Progetto Lauree Scientifiche - Matematica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto Lauree Scientifiche - Matematica"

Transcript

1 Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007

2 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica

3 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare

4 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza

5 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza Il crittosistema RSA: firma digitale

6 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza Il crittosistema RSA: firma digitale Un esempio concreto con MAPLE

7 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave

8 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave Idea: un messaggio diretto ad Andrea viene chiuso con una chiave A DISPOSIZIONE DI TUTTI aperto con un altra chiave NOTA SOLO AD Andrea.

9 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave Idea: un messaggio diretto ad Andrea viene chiuso con una chiave A DISPOSIZIONE DI TUTTI aperto con un altra chiave NOTA SOLO AD Andrea. Problemi: (1) Come fare in modo che la stessa serratura sia aperta da una chiave e chiusa da un altra? (2) Come fare in modo che conoscendo una delle due non si possa risalire all altra?

10 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta

11 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE

12 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro:

13 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato:

14 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato: Il ficcanaso che intercetta il messaggio cifrato SA CHE DOVREBBE FARE LA RADICE QUINTA DI QUEI NUMERI, MA NON HA GLI STRUMENTI PER FARLO

15 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato: Il ficcanaso che intercetta il messaggio cifrato SA CHE DOVREBBE FARE LA RADICE QUINTA DI QUEI NUMERI, MA NON HA GLI STRUMENTI PER FARLO Andrea invece CONOSCE UN ALGORITMO PER CALCOLARE LA RADICE QUINTA, e questo algoritmo costituisce sostanzialmente la sua chiave privata.

16 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma.

17 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio

18 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio Si noti che Andrea può verificare che il numero ricevuto come firma sia la radice 7-ma del messaggio semplicemente elevando alla 7-ma e confrontando il risultato con il messaggio

19 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio Si noti che Andrea può verificare che il numero ricevuto come firma sia la radice 7-ma del messaggio semplicemente elevando alla 7-ma e confrontando il risultato con il messaggio Si noti che (almeno in teoria) solo Barbara è in grado di calcolare radici 7-me, e quindi solo lui può essere stato a firmare.

20 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7

21 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7 Occorre escogitare un sistema affinché Andrea, e solo Andrea, conosca l algoritmo di estrazione di radice

22 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7 Occorre escogitare un sistema affinché Andrea, e solo Andrea, conosca l algoritmo di estrazione di radice SOLUZIONE: effettuare tutti i calcoli in aritmetica modulare

23 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Progetto Lauree Scientifiche - Matematica p. 7/1

24 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea

25 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea Barbara vuole scrivere a Andrea un messaggio M, individuato da un numero (minore di n A )

26 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea Barbara vuole scrivere a Andrea un messaggio M, individuato da un numero (minore di n A ) Barbara calcola M e A (mod n A ) e invia tale numero a Andrea

27 Progetto Lauree Scientifiche - Matematica p. 8/1 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A )

28 Progetto Lauree Scientifiche - Matematica p. 8/1 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A ) TEOREMA Se n = pq, con p e q primi e è tale che MCD(e, (p 1)(q 1)) = 1 d è tale che ed = 1 (mod (p 1)(q 1)) Allora (M e ) d = M (mod n)

29 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A ) TEOREMA Se n = pq, con p e q primi e è tale che MCD(e, (p 1)(q 1)) = 1 d è tale che ed = 1 (mod (p 1)(q 1)) Allora (M e ) d = M (mod n) Se Andrea sceglie n A = p A q A, ed e A tale che MCD(e A, (p A 1)(q A 1)) = 1 e, soprattutto, se LUI E SOLO LUI è in grado di calcolare d A tale che e A d A = 1 (mod (p A 1)(q A 1)) allora il problema è risolto. Progetto Lauree Scientifiche - Matematica p. 8/1

30 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso

31 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso Andrea controlla in tempi ragionevoli se MCD(e A, (p A 1)(q A 1)) = 1 con l algoritmo euclideo

32 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso Andrea controlla in tempi ragionevoli se MCD(e A, (p A 1)(q A 1)) = 1 con l algoritmo euclideo Andrea calcola d A in tempi ragionevoli con l algoritmo euclideo esteso: 1 = e A d A + h(p A 1)(q A 1)

33 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea

34 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A.

