content
string | pred_label
string | pred_score
float64 |
---|---|---|
Search Images Maps Play YouTube News Gmail Drive More »
Sign in
Screen reader users: click this link for accessible mode. Accessible mode has the same essential features but works better with your reader.
Patents
1. Advanced Patent Search
Publication numberUS6598096 B1
Publication typeGrant
Application numberUS 09/526,750
Publication dateJul 22, 2003
Filing dateMar 16, 2000
Priority dateApr 27, 1999
Fee statusPaid
Also published asDE60031194D1, DE60031194T2, EP1049023A2, EP1049023A3, EP1049023B1
Publication number09526750, 526750, US 6598096 B1, US 6598096B1, US-B1-6598096, US6598096 B1, US6598096B1
InventorsKenji Oi, Takashi Shimizu, Hirotaka Ueno, Hiroshi Takase
Original AssigneeFujitsu Limited
Export CitationBiBTeX, EndNote, RefMan
External Links: USPTO, USPTO Assignment, Espacenet
Device and method for controlling packet transfer
US 6598096 B1
Abstract
An IEEE 1394 compliant bus controller transfers data packets between connected nodes. The controller includes a processor which divides a series of data into blocks and then stores the blocks in multiple packets (one block per packet). The packets are then transferred over the bus from a source node to a destination node at equal intervals until the entire series of data has been transferred. An initialization prohibition unit prohibits initialization of the nodes during the data transfer which may be caused, for example, by hot plugging (connecting a new node to the bus) during the data transfer.
Images(6)
Previous page
Next page
Claims(21)
What is claimed is:
1. A packet transfer device used to transfer data between a plurality of nodes comprising:
a data processing unit for transmitting and receiving data in a plurality of packets which are transferred at equal intervals; and
an initialization prohibition unit for prohibiting initialization of the nodes during the transfer of the data, the initialization prohibition unit includes:
a register for storing a data transfer completion time;
a cycle time register for storing a current time; and
a comparator, connected to the register and the cycle time register, for comparing the current time with the data transfer completion time and generating a lock signal for inhibiting the initialization in accordance with the comparison signal.
2. The device according to claim 1, wherein a bus cable is connected to the packet transfer device, and wherein the initialization prohibition unit includes a lock mechanism for prohibiting the disconnection of the bus cable during the transfer of data.
3. The device according to claim 1, wherein the initialization prohibition unit includes an indicator that indicates when data is being transferred.
4. The device according to claim 1, wherein the data processing unit generates a logic data signal and an initialization command signal, the packet transfer device further comprising a physical layer processing circuit for receiving the logic data signal and the initialization command signal, and a monitoring circuit that monitors the initialization command signal transmitted to the physical layer processing circuit from the data processing unit.
5. The device according to claim 4, wherein the monitoring circuit inhibits the transmission of the initialization command signal to the physical layer processing circuit while data is being transferred.
6. The device according to claim 5, wherein the monitoring circuit transmits the inhibited command signal after completion of the transfer of the series of data.
7. The device according to claim 5, wherein the data processing unit computes the length of time required to transfer the series of data and notifies each of the nodes of said time length, and wherein the initialization prohibition unit inhibits the initialization command signal for the computed time length.
8. The device according to claim 7, wherein the data processing unit uses the computed time length to compute the time at which the transfer of data is completed.
9. The device according to claim 7, wherein the transfer of data is performed isochronously and includes the transfer of a cycle start packet, wherein the initialization prohibition unit prohibits the initialization in accordance with the cycle start packet and permits the initialization a predetermined time after the cycle start packet has been transferred.
10. The device according to claim 1, wherein the data processing unit includes a physical layer processing unit for converting from the electrical signals of the packet to logical signals and a link layer processing circuit for checking the format of the packet.
11. A packet transfer method for transferring data between a plurality of nodes, the method comprising the steps of:
receiving data in a plurality of packets which are transferred at equal intervals;
estimating a data transfer completion time;
comparing a current time with the data transfer completion time; and
generating a lock signal for inhibiting the initialization in accordance with the comparison signal.
12. The method according to claim 11, further comprising the steps of:
computing the time length required to transfer all of the packets;
notifying each of the nodes of the computed time length; and
prohibiting the initialization of the nodes for the computed time length.
13. The method according to claim 12, further comprising the step of inhibiting an initialization command generated by one of the nodes during the computed time length.
14. The method according to claim 13, further comprising the step of permitting the initialization subsequent to the packet transfer step.
15. A packet transfer controller for controlling the transfer of packets between nodes connected to each other by a bus cable, wherein the nodes and the bus cable define a bus topology, the controller comprising:
a socket for mating with a plug of the bus cable, wherein when the plug mates with the socket, the bus cable is electrically connected to the controller;
a processing circuit, connected to the socket, for transmitting packets to and receiving packets from the bus cable; and
a monitor circuit for monitoring the transfer of packets between the nodes by comparing a current time with a data transfer completion time, wherein while packets are being transferred between the nodes, the monitoring circuit inhibits reinitialization caused by changing the bus topology.
16. The packet transfer controller of claim 15, wherein the monitor circuit generates a lock signal when packets are being transferred between the nodes, the controller further comprising:
a lock mechanism connected to the socket and the monitor circuit and receiving the lock signal from the monitor circuit, wherein when the lock signal is active, the lock mechanism prevents the plug from being disconnected from the socket.
17. The packet transfer controller of claim 15, wherein the monitor circuit generates a lock signal when packets are being transferred between the nodes, the controller further comprising:
an indicator connected to the monitor circuit and receiving the lock signal from the monitor circuit, wherein when the lock signal is active, the indicator is activated, thereby notifying a user that packets are being transferred and that the plug should not be disconnected from the socket.
18. The packet transfer controller of claim 17, wherein the indicator comprises an LED.
19. The packet transfer controller of claim 17, further comprising:
a lock mechanism connected to the socket and the monitor circuit and receiving the lock signal from the monitor circuit, wherein when the lock signal is active, the lock mechanism prevents the plug from being disconnected from the socket.
20. A packet transfer controller for controlling the transfer of packets between nodes connected to each other by a bus cable, the controller comprising:
a socket for mating with one of a plurality of plugs of the bus cables, wherein when the plug mates with the socket, the bus cable is electrically connected to the controller;
a processing circuit, connected to the socket, for transmitting packets to and receiving packets from the bus cable;
a monitor circuit for monitoring the transfer of packets between the nodes; and
a lock mechanism, connected to the socket and monitor circuit, for prohibiting connection of the plug to the socket and disconnection of the plug from the socket physically.
21. The packet transfer controller according to claim 20, wherein the monitor circuit monitors the transfer of packets in accordance with a lock signal generated by comparing a current time with a data transfer completion time.
Description
BACKGROUND OF THE INVENTION
The present invention relates to a device and a method for controlling packet transfer, and more particularly, to a packet transfer controller that complies with the IEEE 1394 interface standard.
The IEEE 1394 standard is used in controllers that transfer large and continuous amounts of data, such as dynamic image data, at high speeds. According to this standard, isochronous data transfer is performed every 125 μs. An irregularity in the transfer timing of the dynamic image data results in insufficient continuity of the reproduced dynamic image. This causes the reproduced dynamic image to lack reality. Thus, isochronous transfer is performed by dividing the dynamic image data into a plurality of packets and continuously transferring the packets at equal intervals. This allows the reproduced dynamic image to look real.
Hot plugging is standardized by the IEEE 1394 and refers to the connection or disconnection of one or more devices (nodes) to an IEEE 1394 bus while power is being supplied to the bus. Further, hot plugging results in topology changes.
When the topology changes, a prior art transfer controller performs initialization or bus reset to map the topology even while packets are being transferred. The initialization interrupts the transfer of packets and interferes with the reproduction of real looking dynamic images.
SUMMARY OF THE INVENTION
It is an object of the present invention to provide a device and a method for controlling packet transfer that prevents bus reset during data transfer.
To achieve the above object, the present invention provides a packet transfer device used to transfer data between a plurality of nodes. The packet transfer dexice includes a processor for storing a series of data in a plurality of packets. The series of data is divided into a plurality of blocks, each stored in one of the packets. The packets are transferred at equal intervals. An initialization prohibition unit prohibits initialization of the nodes during the transfer of the data.
Another aspect of the present invention provides a packet transfer method for transferring a series of data between a plurality of nodes. The method includes the steps of dividing the series of data, storing the divided data in a plurality of packets, sequentially transferring the packets at equal intervals, and prohibiting initialization of the nodes during the transfer of the packets.
A further aspect of the present invention provides a packet transfer controller for controlling the transfer of a series of data packets between nodes connected to each other by a bus cable. The nodes and the bus cable define a bus topology. The controller includes a socket for mating with a plug of the bus cable. When the plug mates with the socket, the bus cable is electrically connected to the controller. A processing circuit, connected to the socket, transmits packets to and receives packets from the bus cable. A host processor is connected to the processing circuit to receive packets therefrom and transmitting packets thereto. A monitor circuit monitors the transfer of the series of data packets between the nodes. While a series of packets is being transferred between the nodes, the monitoring circuit inhibits reinitialization caused by changing the bus topology.
BRIEF DESCRIPTION OF THE DRAWINGS
The invention, together with objects and advantages thereof, may best be understood by reference to the following description of the presently preferred embodiments together with the accompanying drawings in which:
FIG. 1 is a schematic block diagram showing a computer system according to a first embodiment of the present invention;
FIG. 2 is a schematic block diagram showing a packet transfer controller employed in the system of FIG. 1;
FIGS. 3 to 5 are flowcharts showing a transfer process performed in the first embodiment; and
FIG. 6 is a timing chart showing a transfer process performed in a second embodiment of the present invention.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS
A computer system according to a first embodiment of the present invention will now be described with reference to FIGS. 1 to 5.
The computer system illustrated in FIG. 1 uses IEEE 1394 compatible bus cables B1-B4. The bus cable B1 connects a monitor 2 to a personal computer 1. The bus cable B2 connects a digital VTR 3 to the monitor 2. The bus cable B3 connects a printer 4 to the computer 1. The bus cable B4 is connected to a DVD device 23, but not connected to the computer 1.
FIG. 2 is a schematic block diagram showing a packet transfer controller 11, which is incorporated in the computer 1. The monitor 2, the digital VTR 3, and the printer 4 are each also provided with the same packet transfer controller 11. The packet transfer controller 11 includes a socket 12, a physical layer processing circuit 13, a link layer processing circuit 14, a monitoring circuit 15, a host processor 16, a comparator 17, a register 18, a lock mechanism 19, and an indicator 20. The socket 12 is connected to the physical layer processing circuit 13. The physical layer processing circuit 13 is connected to the link layer processing circuit 14. The link layer processing circuit 14 is connected to the monitoring circuit 15. The monitoring circuit 15 is connected to the host processor 16. The host processor 16 is connected to the comparator 17 and the register 18. The register 18 is connected to the comparator 17. The comparator 17 is connected to the monitoring circuit 15, the lock mechanism 19, and the indicator 20.
The socket 12 is connected to a plug 21 of the bus cable B1. The computer 1 includes a number of sockets 12 which correspond to the number of ports of the node (computer 1). As shown in FIG. 1, the computer 1 is provided with four of the sockets 12.
Packets transferred from other nodes are provided to the physical layer processing circuit 13 via the socket 12. The physical layer processing circuit 13 converts the electrical signals of each packet to logic signals and provides the logic signals to the link layer processing circuit 14. The physical layer processing circuit 13 also converts logic signals from the link layer processing circuit 14 and converts them to electrical signals that are transferred to other nodes via the cable B1.
The link layer processing circuit 14 checks the format of the input packet. During the format check, the link layer processing circuit 14 determines whether the packet is addressed to its node from the contents of a header, which is included in the packet. If the packet is addressed to its node, the link layer processing circuit 14 passes the packet through the monitoring circuit 15 to the host processor 16.
