Rappresentazione dei numeri: modulo e segno, complemento a 2

I numeri possono essere rappresentati in modulo e segno oppure utilizzando il complemento a 2 (il complemento  a 2 viene calcolato solo se il numero è negativo)

vedi tutto

Lascia un commento

Archiviato in Uncategorized

Rappresentazione dei numeri a virgola mobile

La rappresentazione che noi umani siamo abituati ad usare è quella in virgola fissa, che prevede di elencare a sinistra della virgola la parte intera, e a destra della virgola la parte decimale.

Esempi:      1.5        0.000123      12.01

Il computer invece utilizza una rappresentazione in  virgola mobile, o anche detta notazione scientifica. In questa, si distinguono una mantissa e un esponente, e si usa la lettera E per separare le due cose. Il significato del numero è il seguente:

mantissa  E  esponente = mantissa * 10 esponente

.Esempi:

numero in virgola mobile           3E-4     -12E5            1.4E2

numero rappresentato             3*10-4       -12*10 4           1.4*102

numero in virgola fissa              0.0003     -120000       140

Un numero non intero può essere rappresentato in infiniti modi quando utilizziamo la notazione esponenziale:

− Es.

34.5 = 0.345 · 102     = 0.0345 · 103       = 345 · 10-1

Questo formato prende il nome di floating point (virgola mobile)

Essendo infinite le rappresentazioni è necessario sceglierne una di riferimento  (rappresentazione normalizzata)

Rappresentazione numeri in virgola mobile

Nei numeri decimali possiamo ad es.

considerare come normalizzata la rappresentazione in cui la parte intera è formata da una sola cifra;

− es. 3.45 · 10

Possiamo quindi distinguere in numero

− le cifre significative (significando o mantissa)

− l’esponente da dare alla base

Rappresentazione numeri in virgola mobile

Nel nostro esempio:

3.45 · 101

 Rappresentazione:

±  M ⋅ B±E

Segno

Mantissa

Esponente

Base :   implicita,  non viene rappresentata

Più bits per  mantissa:  maggior accuratezza

Più bits per esponente: maggior intervallo

Forma

Arbitraria  363.4 • 10 ^34

Normalizzata 3.634 • 10^36

Un numero in virgola mobile può sempre essere scritto in modo  che la mantissa abbia un valore assoluto minore di 1, e la prima cifra decimale maggiore di zero. In questo caso, si parla di notazione in  virgola mobile normalizzata, e l‟esponente prende il nome di  caratteristica (ma molto spesso capita che si eviti di fare  questa precisazione parlando semplicemente di virgola mobile, mantissa ed esponente).

Esempi: 3E-4        12E5             1.4E2

virgola mobile normalizzata 0.3E-3         0.12E7            0.14E3

In genere, i reali sono rappresentati su più parole, poiché per essi è richiesta una precisione maggiore che per gli interi. Avendo a disposizione 4 byte, ad esempio, la ripartizione dei bit è come segue:

  • Un bit per il segno (0 se positivo, 1 se negativo)
  • 8 bit per la caratteristica (aumentata di 127, negativa se <127, positiva se >127)
  • 23 bit per la mantissa (lo 0 e la virgola non sono rappresentati)

Lascia un commento

Archiviato in Uncategorized

Basi…basi e ancora basi

La base del sistema di numerazione indica quante unità di un ordine servono a formarne una dell’ordine superiore. In questo modo si può costruire un sistema di numerazione posizionale con qualsiasi base maggiore di 1 . Per indicare un numero, ad esempio 15  espresso nella base B si usa la scrittura (15)B.

per leggere tutto l’articolo clicca qui Basi

Lascia un commento

Archiviato in Uncategorized

Flow chart e algobuild

I diagrammi di flusso sono un formalismo che permette di rappresentare in forma grafica la versione statica di un algoritmo. Il vantaggio di questo formalismo, a differenza ad esempio dalla pseudo-codifica, è che è molto intuitivo e naturale e che è facile vedere il “flusso” delle azioni che verranno eseguite durante lo svolgimento dell’algoritmo rappresentato. Il flow chart consente di schematizzare tutte le operazioni che si devono compiere in un processo, e lo fa usando delle sagome, le quali possono assumere le forme più diverse. Forme che però non sono mai casuali, perché per i diagrammi di flusso – proprio come avviene per tutti i linguaggi codificati – è stata creata una particolare grammatica, che attribuisce a ogni specifica forma in un flow chart un altrettanto specifico significato di contesto.

