Rappresentazione delle informazioni

6.1 Codifiche Si utilizzano codifiche, che sono delle convenzioni, qualcosa che un gruppo di umani ha deciso fosse utile darci un significato. 6.1.1 Codifica posizionale Dove $d_i$ è il valore in posizione $i$ e $b$ è la base $$ \sum_{i=0}^k d_ib $$6.1.2 Ottale, esadecimale e binario Queste sono le codifiche principali per i computer in quanto sono comodi da visualizzare. Inoltre Ottale e esadecimale in particolare sono riassunti dei binari, cioè sono dei sottoinsiemi che possiedono ancora tutte le caratteristiche e quindi sono comodi ...

7 min · Xuanqiang 'Angelo' Huang

Relazioni di Ricorrenza

Iterazione Questo metodo semplicemente consiste di calcolare tutte le operazioni e scriverlo con una notazione asintotica. slide Sostituzione (induzione) slide Analisi della relazione di ricorrenza di fibonacci Si può dimostrare utilizzando l’induzione che una relazione di questo tipo $$ T(n) = \begin{cases} O(1) \\ T(n-1) + T(n-2) + 1 \end{cases} $$Si trova che è $O(2^n), \Omega(2^{n/2})$ Analisi finale. ...

1 min · Xuanqiang 'Angelo' Huang

Semantica intuizionista

Molto importante questo documento per avere chiara la differenza fra la logica intuizionista e la Logica Proposizionale classica. Questa logica intuizionista non si preoccupa del noumeno platonico, ma solo di una prova reale. Introduzione: wikipedia 9 11 Scopi di intuizionista (3) Semantica dell’evidenza → costruzione della prova Semantica della conoscenza diretta = conoscenza diretta Semantica della calcolabilità = programma, algoritmo della soluzione 9.1 Invenzione o scoperta La semantica intuizionista vede la matematica come una creazione (e questa cosa interessa molto all’informatico perché è una prova., mentre la semantica classica vede la matematica come una scoperta ...

5 min · Xuanqiang 'Angelo' Huang

Sintassi e RI strutturali

Programmare e dimostrare sono sostanzialmente la stessa attività ~Coen Ma non secondo l’industria… 4.1.1 Definizione e necessità Branca della linguistica, studia creazione di proposizione e il loro collegamento per la creazione di un periodo In seguito la semantica dà un metodo a queste proposizioni in modo che abbiano un senso. Utile o necessario per la definizione del linguaggio artificiale 4.1.2 Alfabeto, stringa, linguaggio e grammatica Alfabeto: Insieme non vuoto di simboli (che spesso sono diversi fra di loro) Stringa seguenza finita (vuoto è possibile) di simboli $\epsilon = \varnothing$ Linguaggio: insieme di stringhe (di qualunque tipo, finito o infinito). Grammatica formalismo (un insieme di regole che lo rende finito) che definisce un linguaggio ...

10 min · Xuanqiang 'Angelo' Huang

Strutture di dati elementari

3.1 Introduzione 3.1.1 Cosa sono Le strutture di dati si interessano solamente di come memorizzare i dati, non necessariamente va a memorizzare un tipo di dato concreto. Quindi + sul come - sul cosa. 3.1.2 Prototipo e implementazione Avevamo introdotto la differenza fra algoritmo e programma all’inizio del corso, andiamo ora a definire la differenza fra prototipo e implementazione: Prototipo: va a fare una descrizione dei metodi che deve avere una determinata struttura di dati. Lo puoi intendere come una specie di interfaccia. ...

4 min · Xuanqiang 'Angelo' Huang

Tecnologia Wireless

Introduzione Spettro del wireless networks (skip) Slide spettro Wirelesss networks Questo solamente la classica differenziazione fra radio, visibile, raggi x raggi gamma etcetera. Se andiamo a guardare le onde radio, quelle che ci interessano, se ho frequenza alta ho densità di frequenza alta, se ho frequenza bassa ho alta capacità di suparamento di ostacoli. ISM è una banda da 2 a 5.0 GHz e c’è tutto il WiFi, bluetooth. (anche wifi a 5 ghz. ...

6 min · Xuanqiang 'Angelo' Huang

Teorema di Lagrange

Classi laterali Dimostrazione dei lemmi sopra. La cosa interessante di questa parte è possiamo usare una classe laterale per partizionare il gruppo iniziale! Il teorema di Lagrange Dividere significa che **partiziona** l'insieme iniziale in alcuni insiemi distinti. L'insieme $G:H$ è l'insieme che contiene tutti i cosets, credo. Dimostrazione ...

2 min · Xuanqiang 'Angelo' Huang

Teoria assiomatica degli insiemi

2.1 Elementi di base 2.1.1 Definizione e caratteristiche Tutto è un insieme (su questo si basa la maggior parte della matematica) Efficace nella descrizione degli oggetti (infiniti è ez), ma non è efficiente nel calcolo in quanto non dà nessun indizio sul’implementazione in memoria o sul modo per calcolarlo, c’è solo una associazione Si può concludere che per l’informatico non serve a molto questa teoria, ma è la base per la matematica. ...

8 min · Xuanqiang 'Angelo' Huang

The Tor protocol

Some notes Mix-based systems Created in 1981 by David Chaum. Very similar to the previous one, in practice, in the end, it acts as a proxy but not only does it take and receive, but it also mixes together the packets it has received from the sources, applying its key. Disadvantage: The public-private mixing system is very slow. For this reason, a network of nodes is established, each having a symmetric key, making it much faster. ...

3 min · Xuanqiang 'Angelo' Huang

User authentication

The user authentication is one of the most important parts for computer security, because every security policy starts with authentication. This authentication should be easy to use, if not users will not use this. So this should be a good compromise. Parts of authentication security security: Registration Authentication check Recovery These three are the main parts of security. Some challenges in user authentication Intermediate principals A part that we will not cover are the intermediate principals which attach the mean of transmission or intermediate devices used in the transmission. E.g. a key-logger in the client system is enough to compromise the security of the authentication. ...

3 min · Xuanqiang 'Angelo' Huang