To isochronously transfer a series of data, such as image data, to other nodes, the host processor 16 divides the data into a plurality of blocks. Each block is stored in a packet, which is generated by the host processor 16. The packets are provided to the link layer processing circuit 14 at equal intervals (125 μs).
The host processor 16 has a cycle timer register (CTR) 22. The CTR 22 is provided with a timer (not shown) to measure time. The host processor 16 outputs the packets at equal intervals based on the measured time. Further, the host processor 16 computes the time length required for the completion of isochronous data transfer based on the data amount. The host processor 16 then calculates the completion time of the isochronous data transfer using the time measured by the CTR 22 and stores the completion time information in the register 18.
The comparator 17 detects the completion of the isochronous data transfer, or the timing for cancelling topology lock cancellation timing, upon completion of the isochronous data transfer. The comparator 17 compares the data transfer completion time stored in the register 18 with the current time kept by the CTR 22. If the time kept by the CTR 22 has not reached the transfer completion time, the comparator 17 provides a lock signal R to the monitoring circuit 15, the lock mechanism 19, and the indicator 20. If the time kept by the CTR 22 has reached the transfer completion time, the comparator 17 provides an unlock signal/R to the monitoring circuit 15, the lock mechanism 19, and the indicator 20.
The monitoring circuit 15 monitors the signals received from the host processor 16 when activated in response to the lock signal R. The unlock signal /R deactivates the monitoring circuit 15 and prevents it from monitoring the signals from the host processor 16. More specifically, when the host processor 16 provides an initialization signal to the physical layer processing circuit 13, the monitoring circuit 15, when activated, inhibits the signal, and when deactivated, permits all of the command signals from the upstream devices to be provided to the physical layer processing circuit 13. The initialization signal is a command generated by the host processor 16 or a device upstream of the host processor 16. Upon receipt of the command, the physical layer processing circuit 13 begins initialization, or bus reset, to map the new topology created by adding a new node.
When activated by the lock signal R, the lock mechanism 19 physically prohibits connection of the plug 21 to the socket 12 and disconnection of the plug 21 from the socket 12 (hot plugging). The unlock signal /R deactivates the lock mechanism 19 so that connection of the plug 21 to the socket 12 and disconnection of the plug 21 from the socket 12 (hot plugging) is permitted.
The indicator 20 includes an LED lamp arranged near the socket 12. The indicator 20 is lit in response to the lock signal R to indicate that data is being transferred and turned off in response to the unlock signal /R to indicate that data is not being transferred.
The comparator 17, the monitoring circuit 15, the lock mechanism 19, the indicator 20, and the CTR 22 form an initialization prohibition unit.
The transfer process performed by each mode will now be discussed with reference to the flowcharts illustrated in FIGS. 3 to 5.
The packet transfer controller 11, where the isochronous packet originates, performs steps S1-S14, which are illustrated in FIGS. 3 and 4.
At step S1, the host processor 16 computes the length of time required to complete the transfer of the data packets.
At step S2, the host processor 16 determines whether the lock signal R is being output by the comparator 17. If the lock signal R is not being output, the host processor 16 proceeds to step S3.
At step S3, the host processor 16 adds the time length obtained in step S1 to the time measured by the CTR 22 and provides the sum to the register 18. The sum is also contained in packets provided to the link layer processing circuit 14 by the host processor 16. Thus, the completion time of the data transfer is stored in the register 18 of the packet transfer controller 11 and in the registers 18 of packet transfer controllers 11 incorporated in other nodes. Further, the data transfer completion time is stored in a start request packet of a cycle start packet (CS packet). The start request packet stores information used to transmit the CS packet to a root node. The root node that receives the information transmits the CS packet to each node at equal intervals (125 μs).
At step S4, the comparator 17 provides the lock signal R to the monitoring circuit 15, the lock mechanism 19, and the indicator 20 when the time value of the CTR 22 is smaller that stored in the register 18. This activates the monitoring circuit 15. In this state, the monitoring circuit 15 monitors the signals sent to the link layer processing circuit 14 from the host processor 16. The indicator 20 is lit in response to the lock signal R to indicate that data is being isochronously transferred. The lock signal R also activates the lock mechanism 19. This prohibits changes in the connection state of the socket 12 and the plug 21. Thus, the topology is maintained and bus reset is prohibited.
In step S2, if the lock signal R is active, that is, if data is already being isochronously transferred between nodes, the host processor 16 proceeds to step S5. At step S5, the host processor 16 recalculates the time value of the register 18 since the value obtained in step S1 is greater than the time value of the register 18 indicating that the isochronous transfer time still has to be extended. More specifically, the host processor 16 adds the time length obtained in step S1 to the time of the CTR 22 and updates the transfer completion time stored in the register 18 with the obtained value. The host processor 16 provides the updated value in a renewed request packet to the link layer processing circuit 14.
Upon completion of step S4 or S5, the host processor 16 proceeds to step S6. At step S6, the comparator 17 determines whether the time value stored in the register 18 is greater than the time value of the CTR 22. If the time value of the CTR 22 is equal to or less than the time value of the register 18, the host processor 16 proceeds to step S7.
At step S7, the packet transfer controller 11 performs a packet transfer process. More specifically, the host processor 16 transmits packets to the link layer processing circuit 14 in response to the CS packet and receives packets from other nodes. After the packet transfer process is completed, the host processor 16 proceeds to step S8.
At step S8, the host processor 16 determines whether a received packet is a renewed request packet. If the packet is a renewed request packet, the host processor 16 proceeds to step S9.
At step S9, the host processor 16 adds the time value of the renewed request packet to the time value of the CTR 22 to update the transfer completion time stored in the register 18.
At step S10, the monitoring circuit 15 determines whether the host processor 16 is providing an initialization command signal to the physical layer processing circuit 13. If the initialization command signal is being provided, the host processor 16 proceeds to step S11. At step S11, the monitoring circuit 15 inhibits the initialization command signal. The host processor 16 then returns to step S6. If the initialization command signal is not being provided in step S10, the host processor 16 returns to step S6. This prevents bus reset.
If the comparator 17 determines that the time value stored in the register 18 is greater than that of the CTR 22 in step S6, the host processor 16 proceeds to step S12.
At step S12, the comparator 17 outputs the unlock signal /R. In response to the unlock signal /R, the indicator 20 is turned off and the lock mechanism 19 is deactivated. This permits changes in the connection state of the plug 21 and the socket 12.
At step S13, the deactivated monitoring circuit 15 determines whether the initialization command signal has been inhibited in step S11. If the initialization command signal is being held, the host processor 16 proceeds to step S14. At step S14, the monitoring circuit 15 provides the initialization command signal to the link layer processing circuit 14. This starts the initialization process, after the completion of isochronous transfer.
The operation of the node receiving an isochronous packet will now be discussed.
When the host processor 16 receives packets of image data or the like at equal intervals, the host processor 16, the comparator 17, and the monitoring circuit 15 perform steps S21, S22, and S6-S14, which are illustrated in FIGS. 4 and 5.
At step S21, the host processor 16 refers to the start request packet of the CS packet and adds the time length required to complete the transfer of data to the time of the CTR 22 and provides the sum to the register 18. Thus, the register 18 of the node that receives packets stores the completion time of the data packet transfer.
At step S22, the comparator 17 provides the lock signal R to the monitoring circuit 15, the lock mechanism 19, and the indicator 20 (since the time value of the CTR 22 is smaller than that of the register 18).
In response to the lock signal R, the lock mechanism 19 physically prohibits hot plugging of the plug 21 relative to the socket 12. This prevents bus reset, which is caused by hot plugging.
The indicator 20 is lit in response to the lock signal R to indicate that data is being transferred isochronously.
The host processor 16 then proceeds to step S6 and performs steps S6-S14.
An example of the operation of the packet transfer controller 11 will now be described.
In the following example, the digital VTR 3 isochronously transfers a series of data (image data) to the computer 1.
The host processor 16 of the packet transfer controller 11 incorporated in the digital VTR 3 receives a command signal, which enables data transfer to the computer 1, from an upstream circuit. Then, the host processor 16 divides the series of data into a plurality of blocks and stores each block in a packet.
At step S1, the host processor 16 computes the time required to transfer all of the packets.
At this time, the transfer of packets is not being performed between the nodes 1-4. Thus, at step S2, the host processor 16 determines that the lock signal R is not being output.
At step S3, the host processor 16 adds the time length to the time of the CTR 22 and stores the sum in the register 18. The obtained data transfer completion time is stored in the start request packet of a CS packet and transmitted to the nodes 1, 2, 4.
At step S4, the time value of the CTR 22 is smaller than the time value of the register 18. Thus, the comparator 17 provides the lock signal R to the monitoring circuit 15, the lock mechanism 19, and the indicator 20. This activates the monitoring circuit 15 and lights the indicator 20. The lock mechanism 19 prohibits the connection state of the socket 12 and the plug 21 of the bus cables B1-B3 from being changed. In this state, referring to FIG. 1, the bus cable B4 extending from the DVD device 23 cannot be connected to the socket 12 of the computer 1. Further, the plug 21 of the bus cable B3, which connects the printer 4 and the computer 1, cannot be disconnected from the socket 12 of the computer 1. Thus, the bus topology is maintained.
At step S7, in response to the CS packet, one of the data packets is transmitted to the link layer processing circuit 14 from the host processor 16. The transmitted packet passes through the link layer processing circuit 14 and the physical layer processing circuit 13 and is output from the packet transfer controller 11 of the digital VTR 3. The packet is then transmitted to the packet transfer controller 11 of the computer 1 via the bus cables B2, B1.
Steps S6 to S11 are repeated until the comparator 17 determines that the time value of the CTR 22 is greater than that of the register 18 in step S6. In other words, step S7 is repeated until the transmission of all of the packets, in which the divided series of data are stored, is completed.
When a renewed request packet is received from the other nodes 1, 3, 4 while step S7 is being repeated, the time value of the register 18 is updated to a value obtained by adding the time value of the CTR 22 to the time value of the renewed request packet (step S9). If an initialization command signal is received by the monitoring circuit 15 when step S7 is being repeated, the monitoring circuit 15 inhibits the command signal (step S11).
The time value of the CTR 22 becomes greater than that of the register 18 upon completion of the data transfer. In such state, at step S12, the comparator 17 provides the unlock signal /R to the monitoring circuit 15, the lock mechanism 19, and the indicator 20. This deactivates the lock mechanism 19 and turns off the indicator 20. Thus, the lock mechanism 19 permits the connection state of the socket 12 and the plug 21 to be changed. This allows changes in the bus topology.
When the initialization command signal is inhibited, the monitoring circuit 15 now provides the command signal to the link layer processing circuit 14 (step S14). The link layer processing circuit 14 then provides the initialization command signal to the physical layer processing circuit 13 to perform initialization after completion of the isochronous transfer.
In the following example, the monitor 2 isochronously transfers a series of data (image data) to the computer 1 when packet transfer is being performed between the computer 1 and the printer 4.
In this case, since data is being isochronously transferred, the comparator 17 of the printer 4 is already outputting the lock signal R. Thus, the monitoring circuit 15 is activated and the indicator 20 is lit. Further, the lock mechanism 19 prevents the bus topology from being changed.
At step S1, the host processor 16 of the digital VTR 3 computes the time required to transfer the series of data. At step S2, the host processor 16 determines whether the lock signal R is being output. At step S5, if the value of the data transfer completion time is greater than the time value of the register 18 (i.e., when the isochronous time is extended), the host processor 16 updates the value of the register 18. The updated data transfer completion time is stored in a renewed request packet and transmitted to each of the nodes 1, 2, 4.
