appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di...

21

Click here to load reader

Transcript of appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di...

Page 1: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

RISPOSTE1) COSA È L’ANALISI NUMERICA? DI COSA SI OCCUPA L’ANALISI NUMERICA?

L’analisi numerica è un’area della matematica e dell’informatica che crea e analizza algoritmi per ottenere soluzioni numeriche di problemi. Si tratta di problemi per i quali o è difficile o impossibile trovare una situazione analitica (precisa), quindi si ottengono soluzioni approssimate. Alcune sue aree sono: risolvere equazioni e sistemi, studio di integrali definiti e studio di equazioni differenziale.

2) SCRIVERE IL CODICE HTML/JAVASCRIPT DI UNA PAGINA WEB PER IL CALCOLO DELLE RADICI CON IL METODO DELLA BISEZIONE.

CFR Metodi

3) DESCRIVERE IL METODO DELLA BISEZIONE PER IL CALCOLO DELLE RADICI.

Il metodo di bisezione è un metodo che si usa per trovare gli zeri di una funzione di cui si conosce un intervallo [a;b] nel quale la funzione ha lo zero; quindi i valori che assume la funzione negli estremi devono essere di segno opposto. Dopo aver scelto un intervallo, si trova il punto medio c e si va a vedere in quel punto il segno della funzione. A questo punto il c sarà considerato come nuovo punto e l’altro estremo sarà quello in cui la funzione assume valore opposto al valore della funzione in. Si continua a dividere per un numero di iterazioni necessarie a raggiungere un valore approssimato il giusto.

4) SCRIVERE IL CODICE HTML/JAVASCRIPT DI UNA PAGINA WEB PER IL CALCOLO DELLE RADICI CON IL METODO DI NEWTON.

CFR Metodi

5) DESCRIVERE IL METODO DI NEWTON PER IL CALCOLO DELLE RADICI.

Il metodo di Newton è un metodo che si usa per trovare gli zeri di una funzione in un intervallo [a;b] che abbia una sola radice. Si prende un punto a abbastanza vicino allo zero e poi si calcola la tangente della funzione nel punto. Il valore dell’intersezione tra la tangente e l’asse x è un valore approssimato dello zero. Si call valore approssimato della radice x0 è quindi il valore della tangente sull’asse x. Sostituendo la tangente nel punto di ascissa x0 si ottiene una radice

Page 2: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

più approssimata. Si itera il procedimento un numero necessario di volte a raggiungere un valore approssimato il giusto.

6) SCRIVERE IL CODICE HTML/JAVASCRIPT DI UNA PAGINA WEB PER IL CALCOLO DELLE RADICI CON IL METODO DELLE SECANTI.

CFR Metodi

7) DESCRIVERE IL METODO DELLE SECANTI PER IL CALCOLO DELLE RADICI.

Il metodo delle secanti è un metodo che si usa per trovare gli zeri di una funzione in un intervallo [a;b] che abbia un solo zero. Partendo dalla secante nei punti (a;f(a)) e (b;f(b)) si trova una radice approssimata c nel valore della secante sull’asse x. A questo punto il metodo si itera prendendo i punti (a;f(a)) e (c; f(c) un numero n di volte fino ad avere uno zero approssimato.

8) SCRIVERE IL CODICE HTML/JAVASCRIPT DI UNA PAGINA WEB PER IL CALCOLO DELLE RADICI CON IL METODO DELLA FALSA POSIZIONE.

CFR Metodi

9) DESCRIVERE IL METODO DELLA FALSA POSIZIONE PER IL CALCOLO DELLE RADICI.

Si basa sul metodo delle secanti ma al posto di applicare la formula su a e c, si applica su c e sull’altro punto in modo che f(c) e l’altro valore della funzione nel punto abbiano segno differente.

10) DESCRIVERE COSA SI INTENDE PER INTEGRAZIONE NUMERICA, SOFFERMANDOSI IN PARTICOLARE SUL LEFT HAND ENDPOINT METHOD, SUL RIGHT HAND ENDPOINT METHOD E SUL MIDPOINT METHOD.

