrare
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliDimensione di uno Spazio vettoriale
Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliEdited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only.
In un mercato del lavoro competitivo esistono due tipi di lavoratori, quelli con alta produttività L A, che producono per 30 $ l'ora, e quelli con bassa produttività, L B, che producono per 5 $ l'ora.
DettagliUniversità degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale
Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Progetto realizzato per l esame di Tecnologie Web Prof.:Raffaele Montella Studente: Vitiello
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliDomande Frequenti Autorizzazioni gas serra
Domande Frequenti Autorizzazioni gas serra Versione del 16-07-2010 AGGIORNAMENTO DELL AUTORIZZAZIONE...2 a) Come richiedere l aggiornamento dell autorizzazione?...2 b) Come accedere al sito?...2 c) Come
DettagliEsercizio di ascolto: Intervista ad un immigrante cinese
Landesbildungsserver Baden-Württemberg Fachportal Italienisch Esercizio di ascolto: Intervista ad un immigrante cinese Il filmato che state per vedere è un intervista ad un immigrante che viene dalla Cina.
DettagliSoluzioni del giornalino n. 16
Soluzioni del giornalino n. 16 Gruppo Tutor Soluzione del Problema 1 Soluzioni corrette ci sono pervenute da : Gianmarco Chinello, Andrea Conti, Simone Costa, Marco Di Liberto, Simone Di Marino, Valerio
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliLA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base
LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.
DettagliSENZA PAROLE. Illustrazione di Matteo Pericoli 2001
SENZA PAROLE Illustrazione di Matteo Pericoli 2001 Agente di viaggio. Vedo che ha deciso per la Transiberiana. Ottima scelta. Un viaggio difficile, ma che le darà enormi soddisfazioni. Cliente. Mi preoccupa
DettagliVentilazione del locale di carica carrelli elevatori
Ventilazione del locale di carica carrelli elevatori In ambito industriale è ormai consolidato l uso di carrelli elevatori elettrici. Queste macchine sono corredate di un gruppo batterie ricaricabili che
DettagliLe curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.
Come fare soldi con le curve ellittiche L. Göttsche Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. È difficile spiegare la bellezza
DettagliPOSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como
POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC
DettagliCifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
DettagliQUESTIONARIO PER IL MONITORAGGIO DELLA SODDISFAZIONE DEI CLIENTI
Sezione Provinciale di Ravenna via Alberoni 17/19 Ravenna (RA) Tel. 0544 210611 Fax 0544 210658 QUESTIONARIO PER IL MONITORAGGIO DELLA SODDISFAZIONE DEI CLIENTI - RILEVAZIONE TRIENNALE - Nel ringraziarla
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliGMail & SMIME. GMail e Certificati SMIME. User Guide
GMail & SMIME GMail e Certificati SMIME User Guide Grazie alla collaborazione tra Gmail e Firefox e con l impiego dei Certificati Digitali SMIME, oggi è possibile inviare e-mail firmate digitalmente anche
DettagliLINEE GUIDA PER LO SCARICO PEC IN P.I.Tre
LINEE GUIDA PER LO SCARICO PEC IN P.I.Tre SOMMARIO Il protocollo in arrivo a mezzo Interoperabilita PEC 2 Controllo dello scarico PEC 4 Miglioramento delle prestazioni dello scarico PEC in P.I.Tre 5 Introduzione
DettagliCERTIFICATI DI MALATTIA ON-LINE: LE AFFISSIONI IN BACHECA
dott. rag. Marco Ansaldi e rag. Antonella Bolla CONSULENZA FISCALE E DEL LAVORO 08.06.2010 CERTIFICATI DI MALATTIA ON-LINE: LE AFFISSIONI IN BACHECA Una nuova rivoluzione digitale è in vista per imprese
DettagliGuida all utilizzo del forum di direzionebandacs.altervista.org
Guida all utilizzo del forum di direzionebandacs.altervista.org Il forum è la parte del sito su cui si basa l interattività e quindi lo scambio di messaggi e materiale tra gli utenti. E composto da 2 sezioni
DettagliCorso di Sistemi di Gestione di Basi di Dati. Esercitazione sul controllo di concorrenza 12/02/2004
Corso di Sistemi di Gestione di Basi di Dati Esercitazione sul controllo di concorrenza 12/02/2004 Dott.ssa Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma
DettagliI numeri semiprimi e i numeri RSA. come loro sottoinsieme
I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between semi-primes numbers and RSA numbers. Riassunto In questo
DettagliL insieme N dei numeri naturali è infinito?
L insieme N dei numeri naturali è infinito? L infinito! Nessun altro problema ha mai scosso così profondamente lo spirito umano; nessuna altra idea ha stimolato così proficuamente il suo intelletto; e
DettagliPerché il logaritmo è così importante?