35 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A. TUTTO IL SISTEMA SI BASA SULLA RAGIONEVOLE SICUREZZA CHE UN FICCANASO NON RIESCA A FATTORIZZARE IL NUMERO n A IN TEMPI RAGIONEVOLI

36 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea

37 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A.

38 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A. TUTTO IL SISTEMA SI BASA SULLA RAGIONEVOLE SICUREZZA CHE UN FICCANASO NON RIESCA A FATTORIZZARE IL NUMERO n A IN TEMPI UTILI

39 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A

40 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B

41 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n A ) a Andrea, e quindi invia M e A (mod n A )

42 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n A ) a Andrea, e quindi invia M e A (mod n A ) Andrea calcola (M e A ) d A (mod n A ), ricavando M (mod n A ) = M

43 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A

44 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B

45 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n B ) a Andrea. Non le interessa che un ficcanaso lo possa leggere. L importante è che Andrea sappia con certezza che lei è il mittente. Invia M d B (mod n B )

46 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n B ) a Andrea. Non le interessa che un ficcanaso lo possa leggere. L importante è che Andrea sappia con certezza che lei è il mittente. Invia M d B (mod n B ) Andrea calcola (M d B ) e B (mod n B ), ricavando M (mod n B ) = M. Se M è un messaggio sensato, allora è praticamente sicuro che sia stato inviato da Barbara

47 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A

48 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B

49 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M(< n A ), segreto e firmato, a Andrea. Se n A < n B, Barbara invia (M e A (mod n A )) d B (mod n B )

50 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M(< n A ), segreto e firmato, a Andrea. Se n A < n B, Barbara invia Andrea calcola prima (mod n B ), ricavando (M e A (mod n A )) d B (mod n B ) ( ) (M e A (mod n A )) d eb B M 1 = (M e A (mod n A )) (mod n B ) = (M e A (mod n A )). Quindi, Andrea calcola M d A 1 (mod n A ) = M (mod n A ) = M.

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) Franco Eugeni, Raffaele Mascella, Daniela Tondini Premessa. Tra i saperi di interesse per tutte le età scolari

Dettagli

Equilibrio bayesiano perfetto. Giochi di segnalazione

Equilibrio bayesiano perfetto. Giochi di segnalazione Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Teoria dei Giochi. Dr. Giuseppe Rose Università degli Studi della Calabria Corso di Laurea Magistrale in Economia Applicata a.a 2011/2012 Handout 2

Teoria dei Giochi. Dr. Giuseppe Rose Università degli Studi della Calabria Corso di Laurea Magistrale in Economia Applicata a.a 2011/2012 Handout 2 Teoria dei Giochi Dr. Giuseppe Rose Università degli Studi della Calabria Corso di Laurea Magistrale in Economia Applicata a.a 2011/2012 Handout 2 1 Concetti risolutivi per i giochi in forma normale I

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

PROBABILITA CONDIZIONALE

PROBABILITA CONDIZIONALE Riferendoci al lancio di un dado, indichiamo con A l evento esce un punteggio inferiore a 4 A ={1, 2, 3} B l evento esce un punteggio dispari B = {1, 3, 5} Non avendo motivo per ritenere il dado truccato,

Dettagli

Numeri Primi e Applicazioni crittografiche

Numeri Primi e Applicazioni crittografiche Numeri Primi e Applicazioni crittografiche Andrea Previtali Dipartimento di Matematica e Fisica Università dell Insubria-Como http://www.unico.it/matematica/previtali andrea.previtali@uninsubria.it Corsi

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

I libri di testo. Carlo Tarsitani

I libri di testo. Carlo Tarsitani I libri di testo Carlo Tarsitani Premessa Per accedere ai contenuti del sapere scientifico, ai vari livelli di istruzione, si usa comunemente anche un libro di testo. A partire dalla scuola primaria, tutti

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

Ammortamento di un debito

Ammortamento di un debito Algoritmi e dintorni: Ammortamento di un debito: Ricerca del tasso Prof. Ettore Limoli Ammortamento di un debito In questa nostra trattazione non ci addentreremo in problemi di matematica finanziaria o

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 9 marzo 2010 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2010.html TEOREMI DI ESISTENZA TEOREMI DI ESISTENZA Teorema

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive Il sistema di gestione della qualità a cui mi riferisco è quello relativo alla norma ISO-9001:2000. Prima di entrare

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only.