L’integrazione numerica consiste in una serie di metodi che stimano il valore di un integrale definito. Un metodo che si usa per calcolare in modo approssimato l’integrale è il left hand method. Si approssima l’area sottesa dalla funzione come la somma di tanti rettangoli di uguale base che hanno l’altezza pari alla funzione calcolata nell’estremo sinistro della base. Per il right hand method si usano i rettangoli con l’altezza pari alla funzione calcolata nell’estremo destro della base, mentre per il midpoint method si usano i rettangoli che hanno l’altezza pari alla funzione calcolata nell’punto medio della base.

11) DESCRIVERE COSA SI INTENDE PER INTEGRAZIONE NUMERICA, SOFFERMANDOSI IN PARTICOLARE SUL METODO DEI TRAPEZI.

Page 3: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

L’integrazione numerica consiste in una serie di metodi che stimano il valore di un integrale definito. Un metodo che si usa per calcolare in modo approssimato l’integrale è il metodo dei trapezi. Si approssima l’area sottesa dalla funzione come la somma di tanti trapezi di uguale lato che hanno i vertici del lato obliquo sulla funzione.

12) SCRIVERE IL CODICE HTML/JAVASCRIPT DI UNA PAGINA WEB PER IL CALCOLO DI UN INTEGRALE CON IL LEFT HAND ENDPOINT METHOD.

CFR Metodi

13) SCRIVERE IL CODICE HTML/JAVASCRIPT DI UNA PAGINA WEB PER IL CALCOLO DI UN INTEGRALE CON IL RIGHT HAND ENDPOINT METHOD.

CFR Metodi

14) SCRIVERE IL CODICE HTML/JAVASCRIPT DI UNA PAGINA WEB PER IL CALCOLO DI UN INTEGRALE CON IL MIDPOINT METHOD.

CFR Metodi

15) SCRIVERE IL CODICE HTML/JAVASCRIPT DI UNA PAGINA WEB PER IL CALCOLO DI UN INTEGRALE CON IL METODO DEI TRAPEZI.

CFR Metodi

16) DESCRIVERE COSA SI INTENDE PER REGRESSIONE LINEARE, SOFFERMANDOSI IN PARTICOLARE SULLA RETTA DI REGRESSIONE AI MINIMI QUADRATI.La regressione lineare rappresenta un metodo di stima del valore atteso condizionato di una variabile dipendente, dati i valori delle altre variabili indipendenti.---

17) SCRIVERE IL CODICE HTML/JAVASCRIPT DI UNA PAGINA WEB PER IL CALCOLO DELL’ESPRESSIONE ANALITICA DEI COEFFICIENTI A E B DI UNA RETTA DI REGRESSIONE.---

18) COSA È L’ANALISI COMBINATORIA? DI COSA SI OCCUPA L’ANALISI COMBINATORIA?

L’analisi combinatoria è la branca della matematica che studia i numeri dei diversi modi di disporre le cose.

Page 4: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

19) SCRIVERE IL CODICE HTML/JAVASCRIPT DI UNA PAGINA WEB PER IL CALCOLO DELLE DISPOSIZIONI, DELLE DISPOSIZIONI CON RIPETIZIONE, DELLE PERMUTAZIONI E DELLE COMBINAZIONI.

CFR Metodi

20) SCRIVERE IL CODICE HTML/JAVASCRIPT DI UNA PAGINA WEB PER IL CALCOLO DELLE DILATAZIONE DEI TEMPI E DELLA CONTRAZIONE DELLE LUNGHEZZE.

CFR Metodi

21) DETERMINARE CON UNA MACCHINA DI TURING SE UNA SEQUENZA DI A E B PRESENTA UN NUMERO DI B PARI E TERMINA CON A. SE ENTRAMBE QUESTE COSE AVVENGONO, SCRIVERE 1 ALLA FINE DELLA SEQUENZA, ALTRIMENTI SCRIVERE 0. DISEGNARE IL GRAFO DEGLI STATI E DELLE POSSIBILI TRANSIZIONI E SCRIVERE LE QUINTUPLE CHE COSTITUISCONO LE ISTRUZIONI DEL PROGRAMMA DELLA MACCHINA DI TURING.