At step S7, one of the packets is transmitted to the link layer processing circuit 14 from the host processor 16 of the digital VTR 3 in response to the CS packet. The transmitted packet is transmitted from the link layer processing circuit 14 to the physical layer processing circuit 13 and is then transferred to the packet transfer controller 11 of the computer 1 via the bus cables B2, B1. Afterward, data is isochronously transferred between each of the nodes 1-4.
The advantages of the packet transfer controller 11 will now be discussed.
(1) The lock mechanism 19 maintains the bus topology when packets are being sequentially transferred at equal intervals. This prevents, for example, inadvertent disconnection of the bus cable B1 during the transfer of data from the digital VTR 3 to the computer 1. Thus, initialization resulting from a bus topology change does not take place and data transfer is not interrupted. Accordingly, the continuity of data transfer (the packet transfer being performed at equal intervals) is guaranteed.
(2) When data is being transferred at equal intervals, the monitoring circuit 15 inhibits the initialization command signal from the host processor 16. Thus, initialization of the physical layer processing circuit 13 is not performed and data transfer is not interrupted. Accordingly, the continuity of data is guaranteed.
(3) When data is being transferred at equal intervals, the indicator 20 is lit to indicate that data is being transferred. This allows a user to easily confirm when to change the bus topology.
(4) The register 18 stores the value obtained by adding the value of the current time in the CTR 22 to the value of the computed data transfer completion time. Thus, topology change and initialization are prohibited until the time value of the CTR 22 becomes greater than the data transfer completion time. The period during which initialization is prohibited is timed with the CTR 22. Thus, the lock signal R and the unlock signal /R are synchronized at all of the nodes 1-4.
(5) The packet transfer controller 11, from where the packets originate, notifies the other nodes 1, 2, 4 of the computed data transfer completion time. Each of the nodes 1, 2, 4 prohibits topology changes and initialization until the data transfer completion time. This prohibits initialization of the entire system and guarantees continuous transfer of data.
It should be apparent to those skilled in the art that the present invention may be embodied in many other specific forms without departing from the spirit or scope of the invention. Particularly, it should be understood that the present invention may be embodied in the following forms.
Instead of notifying the other nodes 1, 2, 4 of the packet transfer completion time, the transfer time of the first packet and the transfer time of the last packet may be provided to the other nodes 1, 2, 4. Initialization is also prohibited when packets are being transferred.
Initialization may be prohibited when the CS packet is being transferred, and the initialization may be performed when the CS packet has not transferred for more than a predetermined time. For example, referring to FIG. 6, a start request packet 31 of a CS packet is transmitted from an origin node, or a node where the data to be transferred originates. When a root node receives the packet 31, the root node transmits the CS packet 33 at equal intervals. The origin node transmits a completion request packet 34 of the CS packet in response to the next CS packet 32 after the transfer of the final packet 33 is completed. When the root node receives the packet 34, the transmission of the CS packet 32 is stopped. If the transfer of the CS packet 32 is stopped for a predetermined time t, the initialization of each of the nodes is permitted. This embodiment also has the advantages (1) to (3) of the first embodiment. Further, all of the nodes acknowledge the completion of data transfer without using special packets.
In the first embodiment, one or more of the following operations are performed when data is being transferred, (a) maintaining the bus topology, (b) inhibiting the initialization command signal from the host processor 16, and (c) turning the LED lamp on.
In the first embodiment, the lock mechanism 19 may be eliminated and replaced by a known connector having hooks to prevent the disconnection of the plug. In this case, if the plug 21 is connected to the socket 12 during the isochronous transfer of data, initialization is prevented if the connector is not electrically connected to the physical layer processing circuit 13.
In the first embodiment, the indicator 20 may be arranged at other locations and devices other than the LED may be used as the indicator. For example, part of the monitor 2 may be used to indicate that data is being transferred.
In the first embodiment, the CTR 22 may be provided in the link layer processing circuit 14.
In the first embodiment, the time length may be stored in a packet other than the start request packet of the CS packet and provided to the other nodes.
In the first embodiment, the monitoring circuit 15 may be arranged between the link layer processing circuit 14 and the physical layer processing circuit 13.
The present examples and embodiments are to be considered as illustrative and not restrictive, and the invention is not to be limited to the details given herein, but may be modified within the scope and equivalence of the appended claims.
Patent Citations
Cited PatentFiling datePublication dateApplicantTitle
US4517641 *Apr 30, 1982May 14, 1985International Business Machines CorporationLookahead I/O device control subsystem
US5335325 *Mar 26, 1990Aug 2, 1994Kendall Square Research CorporationHigh-speed packet switching apparatus and method
US5519877 *Jan 12, 1994May 21, 1996Matsushita Electric Industrial Co., Ltd.Apparatus for synchronizing parallel processing among a plurality of processors
US5946298 *Apr 5, 1996Aug 31, 1999Kabushiki Kaisha ToshibaDigital interface which inserts a transfer rate value into a packet header and controls access to a bus based on a total transfer rate
US6081852 *Apr 29, 1997Jun 27, 2000Texas Instruments IncorporatedPacket data transferring system for autonomously operating a DMA by autonomous boot mode select signal wherein the DMA is enabled to at least one program control list
US6202103 *Nov 23, 1998Mar 13, 20013A International, Inc.Bus data analyzer including a modular bus interface
US6286071 *Mar 7, 2000Sep 4, 2001Sony CorporationCommunication control method, communication system and electronic device used therefor
US6334161 *Feb 17, 1998Dec 25, 2001Canon Kabushiki KaishaSystem for reverse data transmission flow control wherein command is transferred by asynchronous transfer mode while data is transferred by isochronous transfer mode
JPH09331342A Title not available
Referenced by
Citing PatentFiling datePublication dateApplicantTitle
US7631313 *Jun 17, 2003Dec 8, 2009David MayhewSystem and method for transferring data
US8751697 *Oct 26, 2012Jun 10, 2014Seiko Epson CorporationMethod of monitoring the status of a peripheral device, and a computer and network system
US20130111072 *Oct 26, 2012May 2, 2013Seiko Epson CorporationMethod of monitoring the status of a peripheral device, and a computer and network system
Classifications
U.S. Classification710/10, 710/43, 710/18, 710/15
International ClassificationH04L29/06, H04L12/64, H04L29/10, H04L29/08, H04L12/40
Cooperative ClassificationH04L69/324, H04L29/06, H04L12/40058, H04L12/40117
European ClassificationH04L29/06, H04L12/40F10, H04L12/40F1
Legal Events
DateCodeEventDescription
Dec 22, 2010FPAYFee payment
Year of fee payment: 8
Jul 22, 2010ASAssignment
Owner name: FUJITSU SEMICONDUCTOR LIMITED, JAPAN
Free format text: CHANGE OF NAME;ASSIGNOR:FUJITSU MICROELECTRONICS LIMITED;REEL/FRAME:024982/0245
Effective date: 20100401
Dec 12, 2008ASAssignment
Owner name: FUJITSU MICROELECTRONICS LIMITED, JAPAN
Free format text: ASSIGNMENT OF ASSIGNORS INTEREST;ASSIGNOR:FUJITSU LIMITED;REEL/FRAME:021998/0645
Effective date: 20081104
Owner name: FUJITSU MICROELECTRONICS LIMITED,JAPAN
Free format text: ASSIGNMENT OF ASSIGNORS INTEREST;ASSIGNOR:FUJITSU LIMITED;US-ASSIGNMENT DATABASE UPDATED:20100225;REEL/FRAME:21998/645
Dec 29, 2006FPAYFee payment
Year of fee payment: 4
Mar 16, 2000ASAssignment
Owner name: FUJITSU LIMITED, JAPAN
Free format text: ASSIGNMENT OF ASSIGNORS INTEREST;ASSIGNORS:OI, KENJI;SHIMIZU, TAKASHI;UENO, HIROTAKA;AND OTHERS;REEL/FRAME:010637/0752
Effective date: 20000228
Owner name: FUJITSU LIMITED KAWASAKI-SHI 1-1, KAMIKODANAKA 4-C
|
__label__pos
| 0.613524 |
Health & Wellness
What should you eat before your workout?
Before we get started with suggestions about what you can and/or must eat before you engage in a workout session, let us talk about why it is crucial to eat before a fitness session. We believe it is important to clarify this since there are a significant number of people who believe that one must not eat before working out.
Several fitness enthusiasts partake in a phenomenon what it is popularly known as fasted cardio. Though fasted cardio does indeed help people burn and lose body fat, but it doesn’t work unless this particular format is done between 6 am and 7 am. If you working out later than that specific time frame, it is imperative to charge up your body with the proper intake of food before every single workout.
Let us make this easier to understand: think of your body as a car. Now, you would neither attempt to drive it 100 kilometres without any fuel in the tank nor expect it to. The same goes for your body. If you intend to train and perform at your best, you must ensure your body has enough fuel (read: nourishment) to do so. And if you fail to give yourself the nutrients and energy required for exercise, you are unlikely to see any results or perhaps at the pace as one ideally should. In addition to that, over an extended duration of time, the lack of proper nutrition before working out considerably increased your chances of sustaining an injury and/or becoming ill.
Pre-workout nutrition
Be it, regular fitness enthusiasts, like us or athletes, people who exercise are always seeking ways to enhance their performance as well as to attain their fitness goals. In this regard, good nutrition can be immensely helpful and further enable your body to perform better and recover much faster after every workout.
It must be noted that optimum nutrient intake before every workout session will not only help one optimize performance but also keep the muscle damage to a minimum. So, go on and read everything there is to know the pre-workout nutrition.
1. Carbohydrates a.k.a. carbs: Our muscles use the glucose from carbs for fuel. And glycogen is how the body processes and stores glucose, primarily in the liver and muscles. Long story short, be it short- or high-intensity exercise, our glycogen stores are the muscles’ key source of energy. However, you must also remember that for longer exercises, the degree to which carbs is decided by a variety of factors, including intensity, type of training, and your overall diet.
2. Protein: High protein pre-workout meals help prevent muscle catabolism. So, eating a good source of protein before a workout gives your body the amino acids required for the prevention of muscle breakdown and also helps muscle growth and recovery.
3. Fats: Glycogen is imperative for short- as well as high-intensity workouts, fat powers moderate-to-low-intensity and longer workout sessions. Nonetheless, it is crucial to ensure you do not consume too much fat before a workout since they are slow-digesting and can make you feel sluggish instead of making you feel energized.
What should you eat before a workout?
Here is a handy list of some pre-workout foods:
• Bananas: A banana before a workout is an ideal way to enhance blood sugar levels and boost your glycogen stores. Furthermore, good old bananas are an excellent source of simple carbohydrates, potassium, and natural sugars. But remember that since potassium is stored in the body for a limited amount of time, eat a banana roughly 30 minutes to 60 minutes before the workout.
• Dry fruit and Greek yoghurt: Dry fruit contains a high amount of sugar as well as calories. Though they are generally avoided when your dieting, but consuming dry fruits in limited amounts before the workout to get an easy source of simple sugar. Another idea that you can give a shot is eating dried fruit with Greek yoghurt; this also provides the body with a source of protein to help optimize the workout session. Such a meal should be ideally consumed 60 minutes to 90 minutes before a workout.
• Smoothies: Smoothies are not only an excellent source of a variety of micronutrients that are highly beneficial for overall well-being, but they also contain ample amount of sugars, including fructose. What this means is that smoothies are high in calories and can be consumed as replacements for meals. And when consumed pre-workout, a fruit smoothie can give you a good source of fast-acting glucose.
• Oatmeal and porridge: These two serve as the ideal pre-workout breakfast since they contain complex carbohydrates and are also a terrific source of beta-glucan — the soluble fibre. Eating oats roughly two hours before a workout, will not only satiate hunger pangs throughout the workout but also serve as an excellent source of slow-releasing energy. You can also add a scoop of protein powder to porridge.
So what do you think is the best pre-workout meal?