Per meglio comprendere cosa succede in esecuzione, si può usare il tool Algobuild (per dubbi vedere il manuale), che oltre a permettere di rappresentare un algoritmo, ne visualizza l’esecuzione e mostra la traccia, cioè il variare dei valori delle variabili a ogni passo compiuto dall’algoritmo, rendendo così lo studio più dinamico.

Ecco il link

 

 

 

 

Lascia un commento

Archiviato in Uncategorized

Intelligenza semantica e web 3.0

Si parla di web 3.0 quando nel Web  si trovano una serie di  “agenti intelligenti” cioè applicazioni in grado di comprendere il significato dei testi presenti sulla rete e perciò in grado di guidare l’utente direttamente verso l’informazione ricercata, oppure di sostituirsi a lui nello svolgimento di alcune operazioni. Un agente dovrebbe essere in grado di

  • comprendere il significato dei testi presenti sulla rete
  • creare percorsi in base alle informazioni richieste dall’utente, guidandolo poi verso di esse
  • spostarsi di sito in sito collegando logicamente elementi diversi dell’informazione richiesta

Come caratteristica ulteriore, dovrebbe verificare l’attendibilità di una informazione (tramite ricerche incrociate o in dipendenza dal contesto).
Utilizzando questa tecnologia si può automatizzare la ricerca delle pagine, poiché all’atto della creazione del contenuto delle pagine le informazioni sono definite ed inserite secondo precise regole semantiche (per questo è stato coniato il termine Web Semantico).
Il Web Semantico è quindi un nuovo modo di concepire i documenti per il World Wide Web. “Il Web Semantico è un’estensione del Web corrente in cui le informazioni hanno un ben preciso significato e in cui computer e utenti lavorano in cooperazione”.(Semantic Web – Scientific American, Maggio 2001.)

Il World Wide Web si trasforma in un ambiente dove i documenti pubblicati  vengono associati a informazioni e metadati che ne specificano il contesto semantico in un formato adatto all’interrogazione, all’interpretazione e, più in generale, all’elaborazione automatica. Saranno possibili ricerche molto più evolute delle attuali ed altre operazioni specialistiche come la costruzione di reti di relazioni e connessioni tra documenti secondo logiche più elaborate del semplice link ipertestuale. Ad es, oggi una ricerca su Google tramite la parola “libro” restituisce le occorrenze del termine, ma  non possiamo fare a Google una domanda diretta come: “chi è il regista di The Blues Brothers?” e aspettarci una risposta coerente. Con il web 3.0 la risposta potrebbe diventare molto coerente e potremmo ricevere come risposta: “John Landis” con un link ad un sito per approfondire la questione.

Si tratta di informazioni che le macchine possono capire e catalogare. Con il web 3.0 è possibile porre diverse domande ai motori di ricerca come: “Qual è il consumo elettrico della lavatrice XY?” oppure: “Quanto è lungo quel modello di automobile? Che consumi ha?“. Le risposte che otterremo saranno molto vicine a quelle che darebbe un essere umano e in effetti il web risponderà come una sorta di grande “intelligenza artificiale”.

Con   intelligenza  semantica si  indica la  tecnologia in grado di trasformare informazioni non strutturate, ad esempio i contenuti di un sito web, in un insieme  di informazioni strutturate che le macchine interpretano e catalogano.

Lascia un commento

Archiviato in Uncategorized

Whats app e la crittografia

Pare che nell’ultima versione di WhatsApp per Android sia stata integrata una funzionalità “nascosta”. Senza saperlo, gli utenti inviano i messaggi utilizzando la crittografia end-to-end basata sul protocollo di TextSecure, l’app di messaggistica sviluppata da Open Whisper Systems. Per adesso, sono protette solo le conversazioni one-to-one, ma in futuro è previsto il supporto per le chat di gruppo e i messaggi contenenti foto, audio e video.