---

22) DETERMINARE CON UNA MACCHINA DI TURING SE IN UNA SEQUENZA DI 1 E 0, C’È UNA SOTTO-SEQUENZA 1101. SE QUESTO SUCCEDE, SCRIVERE S ALLA FINE DELLA SEQUENZA, ALTRIMENTI SCRIVERE N. DISEGNARE IL GRAFO DEGLI STATI E DELLE POSSIBILI TRANSIZIONI E SCRIVERE LE QUINTUPLE CHE COSTITUISCONO LE ISTRUZIONI DEL PROGRAMMA DELLA MACCHINA DI TURING.

---

23) COSA È UN PROBLEMA NON DECIDIBILE? COSA È UN PROBLEMA DECIDIBILE? COSA È UN PROBLEMA TRATTABILE? COSA È UN PROBLEMA NON TRATTABILE? FORNIRE UN ESEMPIO DI OGNUNO DI ESSI?

Un problema non decidibile è un problema che non ha algoritmo per la sua soluzione. Un problema decidibile è un problema che ha un algoritmo per la sua soluzione; questi problemi si dividono in trattabili e non trattabili. Un problema trattabile è un problema che ha un algoritmo che lo risolve in un tempo di calcolo accettabile. Un problema non trattabile è un problema che non ha un algoritmo che lo risolve in un tempo di calcolo accettabile. Un esempio di problema non decidibile è il problema delle terminazioni (halting problem), ossia un problema che verifica se un algoritmo termina in un tempo infinito o finito. Un esempio di problema non trattabile è la Torre di Hanoi, in cui il numero di mosse in cui lo si può risolvere è dato dal numero di dischi (n)

Page 5: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

secondo la formula 2n-1. Un esempio di problema trattabile è la somma di n numeri.

24) QUANDO DUE ALGORITMI POSSONO ESSERE CONSIDERATI EQUIVALENTI? COME POSSIAMO CONFRONTARE DUE ALGORITMI EQUIVALENTI? MOTIVARE LA RISPOSTA.

Due algoritmi sono considerati equivalenti se, dato lo stesso input, restituiscono lo stesso output. Due algoritmi possono essere confrontati determinando la loro complessità computazionale. Per verificare la complessità computazionale bisogna calcolare il numero di operazioni elementari necessarie per risolvere l’algoritmo nel peggior caso, quello che ti fa fare il maggior numero di operazioni.

25) DEFINIRE E DESCRIVERE LE TRE FORME DI NOTAZIONE ASINTOTICA.

Le tre forme di notazione asintotica servono per raggruppare gli algoritmi in base alla loro complessità computazionale. Esse si suddividono in: T(n)=O(g(n)); T(n)=Ω(g(n)); T(n)=Θ(g(n)). Il primo indica che la funzione T(n), da un certo valore di n (la dimensione dell’input), sarà inferiore rispetto a c·g(n), dove c è una costante scelta opportunamente. Il secondo indica il contrario, quindi che dopo un certo valore di n, T(n) sarà maggiore di c·g(n). Il terzo indica che da un certo valore di n, T(n) sarà compresa tra a c1·g(n), a c2·g(n), dove c1 e c2 sono due costanti scelte opportunamente.

26) FORNIRE UNA DESCRIZIONE DELLA MACCHINA DI TURING ED ENUNCIARE LE TESI DI CHURCH-TURING.

La macchina di Turing è una macchina ideale in grado di eseguire algoritmi. Prevede tecnicamente l'utilizzo di un nastro di input e un nastro di output, entrambi di lunghezza infinta e divisi in celle. Ogni cella può essere vuota o può avere un numero o simbolo. Sul nastro di input scorre una testina che può fare tre movimenti: spostarsi a destra, a sinistra o rimanere al centro. Sul nastro di output la testina può spostarsi solo a destra o a sinistra. La tesi di Church-Turing afferma che se un problema è intuitivamente calcolabile allora esisterà una macchina di Turing (o un dispositivo equivalente) in grado di risolverlo (cioè di calcolarlo). Più formalmente possiamo dire che l’insieme delle funzioni calcolabili coincide con quelle calcolabili dalla macchina di Turing.

27) CALCOLARE LA COMPLESSITÀ COMPUTAZIONALE RELATIVA AL PROBLEMA DI TROVARE IL MASSIMO VALORE DI UN VETTORE IN UN VETTORE DI N ELEMENTI.

Page 6: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

CFR diagramma di flusso.