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only. In un mercato del lavoro competitivo esistono due tipi di lavoratori, quelli con alta produttività L A, che producono per 30 $ l'ora, e quelli con bassa produttività, L B, che producono per 5 $ l'ora.

Dettagli

Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale

Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Progetto realizzato per l esame di Tecnologie Web Prof.:Raffaele Montella Studente: Vitiello

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Domande Frequenti Autorizzazioni gas serra

Domande Frequenti Autorizzazioni gas serra Domande Frequenti Autorizzazioni gas serra Versione del 16-07-2010 AGGIORNAMENTO DELL AUTORIZZAZIONE...2 a) Come richiedere l aggiornamento dell autorizzazione?...2 b) Come accedere al sito?...2 c) Come

Dettagli

Esercizio di ascolto: Intervista ad un immigrante cinese

Esercizio di ascolto: Intervista ad un immigrante cinese Landesbildungsserver Baden-Württemberg Fachportal Italienisch Esercizio di ascolto: Intervista ad un immigrante cinese Il filmato che state per vedere è un intervista ad un immigrante che viene dalla Cina.

Dettagli

Soluzioni del giornalino n. 16

Soluzioni del giornalino n. 16 Soluzioni del giornalino n. 16 Gruppo Tutor Soluzione del Problema 1 Soluzioni corrette ci sono pervenute da : Gianmarco Chinello, Andrea Conti, Simone Costa, Marco Di Liberto, Simone Di Marino, Valerio

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.

Dettagli

SENZA PAROLE. Illustrazione di Matteo Pericoli 2001

SENZA PAROLE. Illustrazione di Matteo Pericoli 2001 SENZA PAROLE Illustrazione di Matteo Pericoli 2001 Agente di viaggio. Vedo che ha deciso per la Transiberiana. Ottima scelta. Un viaggio difficile, ma che le darà enormi soddisfazioni. Cliente. Mi preoccupa

Dettagli

Ventilazione del locale di carica carrelli elevatori

Ventilazione del locale di carica carrelli elevatori Ventilazione del locale di carica carrelli elevatori In ambito industriale è ormai consolidato l uso di carrelli elevatori elettrici. Queste macchine sono corredate di un gruppo batterie ricaricabili che

Dettagli

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. Come fare soldi con le curve ellittiche L. Göttsche Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. È difficile spiegare la bellezza

Dettagli

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

QUESTIONARIO PER IL MONITORAGGIO DELLA SODDISFAZIONE DEI CLIENTI

QUESTIONARIO PER IL MONITORAGGIO DELLA SODDISFAZIONE DEI CLIENTI Sezione Provinciale di Ravenna via Alberoni 17/19 Ravenna (RA) Tel. 0544 210611 Fax 0544 210658 QUESTIONARIO PER IL MONITORAGGIO DELLA SODDISFAZIONE DEI CLIENTI - RILEVAZIONE TRIENNALE - Nel ringraziarla

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

GMail & SMIME. GMail e Certificati SMIME. User Guide

GMail & SMIME. GMail e Certificati SMIME. User Guide GMail & SMIME GMail e Certificati SMIME User Guide Grazie alla collaborazione tra Gmail e Firefox e con l impiego dei Certificati Digitali SMIME, oggi è possibile inviare e-mail firmate digitalmente anche

Dettagli

LINEE GUIDA PER LO SCARICO PEC IN P.I.Tre

LINEE GUIDA PER LO SCARICO PEC IN P.I.Tre LINEE GUIDA PER LO SCARICO PEC IN P.I.Tre SOMMARIO Il protocollo in arrivo a mezzo Interoperabilita PEC 2 Controllo dello scarico PEC 4 Miglioramento delle prestazioni dello scarico PEC in P.I.Tre 5 Introduzione

Dettagli

CERTIFICATI DI MALATTIA ON-LINE: LE AFFISSIONI IN BACHECA

CERTIFICATI DI MALATTIA ON-LINE: LE AFFISSIONI IN BACHECA dott. rag. Marco Ansaldi e rag. Antonella Bolla CONSULENZA FISCALE E DEL LAVORO 08.06.2010 CERTIFICATI DI MALATTIA ON-LINE: LE AFFISSIONI IN BACHECA Una nuova rivoluzione digitale è in vista per imprese

