mercoledì 30 dicembre 2015

Bacheca degli esami e delle lezioni

Progettare una bacheca degli esami e delle lezioni con google calendar (fai click sull'immagine per ingrandire). Oltre con Google  Calendar i calendari si possono realizzare con MSN e con Yahoo calendar.




lunedì 21 dicembre 2015

Progetto generazione calendari didattici (esami e lezioni)

Per realizzare calendari didattici (esami e lezioni) ad uso nelle Università e negli Istituti scolastici superiori si possono software per la gestione dei calendari come:

  • SunBird
  • Lighting
  • Pim Essential
oppure i calendari direttamente on line  con i servizi di:
  • google calendar
  • outlook calendar
  • yahoo calendar
Ecco in sintesi la tecnica:
  1. per ogni combinazione di Corso di laurea/anno oppure corso di laurea/indirizzo/anno  (tipo scuola superiore/anno, tipo scuola superiore/indirizzo/anno) si crea un calendario di diverso colore (visualizzazione calendari sovrapposti)
  2. due colori diversi si possono sovrapporre come orari ma non come aule
  3. due colori uguali non si possono sovrapporre né come orario né come aule
  4. è il docente che propone le sue date all'ufficio preposto che ne verifica la compatibilità con questo sistema
  5. nel caso di insegnamenti mutuati, definire l'attività nel calendario del corso padre che avrà un certo colore e usare un tag dello stesso colore del calendario del corso figlio (l'attività avrà due colori diversi) oppure definire l'attività in due calendari diversi quelli del corso padre e figlio.
  6. in luogo dei calendari sovrapposti è possibile usare i tag con colori diversi per ogni combinazione possibile di Corso di laurea/anno oppure corso di laurea/indirizzo/anno  (tipo scuola superiore/anno, tipo scuola superiore/indirizzo/anno)
  7. l'esportazione dei calendari può avvenire nel formato ics, ics, html , pdf, csv  per la pubblicazione su internet e la consultazione da parte degli studenti.
In questo modo la gestione delle sovrapposizioni è immediata ma è anche semplice gestire gli spostamenti se necessario.



martedì 15 dicembre 2015

Crittografia per la calcolatrice TI-82

{1, 0, 1, 1, 1}=> L1
{0, 1, 0, 0, 1}=> L2
1=>L1
while I <= dim L1
L1(I) xor L2(I) => L3(I)
I+1 => I
End
L3

-----------

Il sistema può essere usato non tanto e non solo per cifrare messagi con il metodo di Vernam o di Vigenere bit a bit ma anche per concordare una password a distanza per cifrare file e messaggi

Note:

L1(I) chiaro
L2(I) password
L3(I) crittografato


L1(I) crittografato
L2(I) password
L3(I) chiaro

Analisi combinatoria del gioco del lotto

C(n, k) = combinazioni di n oggetti su k posti = n!/(k! (n-k)!)
n! = 1*2*3*... (n-1)n

x = numeri giocati

P(ambata) = C(x; 1)*C(5; 1)/C(90; 1)
x>= 1

P(ambo) = C(x; 2)*C(5; 2)/C(90; 2)
x>= 2

P(terno) = C(x; 3)*C(5; 3)/C(90; 3)
x>= 3

P(quaterna) = C(x; 4)*C(5; 4)/C(90; 4)
x>= 4

P(cinquina) = C(x; 5)*C(5; 5)/C(90; 5)
x>= 5

Valutazione della convenienza
Prob*Quota < 1 sempre
più è alto il rapporto Prob/Quota più il gioco è equo

Nota
analisi statistica della somma di tutti possibili ambi
https://www.dropbox.com/s/an384ye7tbathq0/metodo-lotto-ambi.xlsx?dl=0
possibile strategia: sistemi ridotti sulla combinazioni che danno le somme più probabili + condivisione delle giocate tra più utenti


lunedì 7 dicembre 2015

Una prospettiva diversa per la congettura di Beal

Sappiamo che n^3+((n(n-1)/2)^2 = ((n(n+1)/2)^2

Ora

(n+1)^2-n^2 = 2n+1=V^q

n = (V^q -1)/2

allora

((V^q+1)/2)^2 = V^q + ((V^q-1)/2)^2

che risolve l'equazione diofnantina X^2 = Y^Q + Z^2

questo implica che V deve essere dispari se cerchiamo soluzioni intere

Se V oltre a essere dispari è anche primo allora abbiamo solo soluzioni coprime

Es: V = 3, q = 3 ci porta a 13^2+3^3 = 14^2 e MCD(13, 3, 14) =1 ecc.

Ovviamente nella congettura di Beal si richiede che le potenze siano tutte maggiori di 2

Osservazione 1)
da ((V^q+1)/2)^2 = V^q + ((V^q-1)/2)^2 

ottengo:
(2^q+1)^2 = 2^(2+q) +(2^q-1)^2, MCD(2^q+1, 2, 2^q-1) =1

Osservazione 2)
(n+k)^2-n^2 = 2nk+k^2 = V^q

quindi n = (V^q-k^2)/2k

allora (V^q+k^2)^2 = (V^q-k^2)^2+ (2k)^2 V^q
ma questo ci porta a considerare V = k = 2 , ovvero
(2^q+2^2)^2 = (2^q-2^2)^2+2^(4+q), MCD(2^q+2^2, 2^q-2^2, 2) > 1

venerdì 4 dicembre 2015

Fattorizzazione RSA con calcolatrice TI-82

Attacco a forza bruta
input A
3 => I
while (A/I != int(A/I)):
I+2 => I
End
Disp I
DIsp A/I

Attacco con algoritmo equazione di II grado
input A
int (a^1/2) => B
(abs(B^2-A))^1/2 => D
B+1 => B
(abs(B^2-A))^1/2 => D
End
Disp B + (B^2-A)^1/2
Disp B - (B^2-A)^1/2