Ho 1 operazione iniziale di assegnamento alla varabile max. Ho n operazioni di assegnamento e (n-1) operazioni di comparazione per la variabile i. Ho (n-1) operazioni di comparazioni tra il valore massimo e il valore di ogni elemento del vettore. Ho (n-1) operazioni di assegnamento al valore massimo nel peggior caso. Quindi, nel peggior caso, ho un numero di operazioni = 1 + n + (n-1) + (n-1) + (n-1) = 4n-2. Quindi la complessità computazionale è data dal numero di elementi del vettore, secondo la funzione T(n)=4n-2.

28) COSA È UN RECOGNITION PROBLEM? COSA È UN P PROBLEM? COSA È UN NP PROBLEM? COSA È UN NP-COMPLETE PROBLEM?

Un recognition problem è un problema le cui risposte sono due: sì o no. Quindi tutti i processi di verifica sono dei recognition problem. Un P (polinomiale) problem è un problema che può essere risolto con una macchina di Turing in un tempo polinomiale. Un NP (non deterministic polinomial) problem è un problema di decisione che si risolve in un tempo esponenziale e le cui soluzioni possono essere verificate in un tempo polinomiale avendo le giuste informazioni, quindi includono anche i problemi P. Un NP-complete problem è un tipo di problema per cui non è stato trovato alcun algoritmo che lo risolve in tempo polinomiale, ma non è stato provato nemmeno alcun algoritmo che lo risolve in tempo esponenziale.

29) DESCRIVERE IL PROBLEMA DELLA TORRE DI HANOI. COME PUÒ ESSERE CLASSIFICATO.

Il problema della torre di Hanoi consiste in tre torri e un numero di dischi di differente grandezza. Il problema consiste nello spostare i dischi in modo da metterli in colonna dal più grande al più piccolo seguendo 3 regole: si può muovere solo un disco alla volta; ogni mossa consiste nel prendere il disco più alto da una torre e metterlo sulla cima di un’altra torre; e non si possono mettere dischi più grandi sopra dischi più piccoli. Per fare questo il minimo numero di mosse che si possono fare sono 2n-1, dove n è il numero dei dischi. Può essere classificato come problema non trattabile.

30) GIVE A BRIEF OVERVIEW OF THE HISTORY OF CRYPTOGRAPHY.

Cryptography is the science of writing in a secret code. According to many experts it was born with the invention of writing, to help the exchange of information for diplomatic communication and war plans. The first documented use of cryptography is in Egypt when an Egyptian used a non-standard hieroglyphic. The first real system of cryptography is the Caesar’s cipher,

Page 7: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

where the letters used were taken from the alphabet letters shifted of some positions. For example, the letter A became C with a 2-position shift. This method was improved (by Bellaso e Vigenere) in a polyalphabetic method. Now all the internet is based on cryptography, that permits the secure exchange of information.

31) WHAT ARE THE MAIN SYSTEM SECURITY GOALS TO ACHIEVE?

The main system security goals to achieve are fundamentally four: the authentication, that proves your own identity (like name-based or address-based authentication); the privacy, that guarantees that no-one can read the message except the people involved; the integrity, that assures that the messages received haven’t been changed; and the non-repudiation, a system that confirms that the sender really sent the message.

32) WHAT IS THE PLAINTEXT? WHAT IS THE CIPHER TEXT? WHAT IS ENCRYPTION? WHAT IS DECRYPTION? WHAT IS A KEY?

Plaintext is the text that the sender wants to send not encrypted yet. The cipher text is the plaintext, so the message, encrypted using an algorithm that only the person, who has the key, can understand. The encryption is the process that through an algorithm makes the message unreadable by anyone but only by who has the key. The decryption is the method to transform a cypher text in a plaintext using an algorithm, making the message readable again. The key is the parameter used to encrypt and decrypt a message.

33) GIVE A BRIEF DESCRIPTION OF CAESAR’S CIPHER AND ROT13. WHY ARE THEY CONSIDERED MONOALPHABETIC CIPHERS? WHAT’S THE DIFFERENCE BETWEEN A MONOALPHABETIC AND A POLYALPHABETIC CIPHER?