Il termine crittografia end-to-end indica che i messaggi non possono essere decifrati dal fornitore del servizio, anche se WhatsApp dovesse ricevere un ordine da parte della forze di polizia.

L’azienda gestisce solo lo scambio di chiavi tra mittente e destinatario, gli unici che possono accedere alla conversazione. Ci sono già diverse app che sfruttano la crittografia end-to-end, la più nota delle quali è Telegram ma, con oltre 600 milioni di utenti, WhatsApp è la più grande piattaforma ad integrare questa tecnologia. Il CTO di Open Whisper Systems, ha dichiarato che gli sviluppatori hanno lavorato insieme a WhatsApp per circa sei mesi. Il protocollo è stato ottimizzato per gestire i miliardi di messaggi che vengono scambiati ogni giorno dagli utenti.

Lascia un commento

Archiviato in Uncategorized

Firewall

Firewall (barriera per prevenire il propagarsi del fuoco, ad esempio tra unità di appartamenti all’interno di un edificio) Lo stesso termine è utilizzato per sistemi (hardware e software) che cercano di prevenire l’accesso non autorizzato alle informazioni di un’organizzazione. I firewall sono guardie di sicurezza che, in base a certe regole, consentono o negano l’accesso del traffico che entra o lascia il sistema di un’organizzazione (casa). Sono guardie di sicurezza importanti che cercano di prevenire attacchi ad un’organizzazione da utenti interni o esterni. E’ il primo ed il più importante cancello tra sistemi interni ed esterni. I firewall sono generalmente posti tra Internet e il sistema informativo di un’organizzazione. L’amministratore del firewall configura il firewall con regole che permettono o negano l’ingresso o l’uscita dei pacchetti dall’organizzazione. Le regole sono fatte utilizzando una combinazione di indirizzi IP Internet Protocol e Porte; tali regole sono fatte in base alle necessità dell’organizzazione ad esempio in una scuola agli studenti l’accesso può essere consentito in base alla carta di identità.

Le regole di sicurezza in una scuola potrebbero consentire l’accesso alle persone che posseggono una carta di identità valida e negarlo a tutti gli altri. Tuttavia le guardie di sicurezza potrebbero avere un altra regola: consentire a chiunque di uscire tranne i bambini piccoli a meno che non siano accompagnati da un adulto. Un sistema simile è adatto ad un firewall a seconda della natura dell’organizzazione, criticità delle informazioni, costo della sicurezza, politica di sicurezza e verifichi rischi. Il firewall esattamente come una guardia di sicurezza non può entrare nel merito del contenuto informativo di un pacchetto: esattamente come una guardia consente l’accesso a tutte le persone con un documento di identità valido indipendentemente dalla natura della persona. I firewall consentono l’ingresso o l’uscita principalmente in base all’indirizzo IP e al numero di porta. Quindi un ingresso o uscita è possibile mascherando l’indirizzo IP o la porta. Per mitigare il rischio, le organizzazioni utilizzano Intrusion Detection System. Esistono vari tipi di firewall a seconda delle sue caratteristiche: packet filter (opera sui pacchetti IP), stateful firewall (opera in base allo stato di una connessione) o application firewall (che utilizzano il proxy). Un esempio di regola di un firewall potrebbe essere: blocca l’accesso proveniente dall’indirizzo TCP address 200.224.54.253 sulla porta 135 (esempio immaginario); tale regola indica ad un computer connesso ad Internet di bloccare qualunque traffico proveniente da computer con indirizzo IP 200.224.54.253 che utilizza la porta 135. Attività importanti collegate ai firewall sono la configurazione iniziale (creare le regole iniziali), il mantenimento del sistema (aggiunta o modifica nell’ambiente), esame dei log di audit, azioni a seguito di allarmi e testing della configurazione.

Lascia un commento

Archiviato in Uncategorized