Sending
User Review
0 (0 votes)
Spread the love
Leave a Reply
Your email address will not be published. Required fields are marked *
|
__label__pos
| 0.702469 |
Skip to Content
OpenStax Logo
Precalculus
2.3 Modeling with Linear Functions
Precalculus2.3 Modeling with Linear Functions
1. Preface
2. 1 Functions
1. Introduction to Functions
2. 1.1 Functions and Function Notation
3. 1.2 Domain and Range
4. 1.3 Rates of Change and Behavior of Graphs
5. 1.4 Composition of Functions
6. 1.5 Transformation of Functions
7. 1.6 Absolute Value Functions
8. 1.7 Inverse Functions
9. Key Terms
10. Key Equations
11. Key Concepts
12. Review Exercises
13. Practice Test
3. 2 Linear Functions
1. Introduction to Linear Functions
2. 2.1 Linear Functions
3. 2.2 Graphs of Linear Functions
4. 2.3 Modeling with Linear Functions
5. 2.4 Fitting Linear Models to Data
6. Key Terms
7. Key Equations
8. Key Concepts
9. Review Exercises
10. Practice Test
4. 3 Polynomial and Rational Functions
1. Introduction to Polynomial and Rational Functions
2. 3.1 Complex Numbers
3. 3.2 Quadratic Functions
4. 3.3 Power Functions and Polynomial Functions
5. 3.4 Graphs of Polynomial Functions
6. 3.5 Dividing Polynomials
7. 3.6 Zeros of Polynomial Functions
8. 3.7 Rational Functions
9. 3.8 Inverses and Radical Functions
10. 3.9 Modeling Using Variation
11. Key Terms
12. Key Equations
13. Key Concepts
14. Review Exercises
15. Practice Test
5. 4 Exponential and Logarithmic Functions
1. Introduction to Exponential and Logarithmic Functions
2. 4.1 Exponential Functions
3. 4.2 Graphs of Exponential Functions
4. 4.3 Logarithmic Functions
5. 4.4 Graphs of Logarithmic Functions
6. 4.5 Logarithmic Properties
7. 4.6 Exponential and Logarithmic Equations
8. 4.7 Exponential and Logarithmic Models
9. 4.8 Fitting Exponential Models to Data
10. Key Terms
11. Key Equations
12. Key Concepts
13. Review Exercises
14. Practice Test
6. 5 Trigonometric Functions
1. Introduction to Trigonometric Functions
2. 5.1 Angles
3. 5.2 Unit Circle: Sine and Cosine Functions
4. 5.3 The Other Trigonometric Functions
5. 5.4 Right Triangle Trigonometry
6. Key Terms
7. Key Equations
8. Key Concepts
9. Review Exercises
10. Practice Test
7. 6 Periodic Functions
1. Introduction to Periodic Functions
2. 6.1 Graphs of the Sine and Cosine Functions
3. 6.2 Graphs of the Other Trigonometric Functions
4. 6.3 Inverse Trigonometric Functions
5. Key Terms
6. Key Equations
7. Key Concepts
8. Review Exercises
9. Practice Test
8. 7 Trigonometric Identities and Equations
1. Introduction to Trigonometric Identities and Equations
2. 7.1 Solving Trigonometric Equations with Identities
3. 7.2 Sum and Difference Identities
4. 7.3 Double-Angle, Half-Angle, and Reduction Formulas
5. 7.4 Sum-to-Product and Product-to-Sum Formulas
6. 7.5 Solving Trigonometric Equations
7. 7.6 Modeling with Trigonometric Equations
8. Key Terms
9. Key Equations
10. Key Concepts
11. Review Exercises
12. Practice Test
9. 8 Further Applications of Trigonometry
1. Introduction to Further Applications of Trigonometry
2. 8.1 Non-right Triangles: Law of Sines
3. 8.2 Non-right Triangles: Law of Cosines
4. 8.3 Polar Coordinates
5. 8.4 Polar Coordinates: Graphs
6. 8.5 Polar Form of Complex Numbers
7. 8.6 Parametric Equations
8. 8.7 Parametric Equations: Graphs
9. 8.8 Vectors
10. Key Terms
11. Key Equations
12. Key Concepts
13. Review Exercises
14. Practice Test
10. 9 Systems of Equations and Inequalities
1. Introduction to Systems of Equations and Inequalities
2. 9.1 Systems of Linear Equations: Two Variables
3. 9.2 Systems of Linear Equations: Three Variables
4. 9.3 Systems of Nonlinear Equations and Inequalities: Two Variables
5. 9.4 Partial Fractions
6. 9.5 Matrices and Matrix Operations
7. 9.6 Solving Systems with Gaussian Elimination
8. 9.7 Solving Systems with Inverses
9. 9.8 Solving Systems with Cramer's Rule
10. Key Terms
11. Key Equations
12. Key Concepts
13. Review Exercises
14. Practice Test
11. 10 Analytic Geometry
1. Introduction to Analytic Geometry
2. 10.1 The Ellipse
3. 10.2 The Hyperbola
4. 10.3 The Parabola
5. 10.4 Rotation of Axes
6. 10.5 Conic Sections in Polar Coordinates
7. Key Terms
8. Key Equations
9. Key Concepts
10. Review Exercises
11. Practice Test
12. 11 Sequences, Probability and Counting Theory
1. Introduction to Sequences, Probability and Counting Theory
2. 11.1 Sequences and Their Notations
3. 11.2 Arithmetic Sequences
4. 11.3 Geometric Sequences
5. 11.4 Series and Their Notations
6. 11.5 Counting Principles
7. 11.6 Binomial Theorem
8. 11.7 Probability
9. Key Terms
10. Key Equations
11. Key Concepts
12. Review Exercises
13. Practice Test
13. 12 Introduction to Calculus
1. Introduction to Calculus
2. 12.1 Finding Limits: Numerical and Graphical Approaches
3. 12.2 Finding Limits: Properties of Limits
4. 12.3 Continuity
5. 12.4 Derivatives
6. Key Terms
7. Key Equations
8. Key Concepts
9. Review Exercises
10. Practice Test
14. A | Basic Functions and Identities
15. Answer Key
1. Chapter 1
2. Chapter 2
3. Chapter 3
4. Chapter 4
5. Chapter 5
6. Chapter 6
7. Chapter 7
8. Chapter 8
9. Chapter 9
10. Chapter 10
11. Chapter 11
12. Chapter 12
16. Index
Learning Objectives
In this section, you will:
• Identify steps for modeling and solving.
• Build linear models from verbal descriptions.
• Build systems of linear models.
Figure 1 (credit: EEK Photography/Flickr)
Emily is a college student who plans to spend a summer in Seattle. She has saved $3,500 for her trip and anticipates spending $400 each week on rent, food, and activities. How can we write a linear model to represent her situation? What would be the x-intercept, and what can she learn from it? To answer these and related questions, we can create a model using a linear function. Models such as this one can be extremely useful for analyzing relationships and making predictions based on those relationships. In this section, we will explore examples of linear function models.
Identifying Steps to Model and Solve Problems
When modeling scenarios with linear functions and solving problems involving quantities with a constant rate of change, we typically follow the same problem strategies that we would use for any type of function. Let’s briefly review them:
1. Identify changing quantities, and then define descriptive variables to represent those quantities. When appropriate, sketch a picture or define a coordinate system.
2. Carefully read the problem to identify important information. Look for information that provides values for the variables or values for parts of the functional model, such as slope and initial value.
3. Carefully read the problem to determine what we are trying to find, identify, solve, or interpret.
4. Identify a solution pathway from the provided information to what we are trying to find. Often this will involve checking and tracking units, building a table, or even finding a formula for the function being used to model the problem.
5. When needed, write a formula for the function.
6. Solve or evaluate the function using the formula.
7. Reflect on whether your answer is reasonable for the given situation and whether it makes sense mathematically.
8. Clearly convey your result using appropriate units, and answer in full sentences when necessary.
Building Linear Models
Now let’s take a look at the student in Seattle. In her situation, there are two changing quantities: time and money. The amount of money she has remaining while on vacation depends on how long she stays. We can use this information to define our variables, including units.
• Output: M, M, money remaining, in dollars
• Input: t, t, time, in weeks
So, the amount of money remaining depends on the number of weeks: M(t) M(t)
We can also identify the initial value and the rate of change.
• Initial Value: She saved $3,500, so $3,500 is the initial value for M. M.
• Rate of Change: She anticipates spending $400 each week, so –$400 per week is the rate of change, or slope.
Notice that the unit of dollars per week matches the unit of our output variable divided by our input variable. Also, because the slope is negative, the linear function is decreasing. This should make sense because she is spending money each week.
The rate of change is constant, so we can start with the linear model M( t )=mt+b. M( t )=mt+b. Then we can substitute the intercept and slope provided.
To find the x- x- intercept, we set the output to zero, and solve for the input.
0=400t+3500 t= 3500 400 =8.75 0=400t+3500 t= 3500 400 =8.75
The x- x- intercept is 8.75 weeks. Because this represents the input value when the output will be zero, we could say that Emily will have no money left after 8.75 weeks.
When modeling any real-life scenario with functions, there is typically a limited domain over which that model will be valid—almost no trend continues indefinitely. Here the domain refers to the number of weeks. In this case, it doesn’t make sense to talk about input values less than zero. A negative input value could refer to a number of weeks before she saved $3,500, but the scenario discussed poses the question once she saved $3,500 because this is when her trip and subsequent spending starts. It is also likely that this model is not valid after the x- x- intercept, unless Emily will use a credit card and goes into debt. The domain represents the set of input values, so the reasonable domain for this function is 0t8.75. 0t8.75.
In the above example, we were given a written description of the situation. We followed the steps of modeling a problem to analyze the information. However, the information provided may not always be the same. Sometimes we might be provided with an intercept. Other times we might be provided with an output value. We must be careful to analyze the information we are given, and use it appropriately to build a linear model.
Using a Given Intercept to Build a Model
Some real-world problems provide the y- y- intercept, which is the constant or initial value. Once the y- y- intercept is known, the x- x- intercept can be calculated. Suppose, for example, that Hannah plans to pay off a no-interest loan from her parents. Her loan balance is $1,000. She plans to pay $250 per month until her balance is $0. The y- y- intercept is the initial amount of her debt, or $1,000. The rate of change, or slope, is -$250 per month. We can then use the slope-intercept form and the given information to develop a linear model.
f(x)=mx+b =250x+1000 f(x)=mx+b =250x+1000
Now we can set the function equal to 0, and solve for x x to find the x- x- intercept.
0=250x+1000 1000=250x 4=x x=4 0=250x+1000 1000=250x 4=x x=4
The x- x- intercept is the number of months it takes her to reach a balance of $0. The x- x- intercept is 4 months, so it will take Hannah four months to pay off her loan.
Using a Given Input and Output to Build a Model
Many real-world applications are not as direct as the ones we just considered. Instead they require us to identify some aspect of a linear function. We might sometimes instead be asked to evaluate the linear model at a given input or set the equation of the linear model equal to a specified output.
How To
Given a word problem that includes two pairs of input and output values, use the linear function to solve a problem.
1. Identify the input and output values.
2. Convert the data to two coordinate pairs.
3. Find the slope.
4. Write the linear model.
5. Use the model to make a prediction by evaluating the function at a given x- x- value.
6. Use the model to identify an x- x- value that results in a given y- y- value.
7. Answer the question posed.
Example 1
Using a Linear Model to Investigate a Town’s Population
A town’s population has been growing linearly. In 2004 the population was 6,200. By 2009 the population had grown to 8,100. Assume this trend continues.
1. Predict the population in 2013.
2. Identify the year in which the population will reach 15,000.
Try It #1
A company sells doughnuts. They incur a fixed cost of $25,000 for rent, insurance, and other expenses. It costs $0.25 to produce each doughnut.