Caesars’s cipher and ROT13 are the simplest and most known systems of encryption. They’re based on the shift of the letters in the alphabet, that’s in ROT13 is a shift of 13 position, in this case the algorithm for the encryption and for the decryption is the same. They are considered monoalphabetic ciphers because they use just one alphabet for the encryption; instead a polyalphabetic cipher use more than one alphabet for the encryption, like the Bellaso’s cipher.

34) GIVE A BRIEF DESCRIPTION OF VIGENERE’S CIPHER AND BELLASO’S CIPHER. WHY ARE THEY CONSIDERED POLYALPHABETIC CIPHERS? WHAT’S THE DIFFERENCE BETWEEN A MONOALPHABETIC AND A POLYALPHABETIC CIPHER?

Page 8: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

The Vigenere cipher is a method of encrypting texts by using a series of different Caesar’s cipher based on the letters of a keyword. A table of alphabet can be used to encrypt, Vigenere square. Bellaso’s cipher is based on a table formed by sliding the lower half of an ordinary alphabet for an apparently random number of places with respect to the upper half. They are considered polyalphabetic cipher because they use more than one alphabet for the encryption; instead a monoalphabetic cipher use just one alphabet for the encryption, like the Caesar’s cipher. In a monoalphabetic cipher a letter is always encrypted in the same letter; instead in a polyalphabetic cipher a letter isn’t always encrypted in the same letter.

35) WHAT’S THE DIFFERENCE BETWEEN A SYMMETRIC KEY ALGORITHM AND AN ASYMMETRIC KEY ALGORITHM? WHAT IS THE CRITICAL ASPECT OF A SYMMETRIC KEY ALGORITHM? HOW HAS IT BEEN SOLVED IN MODERN CRYPTOGRAPHY?

A symmetric key algorithm has the same cryptographic key used with the algorithm by both the sender and the receiver. In contrast, asymmetric key encryption uses a pair of mathematically related keys, one for the encryption and one for decryption. The critical aspect of a symmetric key algorithm is that they sender had to share the key with the receiver, and it’s not safe and this sharing of keys could be difficult and not rapid. Modern cryptography is based on asymmetric keys, so the two parts don’t have to share the decryption key but just a public key that will be used to obtain the decryption key trough a mathematical process that both know.

36) THE TWO MAIN BRANCHES OF PUBLIC KEY CRYPTOGRAPHY ARE: PUBLIC KEY ENCRYPTION AND DIGITAL SIGNATURES. GIVE A BRIEF DESCRIPTION OF BOTH OF THEM.

In public key encryption, a message encrypted can’t be decrypted by anyone except the possessor of the matching private key. This is used for confidentially. In digital signatures, a message signed with a sender’s private key can be verified by anyone who has access to the sender’s public key, this is used in order to prove the real sender of the message.

37) WHAT WAS THE ENIGMA ENCRYPTION MACHINE? HOW DID IT WORK? HOW HAS IT BEEN BROKEN?

Enigma was a machine used during the World War II by Germany to send confidential information to Italy and Japan. It ideally would accept an input letter, apply a random shift, and output the encrypted letter. All machine follow the same principle, they begin in some initial configuration, they accept the

Page 9: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

input, they do an operation with the input and they produce an output. This operation is always predictable and repeatable, so they had to share the same initial configuration. The machine was broken because: the initial configuration was changed only of few position; a letter wasn’t ever encrypted with the same letter; some words were repeated in all the message (such as “Heil Hitler”).

38) WHAT IS DIFFIE-HELLMAN KEY EXCHANGE? HOW DOES IT WORK?

It’s a way to exchange a key: the sender and the receiver (Alice and Bob) first agree publicly on a prime modulus and a generator. Alice selects a private, random number a then the generator is raised (elevato) to a, with the result of this operation she computes the n modulus and sends the result publicly to Bob. He selects his private, random number, and does the same operation. Alice takes Bob’s resuls, raises the generator to this number and computes the n modulus. Bob’s do the same operation obtaining the same key.

39) ALICE AND BOB WANT TO SHARE A SECRET KEY FOR USE IN A SYMMETRIC CIPHER, BUT THEIR ONLY MEANS OF COMMUNICATION IS INSECURE AND THEY RESORT TO A DIFFIE HELLMAN KEY EXCHANGE WITH A GENERATOR EQUAL TO 10 AND A PRIME MODULUS EQUAL TO 17. ALICE SELECT A PRIVATE RANDOM KEY EQUAL TO 5 AND RECEIVES 5 AS BOB’S PUBLIC RESULT. WHAT IS THE SHARED SECRET KEY?