Esempio 1. Perché il logaritmo è così importante? (concentrazione di ioni di idrogeno in una soluzione, il ph) Un sistema solido o liquido, costituito da due o più componenti, (sale disciolto nell'acqua),
DettagliLE SUCCESSIONI 1. COS E UNA SUCCESSIONE
LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe
DettagliDidattica per competenze in ambito matematico. Semplificando possiamo schematizzare in due i modi di vedere la matematica: per il matematico
Semplificando possiamo schematizzare in due i modi di vedere la matematica: per il matematico è una disciplina dalla profonda bellezza intrinseca. La purezza del modello, la sua non ambiguità, il senso
DettagliSui concetti di definizione, teorema e dimostrazione in didattica della matematica
Liceo Scientifico Statale P. Paleocapa, Rovigo XX Settimana della Cultura Scientifica e Tecnologica 19 marzo 2010 Sui concetti di definizione, teorema e dimostrazione in didattica della matematica Prof.
DettagliComunicazioni Certificate COMUNE DI MILANO
Comunicazioni Certificate COMUNE DI MILANO Indice 1 Premessa 3 2 Electronic Postal Certification Mark (EPCM): la Marca Postale Elettronica 4 3 E-mail vs Posta Elettronica Certificata 5 3.1 Caratteristiche
DettagliUso di base delle funzioni in Microsoft Excel
Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce
DettagliDiritto dei mezzi di comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------
DettagliEsercitazione 23 maggio 2016
Esercitazione 5 maggio 016 Esercitazione 3 maggio 016 In questa esercitazione, nei primi tre esercizi, analizzeremo il problema del moral hazard nel mercato. In questo caso prenderemo in considerazione
DettagliCosa dobbiamo già conoscere?
Cosa dobbiamo già conoscere? Insiemistica (operazioni, diagrammi...). Insiemi finiti/numerabili/non numerabili. Perché la probabilità? In molti esperimenti l esito non è noto a priori tuttavia si sa dire
DettagliIntroduzione alla Programmazione
Introduzione alla Programmazione Lorenzo Bettini Corso di Laurea in Scienze dell'educazione 2014/2015 Cosa è un programma Costituito da tante istruzioni Una lista di cose da fare Che il processore esegue
DettagliGOLDEN GROUP. The Life Living Company
GOLDEN GROUP The Life Living Company Le 5 domande per chiudere una vendita Ti interessano? Allora seguimi con molta attenzione Domanda N.1 In base a quali criteri scegliete un fornitore o un Partner? Domanda
DettagliAlla ricerca dell algoritmo. Scoprire e formalizzare algoritmi.
PROGETTO SeT Il ciclo dell informazione Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi. Scuola media Istituto comprensivo di Fagagna (Udine) Insegnanti referenti: Guerra Annalja, Gianquinto
DettagliFirma digitale e PEC: facili e sicure
Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale
DettagliChiara Strada IMMAGINI SONORE LAVORO CON LISA
Chiara Strada IMMAGINI SONORE LAVORO CON LISA Questo allegato si riferisce al precedente materiale della serie Tasti & Testi, intitolato Immagini Sonore, pubblicato a settembre come primo di quest anno
DettagliPREVENTIVO uno strumento che ci tutela!
PREVENTIVO uno strumento che ci tutela! PREMESSA. Prima di avviare un qualsiasi rapporto professionale o commerciale, la richiesta e la compilazione di un preventivo, non rappresentano solo e soltanto
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
DettagliISTITUTO COMPRENSIVO DI SANT'ELIA A PIANISI 17 e 18 febbraio 2016. POSTA ELETTRONICA CERTIFICATA tra miti e potenzialità
ISTITUTO COMPRENSIVO DI SANT'ELIA A PIANISI 17 e 18 febbraio 2016 LA PEC E uno strumento di posta elettronica il cui valore è equiparato all invio di una raccomandata postale con avviso di ricevimento
DettagliCorso di Analisi Matematica Serie numeriche
Corso di Analisi Matematica Serie numeriche Laurea in Informatica e Comunicazione Digitale A.A. 2013/2014 Università di Bari ICD (Bari) Analisi Matematica 1 / 25 1 Definizione e primi esempi 2 Serie a
DettagliR E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta
R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata
DettagliSISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09
SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli
DettagliCamera dei Deputati 449 Senato della Repubblica. xiv legislatura disegni di legge e relazioni documenti
Camera dei Deputati 449 Senato della Repubblica Camera dei Deputati 450 Senato della Repubblica Camera dei Deputati 451 Senato della Repubblica Camera dei Deputati 452 Senato della Repubblica Camera dei
DettagliOpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)