1. Write a linear model to represent the cost C C of the company as a function of x, x, the number of doughnuts produced.
2. Find and interpret the y-intercept.
Try It #2
A city’s population has been growing linearly. In 2008, the population was 28,200. By 2012, the population was 36,800. Assume this trend continues.
1. Predict the population in 2014.
2. Identify the year in which the population will reach 54,000.
Using a Diagram to Model a Problem
It is useful for many real-world applications to draw a picture to gain a sense of how the variables representing the input and output may be used to answer a question. To draw the picture, first consider what the problem is asking for. Then, determine the input and the output. The diagram should relate the variables. Often, geometrical shapes or figures are drawn. Distances are often traced out. If a right triangle is sketched, the Pythagorean Theorem relates the sides. If a rectangle is sketched, labeling width and height is helpful.
Example 2
Using a Diagram to Model Distance Walked
Anna and Emanuel start at the same intersection. Anna walks east at 4 miles per hour while Emanuel walks south at 3 miles per hour. They are communicating with a two-way radio that has a range of 2 miles. How long after they start walking will they fall out of radio contact?
Q&A
Should I draw diagrams when given information based on a geometric shape?
Yes. Sketch the figure and label the quantities and unknowns on the sketch.
Example 3
Using a Diagram to Model Distance between Cities
There is a straight road leading from the town of Westborough to Agritown 30 miles east and 10 miles north. Partway down this road, it junctions with a second road, perpendicular to the first, leading to the town of Eastborough. If the town of Eastborough is located 20 miles directly east of the town of Westborough, how far is the road junction from Westborough?
Analysis
One nice use of linear models is to take advantage of the fact that the graphs of these functions are lines. This means real-world applications discussing maps need linear functions to model the distances between reference points.
Try It #3
There is a straight road leading from the town of Timpson to Ashburn 60 miles east and 12 miles north. Partway down the road, it junctions with a second road, perpendicular to the first, leading to the town of Garrison. If the town of Garrison is located 22 miles directly east of the town of Timpson, how far is the road junction from Timpson?
Building Systems of Linear Models
Real-world situations including two or more linear functions may be modeled with a system of linear equations. Remember, when solving a system of linear equations, we are looking for points the two lines have in common. Typically, there are three types of answers possible, as shown in Figure 5.
Figure 5
How To
Given a situation that represents a system of linear equations, write the system of equations and identify the solution.
1. Identify the input and output of each linear model.
2. Identify the slope and y-intercept of each linear model.
3. Find the solution by setting the two linear functions equal to one another and solving for x, x,or find the point of intersection on a graph.
Example 4
Building a System of Linear Models to Choose a Truck Rental Company
Jamal is choosing between two truck-rental companies. The first, Keep on Trucking, Inc., charges an up-front fee of $20, then 59 cents a mile. The second, Move It Your Way, charges an up-front fee of $16, then 63 cents a mile9. When will Keep on Trucking, Inc. be the better choice for Jamal?
Media
Access this online resource for additional instruction and practice with linear function models.
Footnotes
• 9 Rates retrieved Aug 2, 2010 from http://www.budgettruck.com and http://www.uhaul.com/
2.3 Section Exercises
Verbal
1.
Explain how to find the input variable in a word problem that uses a linear function.
2.
Explain how to find the output variable in a word problem that uses a linear function.
3.
Explain how to interpret the initial value in a word problem that uses a linear function.
4.
Explain how to determine the slope in a word problem that uses a linear function.
Algebraic
5.
Find the area of a parallelogram bounded by the y-axis, the line x=3, x=3, the line f(x)=1+2x, f(x)=1+2x, and the line parallel to f(x) f(x) passing through ( 2, 7 ). ( 2, 7 ).
6.
Find the area of a triangle bounded by the x-axis, the line f(x)=12 1 3 x, f(x)=12 1 3 x, and the line perpendicular to f(x) f(x) that passes through the origin.
7.
Find the area of a triangle bounded by the y-axis, the line f(x)=9 6 7 x, f(x)=9 6 7 x, and the line perpendicular to f(x) f(x) that passes through the origin.
8.
Find the area of a parallelogram bounded by the x-axis, the line g(x)=2, g(x)=2, the line f(x)=3x, f(x)=3x, and the line parallel to f(x) f(x) passing through (6,1). (6,1).
For the following exercises, consider this scenario: A town’s population has been decreasing at a constant rate. In 2010 the population was 5,900. By 2012 the population had dropped 4,700. Assume this trend continues.
9.
Predict the population in 2016.
10.
Identify the year in which the population will reach 0.
For the following exercises, consider this scenario: A town’s population has been increased at a constant rate. In 2010 the population was 46,020. By 2012 the population had increased to 52,070. Assume this trend continues.
11.
Predict the population in 2016.
12.
Identify the year in which the population will reach 75,000.
For the following exercises, consider this scenario: A town has an initial population of 75,000. It grows at a constant rate of 2,500 per year for 5 years.
13.
Find the linear function that models the town’s population P P as a function of the year, t, t, where t t is the number of years since the model began.
14.
Find a reasonable domain and range for the function P. P.
15.
If the function P P is graphed, find and interpret the x- and y-intercepts.
16.
If the function P P is graphed, find and interpret the slope of the function.
17.
When will the output reached 100,000?
18.
What is the output in the year 12 years from the onset of the model?
For the following exercises, consider this scenario: The weight of a newborn is 7.5 pounds. The baby gained one-half pound a month for its first year.
19.
Find the linear function that models the baby’s weight W W as a function of the age of the baby, in months, t. t.
20.
Find a reasonable domain and range for the function WW.
21.
If the function W W is graphed, find and interpret the x- and y-intercepts.
22.
If the function W is graphed, find and interpret the slope of the function.
23.
When did the baby weight 10.4 pounds?
24.
What is the output when the input is 6.2? Interpret your answer.
For the following exercises, consider this scenario: The number of people afflicted with the common cold in the winter months steadily decreased by 205 each year from 2005 until 2010. In 2005, 12,025 people were afflicted.
25.
Find the linear function that models the number of people inflicted with the common cold C C as a function of the year, t. t.
26.
Find a reasonable domain and range for the function C. C.
27.
If the function C C is graphed, find and interpret the x- and y-intercepts.
28.
If the function C C is graphed, find and interpret the slope of the function.
29.
When will the output reach 0?
30.
In what year will the number of people be 9,700?
Graphical
For the following exercises, use the graph in Figure 7, which shows the profit, y, y, in thousands of dollars, of a company in a given year, t, t, where t t represents the number of years since 1980.
Graph of a line from (15, 150) to (25, 130).
Figure 7
31.
Find the linear function y, y, where y y depends on t, t, the number of years since 1980.
32.
Find and interpret the y-intercept.
33.
Find and interpret the x-intercept.
34.
Find and interpret the slope.
For the following exercises, use the graph in Figure 8, which shows the profit, y, y, in thousands of dollars, of a company in a given year, t, t, where t t represents the number of years since 1980.
Graph of a line from (15, 150) to (25, 450).
Figure 8
35.
Find the linear function y, y, where y y depends on t, t, the number of years since 1980.
36.
Find and interpret the y-intercept.
37.
Find and interpret the x-intercept.
38.
Find and interpret the slope.
Numeric
For the following exercises, use the median home values in Mississippi and Hawaii (adjusted for inflation) shown in Table 2. Assume that the house values are changing linearly.
Year Mississippi Hawaii
1950 $25,200 $74,400
2000 $71,400 $272,700
Table 2
39.
In which state have home values increased at a higher rate?
40.
If these trends were to continue, what would be the median home value in Mississippi in 2010?
41.
If we assume the linear trend existed before 1950 and continues after 2000, the two states’ median house values will be (or were) equal in what year? (The answer might be absurd.)
For the following exercises, use the median home values in Indiana and Alabama (adjusted for inflation) shown in Table 3. Assume that the house values are changing linearly.
Year Indiana Alabama
1950 $37,700 $27,100
2000 $94,300 $85,100
Table 3
42.
In which state have home values increased at a higher rate?
43.
If these trends were to continue, what would be the median home value in Indiana in 2010?
44.
If we assume the linear trend existed before 1950 and continues after 2000, the two states’ median house values will be (or were) equal in what year? (The answer might be absurd.)
Real-World Applications
45.
In 2004, a school population was 1,001. By 2008 the population had grown to 1,697. Assume the population is changing linearly.
1. How much did the population grow between the year 2004 and 2008?
2. How long did it take the population to grow from 1,001 students to 1,697 students?
3. What is the average population growth per year?
4. What was the population in the year 2000?
5. Find an equation for the population, P, P, of the school t years after 2000.
6. Using your equation, predict the population of the school in 2011.
46.
In 2003, a town’s population was 1,431. By 2007 the population had grown to 2,134. Assume the population is changing linearly.
1. How much did the population grow between the year 2003 and 2007?
2. How long did it take the population to grow from 1,431 people to 2,134 people?
3. What is the average population growth per year?
4. What was the population in the year 2000?
5. Find an equation for the population, PP of the town tt years after 2000.
6. Using your equation, predict the population of the town in 2014.
47.
A phone company has a monthly cellular plan where a customer pays a flat monthly fee and then a certain amount of money per minute used on the phone. If a customer uses 410 minutes, the monthly cost will be $71.50. If the customer uses 720 minutes, the monthly cost will be $118.
1. Find a linear equation for the monthly cost of the cell plan as a function of x, the number of monthly minutes used.
2. Interpret the slope and y-intercept of the equation.
3. Use your equation to find the total monthly cost if 687 minutes are used.
48.
A phone company has a monthly cellular data plan where a customer pays a flat monthly fee of $10 and then a certain amount of money per megabyte (MB) of data used on the phone. If a customer uses 20 MB, the monthly cost will be $11.20. If the customer uses 130 MB, the monthly cost will be $17.80.
1. Find a linear equation for the monthly cost of the data plan as a function of xx, the number of MB used.
2. Interpret the slope and y-intercept of the equation.
3. Use your equation to find the total monthly cost if 250 MB are used.
49.
In 1991, the moose population in a park was measured to be 4,360. By 1999, the population was measured again to be 5,880. Assume the population continues to change linearly.
1. Find a formula for the moose population, P since 1990.
2. What does your model predict the moose population to be in 2003?
50.
In 2003, the owl population in a park was measured to be 340. By 2007, the population was measured again to be 285. The population changes linearly. Let the input be years since 1990.
1. Find a formula for the owl population, P.P. Let the input be years since 2003.
2. What does your model predict the owl population to be in 2012?
51.
The Federal Helium Reserve held about 16 billion cubic feet of helium in 2010 and is being depleted by about 2.1 billion cubic feet each year.
1. Give a linear equation for the remaining federal helium reserves, R,R, in terms of t,t, the number of years since 2010.
2. In 2015, what will the helium reserves be?
3. If the rate of depletion doesn’t change, in what year will the Federal Helium Reserve be depleted?
52.
Suppose the world’s oil reserves in 2014 are 1,820 billion barrels. If, on average, the total reserves are decreasing by 25 billion barrels of oil each year:
1. Give a linear equation for the remaining oil reserves, R,R, in terms of t,t, the number of years since now.
2. Seven years from now, what will the oil reserves be?
3. If the rate at which the reserves are decreasing is constant, when will the world’s oil reserves be depleted?
53.
You are choosing between two different prepaid cell phone plans. The first plan charges a rate of 26 cents per minute. The second plan charges a monthly fee of $19.95 plus 11 cents per minute. How many minutes would you have to use in a month in order for the second plan to be preferable?
54.
You are choosing between two different window washing companies. The first charges $5 per window. The second charges a base fee of $40 plus $3 per window. How many windows would you need to have for the second company to be preferable?
55.