Dettagli

Guida all utilizzo del forum di direzionebandacs.altervista.org

Guida all utilizzo del forum di direzionebandacs.altervista.org Guida all utilizzo del forum di direzionebandacs.altervista.org Il forum è la parte del sito su cui si basa l interattività e quindi lo scambio di messaggi e materiale tra gli utenti. E composto da 2 sezioni

Dettagli

Corso di Sistemi di Gestione di Basi di Dati. Esercitazione sul controllo di concorrenza 12/02/2004

Corso di Sistemi di Gestione di Basi di Dati. Esercitazione sul controllo di concorrenza 12/02/2004 Corso di Sistemi di Gestione di Basi di Dati Esercitazione sul controllo di concorrenza 12/02/2004 Dott.ssa Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma

Dettagli

I numeri semiprimi e i numeri RSA. come loro sottoinsieme

I numeri semiprimi e i numeri RSA. come loro sottoinsieme I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between semi-primes numbers and RSA numbers. Riassunto In questo

Dettagli

L insieme N dei numeri naturali è infinito?

L insieme N dei numeri naturali è infinito? L insieme N dei numeri naturali è infinito? L infinito! Nessun altro problema ha mai scosso così profondamente lo spirito umano; nessuna altra idea ha stimolato così proficuamente il suo intelletto; e

Dettagli

Perché il logaritmo è così importante?

Perché il logaritmo è così importante? Esempio 1. Perché il logaritmo è così importante? (concentrazione di ioni di idrogeno in una soluzione, il ph) Un sistema solido o liquido, costituito da due o più componenti, (sale disciolto nell'acqua),

Dettagli

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe

Dettagli

Didattica per competenze in ambito matematico. Semplificando possiamo schematizzare in due i modi di vedere la matematica: per il matematico

Didattica per competenze in ambito matematico. Semplificando possiamo schematizzare in due i modi di vedere la matematica: per il matematico Semplificando possiamo schematizzare in due i modi di vedere la matematica: per il matematico è una disciplina dalla profonda bellezza intrinseca. La purezza del modello, la sua non ambiguità, il senso

Dettagli

Sui concetti di definizione, teorema e dimostrazione in didattica della matematica

Sui concetti di definizione, teorema e dimostrazione in didattica della matematica Liceo Scientifico Statale P. Paleocapa, Rovigo XX Settimana della Cultura Scientifica e Tecnologica 19 marzo 2010 Sui concetti di definizione, teorema e dimostrazione in didattica della matematica Prof.

Dettagli

Comunicazioni Certificate COMUNE DI MILANO

Comunicazioni Certificate COMUNE DI MILANO Comunicazioni Certificate COMUNE DI MILANO Indice 1 Premessa 3 2 Electronic Postal Certification Mark (EPCM): la Marca Postale Elettronica 4 3 E-mail vs Posta Elettronica Certificata 5 3.1 Caratteristiche

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

Esercitazione 23 maggio 2016

Esercitazione 23 maggio 2016 Esercitazione 5 maggio 016 Esercitazione 3 maggio 016 In questa esercitazione, nei primi tre esercizi, analizzeremo il problema del moral hazard nel mercato. In questo caso prenderemo in considerazione

Dettagli

Cosa dobbiamo già conoscere?

Cosa dobbiamo già conoscere? Cosa dobbiamo già conoscere? Insiemistica (operazioni, diagrammi...). Insiemi finiti/numerabili/non numerabili. Perché la probabilità? In molti esperimenti l esito non è noto a priori tuttavia si sa dire

Dettagli

Introduzione alla Programmazione

Introduzione alla Programmazione Introduzione alla Programmazione Lorenzo Bettini Corso di Laurea in Scienze dell'educazione 2014/2015 Cosa è un programma Costituito da tante istruzioni Una lista di cose da fare Che il processore esegue

Dettagli

GOLDEN GROUP. The Life Living Company

GOLDEN GROUP. The Life Living Company GOLDEN GROUP The Life Living Company Le 5 domande per chiudere una vendita Ti interessano? Allora seguimi con molta attenzione Domanda N.1 In base a quali criteri scegliete un fornitore o un Partner? Domanda

Dettagli

Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi.

Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi. PROGETTO SeT Il ciclo dell informazione Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi. Scuola media Istituto comprensivo di Fagagna (Udine) Insegnanti referenti: Guerra Annalja, Gianquinto

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Chiara Strada IMMAGINI SONORE LAVORO CON LISA

Chiara Strada IMMAGINI SONORE LAVORO CON LISA Chiara Strada IMMAGINI SONORE LAVORO CON LISA Questo allegato si riferisce al precedente materiale della serie Tasti & Testi, intitolato Immagini Sonore, pubblicato a settembre come primo di quest anno

Dettagli

PREVENTIVO uno strumento che ci tutela!

PREVENTIVO uno strumento che ci tutela! PREVENTIVO uno strumento che ci tutela! PREMESSA. Prima di avviare un qualsiasi rapporto professionale o commerciale, la richiesta e la compilazione di un preventivo, non rappresentano solo e soltanto

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

ISTITUTO COMPRENSIVO DI SANT'ELIA A PIANISI 17 e 18 febbraio 2016. POSTA ELETTRONICA CERTIFICATA tra miti e potenzialità

ISTITUTO COMPRENSIVO DI SANT'ELIA A PIANISI 17 e 18 febbraio 2016. POSTA ELETTRONICA CERTIFICATA tra miti e potenzialità ISTITUTO COMPRENSIVO DI SANT'ELIA A PIANISI 17 e 18 febbraio 2016 LA PEC E uno strumento di posta elettronica il cui valore è equiparato all invio di una raccomandata postale con avviso di ricevimento

Dettagli

Corso di Analisi Matematica Serie numeriche

Corso di Analisi Matematica Serie numeriche Corso di Analisi Matematica Serie numeriche Laurea in Informatica e Comunicazione Digitale A.A. 2013/2014 Università di Bari ICD (Bari) Analisi Matematica 1 / 25 1 Definizione e primi esempi 2 Serie a

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Camera dei Deputati 449 Senato della Repubblica. xiv legislatura disegni di legge e relazioni documenti

Camera dei Deputati 449 Senato della Repubblica. xiv legislatura disegni di legge e relazioni documenti Camera dei Deputati 449 Senato della Repubblica Camera dei Deputati 450 Senato della Repubblica Camera dei Deputati 451 Senato della Repubblica Camera dei Deputati 452 Senato della Repubblica Camera dei

Dettagli

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) OpenPsy: OpenSource nella Psicologia Pag. 1 di 9 OpenPsy: OpenSource nella Psicologia Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) PREMESSA Per prima cosa, appare ovvio

Dettagli

1.07 Generalità Accrediti per compiti educativi

1.07 Generalità Accrediti per compiti educativi 1.07 Generalità Accrediti per compiti educativi Stato al 1 gennaio 2016 In breve Le disposizioni legali prevedono che, nel calcolo delle rendite, si possano eventualmente conteggiare degli accrediti per

Dettagli

CONCETTO DI ANNIDAMENTO

CONCETTO DI ANNIDAMENTO LEZIONE14 SQL ANNIDAMENTI PAG. 1 / 5 PROF. ANDREA ZOCCHEDDU LEZIONE14 SQL ANNIDAMENTI CONCETTO DI ANNIDAMENTO LINGUAGGIO SQL QUERY ANNIDATE Per annidamento si intende la possibilità che, all interno di

Dettagli

Unità 18. Le certificazioni di italiano L2. Lavoriamo sulla comprensione. Università per Stranieri di Siena Livello A2 CHIAVI

Unità 18. Le certificazioni di italiano L2. Lavoriamo sulla comprensione. Università per Stranieri di Siena Livello A2 CHIAVI Unità 18 Le certificazioni di italiano L2 CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni sul test di lingua per stranieri parole relative alle certificazioni di italiano,

Dettagli

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

Nell Header posto nella parte superiore della pagina, possiamo trovare informazioni che identificano l organizzazione

Nell Header posto nella parte superiore della pagina, possiamo trovare informazioni che identificano l organizzazione GUIDA ALL USO Il sito del Consorzio Proximo è stato concepito per due diverse finalità: una grafica accattivante per rispondere alle esigenze di vetrina su internet e invogliare potenziali clienti a richiedere

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

Informatica per le discipline umanistiche 2 lezione 14

Informatica per le discipline umanistiche 2 lezione 14 Informatica per le discipline umanistiche 2 lezione 14 Torniamo ai concetti base dellʼinformatica. Abbiamo sinora affrontato diversi problemi: avere unʼidentità online, cercare pagine Web, commentare il

Dettagli

È importante la struttura finanziaria?