OpenPsy: OpenSource nella Psicologia Pag. 1 di 9 OpenPsy: OpenSource nella Psicologia Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) PREMESSA Per prima cosa, appare ovvio
Dettagli1.07 Generalità Accrediti per compiti educativi
1.07 Generalità Accrediti per compiti educativi Stato al 1 gennaio 2016 In breve Le disposizioni legali prevedono che, nel calcolo delle rendite, si possano eventualmente conteggiare degli accrediti per
DettagliCONCETTO DI ANNIDAMENTO
LEZIONE14 SQL ANNIDAMENTI PAG. 1 / 5 PROF. ANDREA ZOCCHEDDU LEZIONE14 SQL ANNIDAMENTI CONCETTO DI ANNIDAMENTO LINGUAGGIO SQL QUERY ANNIDATE Per annidamento si intende la possibilità che, all interno di
DettagliUnità 18. Le certificazioni di italiano L2. Lavoriamo sulla comprensione. Università per Stranieri di Siena Livello A2 CHIAVI
Unità 18 Le certificazioni di italiano L2 CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni sul test di lingua per stranieri parole relative alle certificazioni di italiano,
DettagliCrittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca
DettagliAnalisi e diagramma di Pareto
Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo
DettagliNell Header posto nella parte superiore della pagina, possiamo trovare informazioni che identificano l organizzazione
GUIDA ALL USO Il sito del Consorzio Proximo è stato concepito per due diverse finalità: una grafica accattivante per rispondere alle esigenze di vetrina su internet e invogliare potenziali clienti a richiedere
DettagliUn metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
DettagliInformatica per le discipline umanistiche 2 lezione 14
Informatica per le discipline umanistiche 2 lezione 14 Torniamo ai concetti base dellʼinformatica. Abbiamo sinora affrontato diversi problemi: avere unʼidentità online, cercare pagine Web, commentare il
DettagliÈ importante la struttura finanziaria?
CAPITOLO 17 È importante la struttura finanziaria? Semplici PROBLEMI 1. Si noti che il valore di mercato di Copperhead supera di molto il suo valore contabile: Valore di mercato Azioni (8 milioni di azioni
Dettagli1 Serie di Taylor di una funzione
Analisi Matematica 2 CORSO DI STUDI IN SMID CORSO DI ANALISI MATEMATICA 2 CAPITOLO 7 SERIE E POLINOMI DI TAYLOR Serie di Taylor di una funzione. Definizione di serie di Taylor Sia f(x) una funzione definita
DettagliLezione 9: Cambio di base
Lezione 9: Cambio di base In questa lezione vogliamo affrontare uno degli argomenti piu ostici per lo studente e cioè il cambio di base all interno di uno spazio vettoriale, inoltre cercheremo di capire
DettagliCorso di Laurea in Scienze della Formazione Primaria Università di Genova MATEMATICA Il
Lezione 5:10 Marzo 2003 SPAZIO E GEOMETRIA VERBALE (a cura di Elisabetta Contardo e Elisabetta Pronsati) Esercitazione su F5.1 P: sarebbe ottimale a livello di scuola dell obbligo, fornire dei concetti
DettagliNelle premesse, infatti, si parla giustamente di competenza giurisdizionale punto (6).
IL REGOLAMENTO EUROPEO RELATIVO ALLE DECISIONI IN MATERIA MATRIMONIALE E DI POTESTA DEI GENITORI N 1347/2000, del 29 maggio 2000 in vigore dal 1 marzo 2001 1. LA COMPETENZA GIURISDIZIONALE Quando il regolamento
DettagliPiù processori uguale più velocità?
Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In
DettagliFondamenti e didattica di Matematica Finanziaria
Fondamenti e didattica di Matematica Finanziaria Silvana Stefani Piazza dell Ateneo Nuovo 1-20126 MILANO U6-368 silvana.stefani@unimib.it 1 Unità 9 Contenuti della lezione Operazioni finanziarie, criterio
DettagliCapitolo 25: Lo scambio nel mercato delle assicurazioni
Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel
DettagliSistema operativo: Gestione dei processi
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica - ICA Prof. Pierluigi Plebani A.A. 2011/2012 Sistema operativo: Gestione dei processi La presente dispensa e da utilizzarsi
DettagliTraduzione e adattamento a cura di Gylas per Giochi Rari
Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è
DettagliLimiti e continuità delle funzioni reali a variabile reale
Limiti e continuità delle funzioni reali a variabile reale Roberto Boggiani Versione 4.0 9 dicembre 2003 1 Esempi che inducono al concetto di ite Per introdurre il concetto di ite consideriamo i seguenti
DettagliInformatica per la comunicazione" - lezione 7 -
Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento
DettagliDa dove nasce l idea dei video
Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi
DettagliCURRICULUM SCUOLA PRIMARIA MATEMATICA
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Giulio Bevilacqua Via Cardinale Giulio Bevilacqua n 8 25046 Cazzago San Martino (Bs) telefono 030 / 72.50.53 - fax 030 /
Dettagli