When hired at a new job selling jewelry, you are given two pay options:
• Option A: Base salary of $17,000 a year with a commission of 12% of your sales
• Option B: Base salary of $20,000 a year with a commission of 5% of your sales
How much jewelry would you need to sell for option A to produce a larger income?
56.
When hired at a new job selling electronics, you are given two pay options:
• Option A: Base salary of $14,000 a year with a commission of 10% of your sales
• Option B: Base salary of $19,000 a year with a commission of 4% of your sales
How much electronics would you need to sell for option A to produce a larger income?
57.
When hired at a new job selling electronics, you are given two pay options:
• Option A: Base salary of $20,000 a year with a commission of 12% of your sales
• Option B: Base salary of $26,000 a year with a commission of 3% of your sales
How much electronics would you need to sell for option A to produce a larger income?
58.
When hired at a new job selling electronics, you are given two pay options:
• Option A: Base salary of $10,000 a year with a commission of 9% of your sales
• Option B: Base salary of $20,000 a year with a commission of 4% of your sales
How much electronics would you need to sell for option A to produce a larger income?
Citation/Attribution
Want to cite, share, or modify this book? This book is Creative Commons Attribution License 4.0 and you must attribute OpenStax.
Attribution information
• If you are redistributing all or part of this book in a print format, then you must include on every physical page the following attribution:
Access for free at https://openstax.org/books/precalculus/pages/1-introduction-to-functions
• If you are redistributing all or part of this book in a digital format, then you must include on every digital page view the following attribution:
Access for free at https://openstax.org/books/precalculus/pages/1-introduction-to-functions
Citation information
© Feb 10, 2020 OpenStax. Textbook content produced by OpenStax is licensed under a Creative Commons Attribution License 4.0 license. The OpenStax name, OpenStax logo, OpenStax book covers, OpenStax CNX name, and OpenStax CNX logo are not subject to the Creative Commons license and may not be reproduced without the prior and express written consent of Rice University.
|
__label__pos
| 0.999361 |
Preloading top comments for posts in Ecto using window functions
Note: I am using MySQL.
I have two tables named Post, Comment
schema "posts" do
field: id, string
field :title, :string
field :slug, :string
field :active, :boolean, default: true
timestamps()
end
schema "comments" do
field: id, string
field: post_id, string
field :title, :string
field :body, :string
field :email, :string
field :meta, :map
field :active, :boolean, default: false
timestamps()
end
I am using Ecto for the database queries in Elixir. Currently, I am having the issue of trying to get all the posts in the database, and the most recent comment for those posts, if available. E.g:
Post 1 ──── post1__last_comment_id
Post 2 ──── post2__last_comment_id
Post 3 ──── nil
I have tried join_left on post.id == comment.id, but that returns all the comments related to the post not just the most recent one.
I tried also grouping_by comment.post_id and get the max id, while that worked, that is not the desired solution as there is a requirement for it to be based on date rather than id of the comment.
One more thing I tried after some suggestions on StackOverflow is using a window function since I cannot use a lateral join in MySQL. I tried to write an Ecto query for that and ended up with this:
Repo.all from p in Post, as: :post,
join: c in assoc(p, :comments),
inner_join: latest in subquery(
from c1 in Comment,
select: {c1.start_date, over(row_number(), :parent)},
windows: [parent: [partition_by: c1.post_id]]
), on: latest.id == c.id,
preload: [comments: c]
Unfortunately, that did not work and I am receiving this MySQL error but I can’t understand how to fix it:
** (Ecto.SubQueryError) the following exception happened when compiling a subquery.
** (Ecto.QueryError) subquery/cte must select a source (t), a field (t.field) or a map, got: `{&0.start_date(), over(row_number(), :department)}` in query:
from c0 in MyProject.Comments.Comment,
windows: [parent: [partition_by: [c0.post_id]]],
select: {c0.start_date, over(row_number(), :parent)}
Is it possible to be done using Ecto?
The error message is complaining about this being a tuple; Ecto can’t use that for a subquery. Try a map instead: %{start_date: c1.start_date, ...}
1 Like
After doing this, I got the following error:
** (MyXQL.Error) (1064) (ER_PARSE_ERROR) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '(PARTITION BY post_id ORDER BY start_date DESC) AS row_numberFROMcomment’ at line 1`
I looked up what could cause this error, and I believe it might have to do with MySQL version being 5.7 (not supporting window functions).
If that is the case what other ways I could solve this problem without updating the MySQL version.
If you can’t upgrade to a version that supports window functions, other options:
• write a query (probably with subqueries somehow?) that emulates what window functions do. This will probably be complicated and/or slow - that’s why window functions are useful.
• reshape your data to make the query cheap. If your system has the same kind of expected usage pattern (lots of reads, relatively few writes, few/no deletes) as posts + comments, you could add a belongs_to :last_comment, Comment to Post. The code that creates a new comment would also update the post’s last_comment_id column.
2 Likes
|
__label__pos
| 0.883977 |
blob: cab8dd6a99e0b0d5fa14063afea018ce9ce1cef9 [file] [log] [blame]
# Maintainer-only makefile segment. This contains things that are relevant
# only if you have the full copy of the GNU make sources from the Git
# tree, not a dist copy.
BUGLIST := [email protected]
# These are related to my personal setup.
GPG_KEYID := 80CB727A20C79BB2
# SRCROOTDIR is just a handy location to keep source files in
SRCROOTDIR ?= $(HOME)/src
# Where the gnulib project has been locally cloned
GNULIBDIR ?= $(SRCROOTDIR)/gnulib
# Where to put the CVS checkout of the GNU web repository
GNUWEBDIR ?= $(SRCROOTDIR)/gnu-www
# Where to put the CVS checkout of the GNU make web repository
MAKEWEBDIR ?= $(SRCROOTDIR)/make/make-web
# We like mondo-warnings!
AM_CFLAGS += -Wall -Wextra -Werror -Wwrite-strings -Wshadow -Wpointer-arith \
-Wdeclaration-after-statement -Wbad-function-cast -Wformat-security \
-Wtype-limits -Wunused-but-set-parameter -Wlogical-op \
-Wignored-qualifiers -Wformat-signedness -Wduplicated-cond
# Unfortunately the Guile headers are sometimes broken. Convince GCC
# to treat them as system headers so warnings are ignored.
GUILE_CFLAGS := $(patsubst -I%,-isystem %,$(GUILE_CFLAGS))
MAKE_MAINTAINER_MODE := -DMAKE_MAINTAINER_MODE
AM_CPPFLAGS += $(MAKE_MAINTAINER_MODE)
# I want this one but I have to wait for the const cleanup!
# -Wwrite-strings
# Find the glob source files... this might be dangerous, but we're maintainers!
globsrc := $(wildcard glob/*.c)
globhdr := $(wildcard glob/*.h)
TEMPLATES = README README.DOS README.W32 README.OS2 \
config.ami configh.dos config.h.W32 config.h-vms
MTEMPLATES = Makefile.DOS SMakefile
# These are built as a side-effect of the dist rule
#all-am: $(TEMPLATES) $(MTEMPLATES) build.sh.in
# Create preprocessor output files--GCC specific!
%.i : %.c
$(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) -E -dD -o $@ $<
# General rule for turning a .template into a regular file.
#
$(TEMPLATES) : % : %.template Makefile
rm -f $@
sed -e 's@%VERSION%@$(VERSION)@g' \
-e 's@%PACKAGE%@$(PACKAGE)@g' \
$< > $@
chmod a-w $@
# Construct Makefiles by adding on dependencies, etc.
#
$(MTEMPLATES) : % : %.template .dep_segment Makefile
rm -f $@
sed -e 's@%VERSION%@$(VERSION)@g' \
-e 's@%PROGRAMS%@$(bin_PROGRAMS)@g' \
-e 's@%SOURCES%@$(filter-out remote-%,$(make_SOURCES)) remote-$$(REMOTE).c@g' \
-e 's@%OBJECTS%@$(filter-out remote-%,$(make_OBJECTS)) remote-$$(REMOTE).o@g' \
-e 's@%GLOB_SOURCES%@$(globsrc) $(globhdr)@g' \
-e 's@%GLOB_OBJECTS%@$(globsrc:glob/%.c=%.o)@g' \
$< > $@
echo >>$@; echo '# --------------- DEPENDENCIES' >>$@; echo '#' >>$@; \
cat $(word 2,$^) >>$@
chmod a-w $@
NMakefile: NMakefile.template .dep_segment Makefile
rm -f $@
cp $< $@
echo >>$@; echo '# --------------- DEPENDENCIES' >>$@; echo '#' >>$@; \
sed 's/^\([^ ]*\)\.o:/$$(OUTDIR)\/\1.obj:/' $(word 2,$^) >>$@
chmod a-w $@
# Construct build.sh.in
#
build.sh.in: build.template Makefile
rm -f $@
sed -e 's@%objs%@$(patsubst %.o,%.$${OBJEXT},$(filter-out remote-%,$(make_OBJECTS)))@g' \
-e 's@%globobjs%@$(patsubst %.c,%.$${OBJEXT},$(globsrc))@g' \
$< > $@
chmod a-w+x $@
# Use automake to build a dependency list file, for "foreign" makefiles like
# Makefile.DOS.
#
# Automake used to have a --generate-deps flag, but it's gone now, so we have
# to do it ourselves.
#
DEP_FILES := $(wildcard $(DEPDIR)/*.Po)
.dep_segment: Makefile.am maintMakefile $(DEP_FILES)
rm -f $@
(for f in $(DEPDIR)/*.Po; do \
echo ""; \
echo "# $$f"; \
sed -e '/^[^:]*\.[ch] *:/d' \
-e 's, /usr/[^ ]*,,g' \
-e 's, $(srcdir)/, ,g' \
-e '/^ *\\$$/d' \
-e '/^ *$$/d' \
< $$f; \
done) > $@
# Cleaning
GIT := git
# git-clean: Clean all "ignored" files. Leave untracked files.
# git-very-clean: Clean all files that aren't stored in source control.
.PHONY: git-clean git-very-clean
git-clean:
-$(GIT) clean -fdX
git-very-clean: git-clean
-$(GIT) clean -fd
## ---------------------- ##
## Generating ChangeLog. ##
## ---------------------- ##
gl2cl-date := 2013-10-10
gl2cl := $(GNULIBDIR)/build-aux/gitlog-to-changelog
# Rebuild the changelog whenever a new commit is added
ChangeLog: .check-git-HEAD
if test -f '$(gl2cl)'; then \
'$(gl2cl)' --since='$(gl2cl-date)' > '$@'; \
else \
echo "WARNING: $(gl2cl) is not available. No $@ generated."; \
fi
.PHONY: .check-git-HEAD
.check-git-HEAD:
sha="`git rev-parse HEAD`"; \
[ -f '$@' ] && [ "`cat '$@' 2>/dev/null`" = "$$sha" ] \
|| echo "$$sha" > '$@'