55mod 17=?

55=3125;3125 :17=183 ,…;183×17=3111

3125−3111=14

105mod 17=14

The secret key is 14.

40) ALICE AND BOB WANT TO SHARE A SECRET KEY FOR USE IN A SYMMETRIC CIPHER, BUT THEIR ONLY MEANS OF COMMUNICATION IS INSECURE AND THEY RESORT TO A DIFFIE HELLMAN KEY EXCHANGE WITH A GENERATOR EQUAL TO 10 AND A PRIME MODULUS EQUAL TO 17. ALICE SELECT A PRIVATE RANDOM KEY EQUAL TO 5, BOB SELECT A PRIVATE RANDOM KEY EQUAL TO 7. WHAT IS THE PUBLIC RESULT PA THAT ALICE WILL SEND TO BOB? WHAT IS THE PUBLIC RESULT PB THAT BOB WILL SEND TO ALICE?

105mod 17=?

105=100000 ;100000 :17=5882,…;5882×17=99994

Page 10: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

100000−99994=6

105mod 17=6

The public result PA that Alice send to Bob is 6

107mod 17=?

105=10000000 ;10000000 :17=588235 ,…;588235×17=9999995

10000000−9999995=5

105mod 17=5

The public result Pb that Bob send to Alice is 5.

41) WHAT IS RSA? HOW DOES IT WORK?

RSA is a system of asymmetric cryptography invented around 1970. It’s based on a simple concept: Bob has a public key (for encryption) and a private key (for decryption); Alice uses the Bob’s public key to encrypt a piece of information and sends it encrypted to Bob; now no one can read the information, not even Alice, except Bob, who has the key for decrypt the cipher text. To do this, they established a method based on prime numbers: Bob chooses two prime numbers and multiplies them, and obtain a number which he sends to Alice. Alice use this number to encrypt the message and she sends the message encrypted to Bob. Now just Bob can decrypt the message. For this is used a one way function, that’s is the factorization (easy in one way, but difficult to do the inverse).

42) IN A RSA COMMUNICATION, ALICE GENERATES HER PUBLIC AND PRIVATE KEY BY CHOOSING AS PRIME NUMBERS P1=7 AND P2=3 AND MULTIPLIES THEM TO GET N. THEN SHE PICKS E EQUAL TO 5 AND SHE CHOOSES K EQUAL TO 2. THE MESSAGE BOB WANTS TO SEND IS CODED AS M=5. COMPUTE THE VALUE OF PHI(N), THE VALUE OF THE PRIVATE EXPONENT D AND THE NUMBER THAT BOB WILL SEND TO ALICE (THE ENCRYPTED MESSAGE C).

N=7×3=21

φ=(7−1 )× (3−1 )=12

d=2×12+15

=5

c=55mod 21=4

Page 11: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

43) IN A RSA COMMUNICATION, ALICE GENERATES HER PUBLIC AND PRIVATE KEY BY CHOOSING AS PRIME NUMBERS P1=17 AND P2=3 AND MULTIPLIES THEM TO GET N. THEN SHE PICKS E EQUAL TO 3 AND SHE CHOOSES K EQUAL TO 1. BOB SENDS HER THE ENCRYPTED MESSAGE C =2. COMPUTE THE VALUE OF PHI(N), THE VALUE OF THE PRIVATE EXPONENT D AND THE MESSAGE M THAT BOB HAS SENT ALICE.

N=17×3=51φ=(17−1 )× (3−1 )=32

d=1×32+13

=11

m=211mod 51=8

44) DESCRIVERE I PRINCIPALI MEZZI TRASMISSIVI USATI PER COLLEGARE I DISPOSITIVI DI RETE?