È importante la struttura finanziaria? CAPITOLO 17 È importante la struttura finanziaria? Semplici PROBLEMI 1. Si noti che il valore di mercato di Copperhead supera di molto il suo valore contabile: Valore di mercato Azioni (8 milioni di azioni

Dettagli

1 Serie di Taylor di una funzione

1 Serie di Taylor di una funzione Analisi Matematica 2 CORSO DI STUDI IN SMID CORSO DI ANALISI MATEMATICA 2 CAPITOLO 7 SERIE E POLINOMI DI TAYLOR Serie di Taylor di una funzione. Definizione di serie di Taylor Sia f(x) una funzione definita

Dettagli

Lezione 9: Cambio di base

Lezione 9: Cambio di base Lezione 9: Cambio di base In questa lezione vogliamo affrontare uno degli argomenti piu ostici per lo studente e cioè il cambio di base all interno di uno spazio vettoriale, inoltre cercheremo di capire

Dettagli

Corso di Laurea in Scienze della Formazione Primaria Università di Genova MATEMATICA Il

Corso di Laurea in Scienze della Formazione Primaria Università di Genova MATEMATICA Il Lezione 5:10 Marzo 2003 SPAZIO E GEOMETRIA VERBALE (a cura di Elisabetta Contardo e Elisabetta Pronsati) Esercitazione su F5.1 P: sarebbe ottimale a livello di scuola dell obbligo, fornire dei concetti

Dettagli

Nelle premesse, infatti, si parla giustamente di competenza giurisdizionale punto (6).

Nelle premesse, infatti, si parla giustamente di competenza giurisdizionale punto (6). IL REGOLAMENTO EUROPEO RELATIVO ALLE DECISIONI IN MATERIA MATRIMONIALE E DI POTESTA DEI GENITORI N 1347/2000, del 29 maggio 2000 in vigore dal 1 marzo 2001 1. LA COMPETENZA GIURISDIZIONALE Quando il regolamento

Dettagli

Più processori uguale più velocità?

Più processori uguale più velocità? Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In

Dettagli

Fondamenti e didattica di Matematica Finanziaria

Fondamenti e didattica di Matematica Finanziaria Fondamenti e didattica di Matematica Finanziaria Silvana Stefani Piazza dell Ateneo Nuovo 1-20126 MILANO U6-368 silvana.stefani@unimib.it 1 Unità 9 Contenuti della lezione Operazioni finanziarie, criterio

Dettagli

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Capitolo 25: Lo scambio nel mercato delle assicurazioni Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel

Dettagli

Sistema operativo: Gestione dei processi

Sistema operativo: Gestione dei processi Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica - ICA Prof. Pierluigi Plebani A.A. 2011/2012 Sistema operativo: Gestione dei processi La presente dispensa e da utilizzarsi

Dettagli

Traduzione e adattamento a cura di Gylas per Giochi Rari

Traduzione e adattamento a cura di Gylas per Giochi Rari Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è

Dettagli

Limiti e continuità delle funzioni reali a variabile reale

Limiti e continuità delle funzioni reali a variabile reale Limiti e continuità delle funzioni reali a variabile reale Roberto Boggiani Versione 4.0 9 dicembre 2003 1 Esempi che inducono al concetto di ite Per introdurre il concetto di ite consideriamo i seguenti

Dettagli

Informatica per la comunicazione" - lezione 7 -

Informatica per la comunicazione - lezione 7 - Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

CURRICULUM SCUOLA PRIMARIA MATEMATICA

CURRICULUM SCUOLA PRIMARIA MATEMATICA Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Giulio Bevilacqua Via Cardinale Giulio Bevilacqua n 8 25046 Cazzago San Martino (Bs) telefono 030 / 72.50.53 - fax 030 /

Dettagli