## ---------------- ##
## Updating files. ##
## ---------------- ##
RSYNC = rsync -Lrtvz
WGET = wget --passive-ftp -np -nv
ftp-gnu = ftp://ftp.gnu.org/gnu
move_if_change = if test -r $(target) && cmp -s $(target).t $(target); then \
echo $(target) is unchanged; rm -f $(target).t; \
else \
mv -f $(target).t $(target); \
fi
# ------------------- #
# Updating PO files. #
# ------------------- #
# PO archive mirrors --- Be careful; some might not be fully populated!
# ftp://ftp.unex.es/pub/gnu-i18n/po/maint/
# http://translation.sf.net/maint/
# ftp://tiger.informatik.hu-berlin.de/pub/po/maint/
po_wget_flags = --recursive --level=1 --no-directories --no-check-certificate
po_repo = http://translationproject.org/latest/$(PACKAGE)
po_sync = translationproject.org::tp/latest/$(PACKAGE)/
.PHONY: do-po-update po-update
do-po-update:
tmppo="/tmp/po-$(PACKAGE)-$(VERSION).$$$$" \
&& rm -rf "$$tmppo" \
&& mkdir "$$tmppo" \
&& $(RSYNC) $(po_sync) "$$tmppo" \
&& cp "$$tmppo"/*.po $(top_srcdir)/po \
&& rm -rf "$$tmppo"
cd po && $(MAKE) update-po
$(MAKE) po-check
po-update:
[ -d "po" ] && $(MAKE) do-po-update
# -------------------------- #
# Updating GNU build files. #
# -------------------------- #
# The following pseudo table associates a local directory and a URL
# with each of the files that belongs to some other package and is
# regularly updated from the specified URL.
cvs-url = http://savannah.gnu.org/cgi-bin/viewcvs/~checkout~
git-url = http://git.savannah.gnu.org/cgit
target = $(patsubst get-%,%,$@)
config-url = $(git-url)/config.git/plain/$(patsubst get-config/%,%,$@)
get-config/config.guess get-config/config.sub:
@echo $(WGET) $(config-url) -O $(target) \
&& $(WGET) $(config-url) -O $(target).t \
&& $(move_if_change)
gnulib-url = $(git-url)/gnulib.git/plain/build-aux/$(patsubst get-config/%,%,$@)
get-config/texinfo.tex:
@echo $(WGET) $(gnulib-url) -O $(target) \
&& $(WGET) $(gnulib-url) -O $(target).t \
&& $(move_if_change)
gnustandards-url = $(cvs-url)/gnustandards/gnustandards/$(patsubst get-doc/%,%,$@)
get-doc/make-stds.texi get-doc/fdl.texi:
@echo $(WGET) $(gnustandards-url) -O $(target) \
&& $(WGET) $(gnustandards-url) -O $(target).t \
&& $(move_if_change)
.PHONY: scm-update
scm-update: get-config/texinfo.tex get-config/config.guess get-config/config.sub get-doc/make-stds.texi get-doc/fdl.texi
# --------------------- #
# Updating everything. #
# --------------------- #
.PHONY: update
update: po-update scm-update
# ---------------------------------- #
# Alternative configuration checks. #
# ---------------------------------- #
.PHONY: check-alt-config
check-alt-config: \
checkcfg.--disable-job-server \
checkcfg.--disable-load \
checkcfg.--without-guile \
checkcfg.CPPFLAGS^-DNO_OUTPUT_SYNC \
checkcfg.CPPFLAGS^-DNO_ARCHIVES
# Trick GNU make so it doesn't run the submake as a recursive make.
NR_MAKE = $(MAKE)
# Check builds both with build.sh and with make
checkcfg.%: distdir
@echo "Building $@ (output in checkcfg.$*.log)"
@exec >'checkcfg.$*.log' 2>&1; \
rm -rf $(distdir)/_build \
&& mkdir $(distdir)/_build \
&& cd $(distdir)/_build \
&& echo "Testing configure with $(subst ^,=,$*)" \
&& ../configure --srcdir=.. $(subst ^,=,$*) \
$(AM_DISTCHECK_CONFIGURE_FLAGS) $(DISTCHECK_CONFIGURE_FLAGS) \
CFLAGS='$(AM_CFLAGS)' \
&& ./build.sh \
&& ./make $(AM_MAKEFLAGS) check \
&& rm -f *.o make \
&& $(NR_MAKE) $(AM_MAKEFLAGS) \
&& ./make $(AM_MAKEFLAGS) check
## --------------- ##
## Sanity checks. ##
## --------------- ##
# Before we build a distribution be sure we run our local checks
#distdir: local-check
.PHONY: local-check po-check changelog-check
# Checks that don't require Git. Run 'changelog-check' last as
# previous test may reveal problems requiring new ChangeLog entries.
local-check: po-check changelog-check
# copyright-check writable-files
changelog-check:
if head $(top_srcdir)/ChangeLog | grep 'Version $(VERSION)' >/dev/null; then \
:; \
else \
echo "$(VERSION) not in ChangeLog" 1>&2; \
exit 1; \
fi
# Verify that all source files using _() are listed in po/POTFILES.in.
# Ignore makeint.h; it defines _().
po-check:
if test -f po/POTFILES.in; then \
grep '^[^#]' po/POTFILES.in | sort > $@-1; \
$(PERL) -wn -e 'if (/\b_\(/) { $$ARGV eq "./makeint.h" || print "$$ARGV\n" and close ARGV }' `find . -name '*.[ch]'` | sed 's,^\./,,' | sort > $@-2; \
diff -u $@-1 $@-2 || exit 1; \
rm -f $@-1 $@-2; \
fi
## --------------- ##
## Generate docs. ##
## --------------- ##
.PHONY: update-makeweb gendocs
CVS = cvs
makeweb-repo = $(USER)@cvs.sv.gnu.org:/web/make
gnuweb-repo = :pserver:[email protected]:/web/www
gnuweb-dir = www/server/standards
# Get the GNU make web page boilerplate etc.
update-makeweb:
[ -d '$(MAKEWEBDIR)' ] || mkdir -p '$(MAKEWEBDIR)'
[ -d '$(MAKEWEBDIR)'/CVS ] \
&& { cd '$(MAKEWEBDIR)' && $(CVS) update; } \
|| { mkdir -p '$(dir $(MAKEWEBDIR))' && cd '$(dir $(MAKEWEBDIR))' \
&& $(CVS) -d $(makeweb-repo) co -d '$(notdir $(MAKEWEBDIR))' make; }
# Get the GNU web page boilerplate etc.
update-gnuweb:
[ -d '$(GNUWEBDIR)' ] || mkdir -p '$(GNUWEBDIR)'
[ -d '$(GNUWEBDIR)/$(gnuweb-dir)'/CVS ] \
&& { cd '$(GNUWEBDIR)/$(gnuweb-dir)' && $(CVS) update; } \
|| { cd '$(GNUWEBDIR)' && $(CVS) -d $(gnuweb-repo) co '$(gnuweb-dir)'; }
gendocs: update-gnuweb update-makeweb
cp $(GNULIBDIR)/doc/gendocs_template doc
cd doc \
&& rm -rf doc/manual \
&& $(GNULIBDIR)/build-aux/gendocs.sh --email '$(BUGLIST)' \
make 'GNU Make Manual'
find '$(MAKEWEBDIR)'/manual \( -name CVS -prune \) -o \( -name '[!.]*' -type f -exec rm -f '{}' \; \)
cp -r doc/manual '$(MAKEWEBDIR)'
@echo 'Status of $(MAKEWEBDIR) repo:' && cd '$(MAKEWEBDIR)' \
&& cvs -q -n update | grep -v '^M ' \
&& echo '- cvs add <new files>' \
&& echo '- cvs remove <deleted files>' \
&& echo '- cvs commit' \
&& echo '- cvs tag make-$(subst .,-,$(VERSION))'
## --------------------------------------------- ##
## Submitting Coverity cov-build results to Scan ##
## --------------------------------------------- ##
# Note you must have set COVERITY_TOKEN and COVERITY_EMAIL properly
# to submit results. COVERITY_PATH can be set to the root of the
# cov-build tools if it's not already on your PATH.
COV_BUILD_FILE := cov-build.tgz
.PHONY: cov-build cov-submit
cov-build: $(COV_BUILD_FILE)
$(COV_BUILD_FILE): $(filter %.c %.h,$(DISTFILES))
$(MAKE) distdir
@echo "Running Coverity cov-build"
rm -rf '$(distdir)'/_build
mkdir '$(distdir)'/_build
cd '$(distdir)'/_build \
&& ../configure --srcdir=.. \
$(AM_DISTCHECK_CONFIGURE_FLAGS) $(DISTCHECK_CONFIGURE_FLAGS) \
CFLAGS='$(AM_CFLAGS)'
PATH="$${COVERITY_PATH:+$$COVERITY_PATH/bin:}$$PATH"; \
cd '$(distdir)'/_build \
&& cov-build --dir cov-int ./build.sh
rm -f '$@'
(cd '$(distdir)'/_build && tar czf - cov-int) > '$@'
cov-submit: $(COV_BUILD_FILE)-submitted
$(COV_BUILD_FILE)-submitted: $(COV_BUILD_FILE)
@[ -n "$(COVERITY_TOKEN)" ] || { echo 'COVERITY_TOKEN not set'; exit 1; }
@[ -n "$(COVERITY_EMAIL)" ] || { echo 'COVERITY_EMAIL not set'; exit 1; }
rm -f '$@'
case '$(VERSION)' in \
(*.*.9*) type="daily build"; ext=".$$(date +%Y%m%d)" ;; \
(*) type="release"; ext= ;; \
esac; \
curl --form token='$(COVERITY_TOKEN)' \
--form email='$(COVERITY_EMAIL)' \
--form file='@$<' \
--form version="$(VERSION)$$ext" \
--form description="GNU make $$type" \
'https://scan.coverity.com/builds?project=gmake'
cp '$<' '$@'
## ------------------------- ##
## Make release targets. ##
## ------------------------- ##
.PHONY: tag-release
tag-release:
case '$(VERSION)' in \
(*.*.9*) message=" candidate" ;; \
(*) message= ;; \
esac; \
$(GIT) tag -m "GNU Make release$$message $(VERSION)" -u '$(GPG_KEYID)' '$(VERSION)'
## ------------------------- ##
## GNU FTP upload artifacts. ##
## ------------------------- ##
# This target creates the upload artifacts.
# Sign it with my key. If you don't have my key/passphrase then sorry,
# you're SOL! :)
GPG = gpg
GPGFLAGS = -u $(GPG_KEYID)
DIST_ARCHIVES_SIG = $(addsuffix .sig,$(DIST_ARCHIVES))
DIST_ARCHIVES_DIRECTIVE = $(addsuffix .directive.asc,$(DIST_ARCHIVES))
# A simple rule to test signing, etc.
.PHONY: distsign
distsign: $(DIST_ARCHIVES_SIG) $(DIST_ARCHIVES_DIRECTIVE)
%.sig : %
@echo "Signing file '$<':"
$(GPG) $(GPGFLAGS) -o "$@" -b "$<"
%.directive.asc: %
@echo "Creating signed directive file '$@':"
@( \
echo 'version: 1.2'; \
echo 'directory: make'; \
echo 'filename: $*'; \
echo 'comment: Official upload of GNU make version $(VERSION)'; \
) > "$*.directive"
$(GPG) $(GPGFLAGS) -o "$@" --clearsign "$*.directive"
@rm -f "$*.directive"
# Upload the artifacts
FTPPUT = ncftpput
gnu-upload-host = ftp-upload.gnu.org
gnu-upload-dir = /incoming
UPLOADS = upload-alpha upload-ftp
.PHONY: $(UPLOADS)
$(UPLOADS): $(DIST_ARCHIVES) $(DIST_ARCHIVES_SIG) $(DIST_ARCHIVES_DIRECTIVE)
$(FTPPUT) "$(gnu-upload-host)" "$(gnu-upload-dir)/$(@:upload-%=%)" $^
# Rebuild Makefile.in if this file is modifed.
Makefile.in: maintMakefile
# Copyright (C) 1997-2016 Free Software Foundation, Inc.
# This file is part of GNU Make.
#
# GNU Make is free software; you can redistribute it and/or modify it under
# the terms of the GNU General Public License as published by the Free Software
# Foundation; either version 3 of the License, or (at your option) any later
# version.
#
# GNU Make is distributed in the hope that it will be useful, but WITHOUT ANY
# WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS
# FOR A PARTICULAR PURPOSE. See the GNU General Public License for more
# details.
#
# You should have received a copy of the GNU General Public License along with
# this program. If not, see <http://www.gnu.org/licenses/>.
|
__label__pos
| 0.51436 |
1. Neuroscience
Download icon
Cellular resolution circuit mapping with temporal-focused excitation of soma-targeted channelrhodopsin
1. Christopher A Baker Is a corresponding author
2. Yishai M Elyada
3. Andres Parra
4. M McLean Bolton Is a corresponding author
1. Max Planck Florida Institute for Neuroscience, United States
Tools and Resources
• Cited 58
• Views 7,053
• Annotations
Cite this article as: eLife 2016;5:e14193 doi: 10.7554/eLife.14193
Abstract
We describe refinements in optogenetic methods for circuit mapping that enable measurements of functional synaptic connectivity with single-neuron resolution. By expanding a two-photon beam in the imaging plane using the temporal focusing method and restricting channelrhodopsin to the soma and proximal dendrites, we are able to reliably evoke action potentials in individual neurons, verify spike generation with GCaMP6s, and determine the presence or absence of synaptic connections with patch-clamp electrophysiological recording.
https://doi.org/10.7554/eLife.14193.001
eLife digest
Nerve cells called neurons carry information around the body in the form of electrical impulses and pass signals to each another to form circuits that link different organs and tissues. Mapping out the neurons in the brain can reveal how different circuits contribute to an animal’s behavior. Yet, because the brains of mammals contain millions of neurons, these circuits are often difficult to untangle.