I mezzi di trasmissione usati per collegare dispositivi in rete sono principalmente: cavi elettrici, fibra ottica e wireless. La tecnologia che utilizza fili si compone di: cavi coassiali, doppini telefonici e fibra ottica. Nel cavo coassiale si ha un conduttore di rame centrale, ricoperto da un isolante che separa l’anima centrale dalla schermatura esterna, sono poi generalmente ricoperti da una guaina isolante. Non sono molto usati, a causa del costo e delle prestazioni, nettamente migliori nei doppini telefonici e nella fibra. Il doppino telefonico è composto da due fili conduttori isolati e attorcigliati tra di loro in modo da ridurre l’interferenza. Questi sono schermati in 4 modi: UTP, dove i singoli doppini non sono schermati (comportando un’alta flessibilità); FTP, dove tutti i doppini sono schermati con una singola schermatura esterna (di alluminio); STP, dove ogni doppino è schermato con una schermatura metallica (comportando bassa interferenza, ma non flessibilità); S/FTP, dove i singoli doppini sono schermati ed è presente anche una schermatura esterna. Le fibre ottiche sono costituite da filamenti di materiali trasparenti in modo da permettere la completa riflessione della luce. Sono utilizzati per le lunghe distanze per la loro velocità e perché sono immuni da interferenze.

45) DESCRIVERE LE PRINCIPALI TOPOLOGIE DI RETE.

Per topologia di rete si intende il modo in cui i vari dispostivi (nodi) sono connessi tra di loro in una. Le principali sono: topologia lineare aperta, ad anello, a stella, a maglia. Nella topologia lineare aperta ogni nodo è connesso solamente a quello precedente e a quello successivo tranne quelli esterni che hanno un solo collegamento (molto poco affidabile). La topologia ad anello è una topologia lineare chiusa, quindi ogni nodo è collegato al nodo successivo e

Page 12: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

a quello precedente (più affidabile di quello aperto), quindi ogni nodo funge da server. Nella topologia a stella un nodo centrale è connesso a più nodi esterni, è facile aggiungere nuovi nodi esterni ma la rottura del nodo centrale renderebbe impossibile l’uso della rete. Nella topologia a maglia, ogni nodo è collegato a tutti gli altri (affidabile ma dispendioso). Solitamente si usa una topologia a maglia parzialmente connessa.

46) DESCRIVERE I PRINCIPALI DISPOSITIVI DI RETE.

I principali dispositivi di rete sono: il NIC, o scheda di rete, è una scheda elettronica che svolge tutte le funzioni necessarie a consentire le connessioni ad una rete informatica, è caratterizzato da un indirizzo MAC, univoco per ogni NIC; il ripetitore che è un dispositivo che riceve un segnale e lo ritrasmette, solitamente amplificato; l’hub è un ripetitore multiporta; il bridge è un dispositivo che connette e filtra il traffico tra due reti; lo switch è come un hub, ma riconosce gli IP inseriti in esso, trasmettendo l’informazione solo al destinatario; il modem è un dispositivo che permette la connessione a una rete, modificando il segnale da analogico a digitale (e viceversa); il router è un dispositivo che instrada i pacchetti verso detereminati percorsi; il firewall è un dispositivo che permette la protezione dei nodi di una rete rispetto a una rete esterna.

47) COSA SONO I PROTOCOLLI DI COMUNICAZIONE? QUALI SONO LE LORO PRINCIPALI CARATTERISTICHE?

I protocolli di comunicazioni sono un insieme di regole per scambiare informazioni tra i collegamenti di reti. Questi hanno delle caratteristiche: orientati alla connessione (in cui c’è un collegamento fisico o logico tra gli agenti della comunicazione), senza connessione (in cui non è necessario avere una connessione tra gli agenti ma basta che il pacchetto abbia il destinatario in intestazione), possono utilizzare la commutazione di circuito (in cui nel momento della comunicazione due nodi sono collegati da un circuito utilizzabile solo da quei due nodi in quel momento) o la commutazione di pacchetti (in cui il messaggio è trasmesso sotto forma di pacchetti scomposti che viaggiano indipendentemente l’uno dall’altro in un circuito virtuale, che può essere usato contemporaneamente da diversi utenti).

48) PERCHÉ SI USANO I MODELLI A STRATI?

La principale ragione per cui si usano modelli a strati è che permettono di studiare le architetture di rete concentrandosi solo su alcuni aspetti progettuali delegando ad altri la progettazione degli altri livelli. Nel modello a strati quando vengono fatti dei cambiamenti su uno strato, l’impatto sugli altri strati è

Page 13: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

minimizzato; nel modello a strati, dato che in ogni strato ci si occupa di un aspetto specifico della progettazione, è molto più semplice risalire all’origine di un eventuale problema.

49) COSA È IL MODELLO ISO-OSI? DESCRIVERE I SETTE STRATI DEL MODELLO ISO-OSI.

Il modello ISO-OSI è un modello a 7 strati che descrive l'architettura di rete. Nel modello ISO-OSI ogni livello ha una funzione specifica e i livelli sono 7: applicazione (si occupa di interfacciare l’utente con la macchina, fornendo i servizi necessari); presentazione (si occupa di modificare i dati inseriti in un formato standardizzato ed eventualmente di criptare il messaggio); sessione (si occupa di instaurare, controllare e mantenere la comunicazione tra nodi); trasporto (si occupa del trasferimento di dati in modo affidabile, si occupa anche della frammentazione in pacchetti del messaggio); rete (si occupa della scelta del percorso di rete migliore da seguire e dell’eventuale traduzione del pacchetto, qualora i due nodi siano ospitati da reti che hanno caratteristiche differenti); collegamento (si occupa di stabilire la connessione fisica tra due nodi; si occupa inoltre di convertire i pacchetti in bits); fisico (si occupa di controllare la rete, l’hardware che compongono i dispositivi connessi).

50) COSA È IL MODELLO TCP-IP? CHE RELAZIONE C’È TRA IL MODELLO ISO-OSI ED IL MODELLO TCP-IP?

Il modello TCP-IP è un insieme di protocolli di rete che rappresenta di fatto lo standard nelle reti di dati, a differenza del modello ISO-OSI che rappresenta solo un'architettura ideale. È un modello a strati composto da quattro strati: applicazione, trasporto, rete e accesso alla rete. L’applicazione è l’interfaccia con cui interagisce l’utente (applicazione, presentazione e sessione nell’ISO-OSI). Il trasporto gestisce il flusso di dati tra due nodi e controlla l’avvenuta ricezione (trasporto nell’ISO-OSI). La rete controlla tutte le funzionalità che permettono il reale trasporto dei dati (rete nell’ISO-OSI). L’accesso alla rete è un insieme di componenti fisiche che permettono il collegamento tra la rete e il protocollo IP (collegamento e fisico nell’ISO-OSI).

51) COSA È UN PROTOCOLLO? DESCRIVERE I PROTOCOLLI FTP, HTTP E HTTPS.

Un protocollo è un insieme di regole che specifica le interazioni tra due entità comunicative (nel modello OSI ci sono uno o più protocolli a ogni livello), in particolare nelle reti tra livelli omologhi. L’FTP (file transfer protocol) viene usato per trasferire dati tra due nodi e può necessitare di username e password. L’HTTP (hyper text transfer protocol) definisce come un messaggio è formattato e trasmesso, si occupa della trasmissione di pagine web (testo con

Page 14: appuntilorenzo.files.wordpress.com€¦  · Web viewRIsposte. Cosa è l’analisi numerica? Di cosa si occupa l’analisi numerica? L’analisi numerica è un’area della matematica

link che non prevede una lettura sequenziale). L’HTTPS (HTTP su SSL) è un protocollo per le comunicazioni sicure su una rete. Consiste in un HTTP all’interno di una connessione criptata; esso protegge la privacy degli utenti e l’integrità dell’informazione scambiata.

52) COSA È UN PROTOCOLLO? DESCRIVERE I PROTOCOLLI SMTP, POP3 E SSL.

Un protocollo è un insieme di regole che specifica le interazioni tra due entità comunicative (nel modello ISO-OSI ci sono uno o più protocolli a ogni livello), in particolare nelle reti tra livelli omologhi. L’SMTP (simple mail transfer protocol) è il protocollo standard usato per l'invio di mail quando si scambiano mail tra due server diversi; se si resta sullo stesso server l’operatore può decidere di adottare un proprio protocollo; esso può trasferire solo testo. Il POP3 (post office protocol version 3) è un protocollo usato localmente dagli utenti che permette l’autenticazione ad un account di posta elettronica e lo scaricamento delle email dello stesso. SSL (secure sockets layer) è un protocollo di criptazione che usa due chiavi per criptare i dati, una pubblica e una privata; la maggior parte dei siti web supportano l’SSL (quelli che iniziano con HTTPS); il suo successore è il TLS.