One way to tease apart circuits of neurons uses a technique called optogenetics, which involves manipulating the genes inside neurons such that the cells produce a light-sensitive protein and respond to blasts of light. The aim is to activate a specific neuron and then see which other neurons are activated shortly afterwards, revealing a connected circuit. However, exposure to light can be imprecise. Also, the neurons in the brain are so densely packed that the nerve endings from neighboring neurons often overlap without actually being connected. This makes it unclear if activated neurons are truly part of the same circuit or simply bystanders reacting to the same nearby blast of light.
To overcome this limitation, Baker et al. developed a new optogenetic approach with two important features. First, the approach makes use of a light-sensitive protein called channelrhodopsin that had been modified to confine it to the cell body of each neuron and exclude it from the nerve endings. Second, pulses of laser light were specifically shaped to target only the cell body of an individual neuron. Baker et al. show that this new method can activate neurons inside slices of mouse brain without affecting the neighboring neurons. This allowed circuits of neurons to be mapped in fine detail.
This new optogenetic method is expected to shed light on the patterns of nerve signals that contribute to animal behavior. The approach may also be modified to use other light-sensitive proteins or investigate how neural circuits are altered in animal models of human disorders like autism and schizophrenia.
https://doi.org/10.7554/eLife.14193.002
Introduction
The synaptic organization of individual neurons into circuits is the physiological basis for the interpretation of sensory input and production of behavioral responses. Understanding the precise patterns of connectivity among the distinct types of neurons that comprise neural circuits is critical for elucidating circuit function and ultimately requires methods that can map functional connectivity with single-cell resolution. Optical activation of single neurons using two-photon excitation of caged neurotransmitters or optogenetic probes such as channelrhodopsin (ChR2) provides a powerful approach for assessing the synaptic connections of single neurons. In particular, optogenetic mapping utilizing ChR2 and the rapidly expanding family of opsin variants have increased the flexibility and precision of mapping paradigms. Variations in the single-channel properties of the opsins can be exploited to generate rapid action potential trains or sustained depolarizations (Mattis et al., 2012), and new red-shifted variants have facilitated excitation deeper in tissue and have enabled simultaneous optical control of two distinct neuronal populations (Klapoetke et al., 2014; Lin et al., 2013; Yizhar et al., 2011). In addition, genetic restriction of opsin expression using transgenic mouse lines enhances the ability to activate and assess the connectivity of specific cell types.
Despite the great potential of optogenetics for mapping the synaptic connections of single neurons, there are multiple issues that have limited its effectiveness. First, two-photon activation of single neurons with ChR2 is complicated by its kinetics and low single-channel conductance. A diffraction-limited spot does not activate sufficient channels simultaneously to reliably bring neurons expressing ChR2 to action potential threshold. Several solutions have been implemented to address this. Rapid scanning of a diffraction-limited two-photon excitation spot across an opsin-expressing cell allows sufficient temporal integration to generate action potentials (Packer et al., 2012; Prakash et al., 2012; Rickgauer and Tank, 2009). Alternatively, scanless two-photon excitation by temporal focusing (Oron et al., 2005; Zhu et al., 2005) increases the number of simultaneously excited opsin molecules by expanding the beam in the imaging plane without sacrificing the optical sectioning of multiphoton microscopy (Andrasfalvy et al., 2010; Losonczy et al., 2010; Papagiakoumou et al., 2010; Rickgauer et al., 2014). The implementation of diffractive optical elements (Fino and Yuste, 2011; Nikolenko et al., 2007; Packer and Yuste, 2011) or spatial light modulators (Dal Maschio et al., 2010; Nikolenko et al., 2008; Packer et al., 2012, 2015; Papagiakoumou et al., 2010, 2009, 2008) has also allowed for more complicated excitation profiles that encompass multiple spots around a cell, ensembles of neurons, or particular branches of dendritic trees.
While these approaches have made it possible to provide sufficient two-photon illumination to reliably drive action potentials, the ability to use optogenetic stimulation to selectively target single neurons remains challenging because the opsins are expressed throughout the dendritic and axon terminal fields, generating a potential confounding source of light-induced electrical responses. For example, it can be difficult to know whether a recorded electrophysiological event is due to stimulation of a presynaptic cell or 'direct' stimulation of a portion of the recorded cell’s dendritic arbor. Although these possibilities can be distinguished by their kinetics, large amplitude direct responses may obscure simultaneous smaller synaptic events. This essentially leaves an indeterminate region of any circuit 'map' coinciding with the dendritic arbors of the recorded neuron, which can extend for 200 µm or more around the soma. In addition, the optogenetic approach could be compromised by unintended activation of fibers of passage or local axonal boutons, which are known to respond to temporal focusing of two-photon excitation (Andrasfalvy et al., 2010; Losonczy et al., 2010). Exclusion of opsins from axonal compartments has previously been achieved by fusing the opsin with targeting domains that bind to myosin Va motors necessary for transporting proteins into dendrites; one such motif from melanophilin is sufficient to exclude ChR2 from axons and enhance the resolution of neural circuit maps (Lewis et al., 2009). The resulting ChR2 distribution, however, remains throughout the dendritic tree and thus does not solve the problem of undesired direct activation of a neuron’s processes while trying to stimulate other neurons in close proximity.
To overcome these limitations, we combined temporal focusing with spatial confinement of ChR2 expression to the neuronal cell body and proximal dendrites. Our alternative targeting approach took advantage of the Kv2.1 potassium channel, which has a particularly unique localization to clusters at the neuronal soma and proximal dendrites (Trimmer, 1991) achieved through a 66-amino acid domain in its C-terminus (Lim et al., 2000) that drives its association with myosin IIb and specific post-Golgi transport vesicles destined for the somatic compartment (Jensen et al., 2014). Furthermore, this targeting signal is sufficient to alter ChR2 trafficking in retinal ganglion cells (Wu et al., 2013). We have employed this approach to target ChR2 to the soma and proximal dendrites of neurons in somatosensory cortex and added a nuclear fluorescent tag to identify ChR2-expressing neurons for targeting a two-photon temporal focused mapping beam. We combined this soma-targeted ChR2 with verification of successful action potential generation with a genetically encoded calcium indicator in our mapping protocol. Our approach allows robust and precise activation of neurons in brain slices for the construction of functional synaptic connectivity maps with single-cell resolution without loss of information about local connections in the region of the dendritic arbor of the recorded neuron or inadvertent activation of axons.
Results
We stimulated neurons expressing soma-targeted ChR2 in acute slices of mouse cortex using scanless temporal focusing (TF), which has been used successfully for optogenetic stimulation at high axial resolution in scattering tissue samples (Andrasfalvy et al., 2010; Losonczy et al., 2010; Papagiakoumou et al., 2010, 2013; Rickgauer et al., 2014). TF uses a diffraction grating (Figure 1—figure supplement 1) to separate the spectral components of a pulsed laser beam, resulting in a temporally broadened pulse that is inefficient at excitation except at the focal plane, where the components are recombined. This yields a volume of excitation in which the diameter in the x-y plane and the thickness in the axial plane are controlled independently (Oron et al., 2012, 2005). We designed our excitation volume to approach the dimensions of a typical neuronal soma (Figure 1—figure supplement 2).
To restrict expression of ChR2 to the soma and proximal dendrites, we generated ChR2 fusion proteins by attaching a 65 amino acid motif from the Kv2.1 voltage-gated potassium channel to the carboxy terminus of ChR2-EYFP (Lim et al., 2000). Nontargeted ChR2-EYFP fluorescence was distributed throughout the processes of dissociated cortical neurons that had been filled with a fluorescent dye (Figure 1A). In contrast, targeted ChR2-EYFP-Kv2.1 was located primarily in the soma and excluded from the axon and distal dendrites (Figure 1A).
Figure 1 with 3 supplements see all
Characterization of soma-targeted channelrhodopsin (ChR2).
(A) Fluorescence of ChR2-EYFP (green) in live dissociated cortical neurons that had been patched and filled with Alexa 594 dye (magenta) as visualized by two-photon microscopy. Scale bar = 100 µm. (B) Representative two-photon maximum intensity projections of Alexa 594 fluorescence and current responses to a single 150 ms TF stimulation pulse (red bar) for patched and dye-filled pyramidal cells in acute slices expressing nontargeted (N) or targeted (T) ChR2. Scale bar = 100 µm. (C) Mean (solid lines) ± s.e.m. (shaded regions) for current responses to TF stimulation measured at specific points along a single dendrite (N=10 nontargeted cells and 13 targeted cells). Fitting each curve with an exponential function demonstrated that the nontargeted and targeted datasets were significantly different (*p<0.05 by F-test). (D) Maps of direct currents in representative cells expressing ChR2 constructs when stimulating a 15 × 15 grid of locations. Each pixel in a map represents the direct current observed in the patched cell when that location in the slice was stimulated. Each position in a map was stimulated with the minimum power that evoked action potentials in 10/10 trials when stimulation was applied to the soma. Currents evoked by such powers ranged from 20 to over 250 pA, as indicated by the scale at bottom. Scale bar at lower left = 100 µm.
https://doi.org/10.7554/eLife.14193.003
As a functional assay to compare the distribution of ChR2 in the soma and dendrites of targeted and non-targeted constructs, we used TF stimulation at intervals along the apical dendrite of patched layer II/III pyramidal neurons in acute coronal brain slices of somatosensory cortex from mice expressing opsins from viral constructs and recorded light activated currents in voltage clamp (Figure 1B). The stimulation power for these experiments was determined independently for each neuron to be the minimum that elicited a single action potential in 10 out of 10 trials when the TF spot was placed directly over the soma; this value was 0.92 ± 0.24 mW/µm2 for targeted ChR2 and 1.65 ± 0.26 mW/µm2 for the nontargeted version, owing to the increased sensitivity of the targeted construct (see below). Dendrites were followed throughout the depth of the tissue and areas were selected for stimulation such that the dendrite was planar throughout the extent of the 10 µm TF disc. The TF-stimulated current declined ~10-fold at 50 µm from the soma with the targeted construct, versus two fold for the non-targeted construct (Figure 1C; N=10 untargeted cells from four animals and N=13 targeted cells from six animals). The reduced dendritic ChR2 in the targeted construct opens up the possibility of using light stimulation with patch recording to identify synaptic currents that originate from nearby neurons. To illustrate this point, we compared the spatial distribution of direct currents recorded in Layer II/III pyramidal neurons in acute slices of somatosensory cortex expressing non-targeted and targeted constructs while sequentially stimulating points at 20 µm intervals over a 300 × 300 um grid surrounding the soma. Stimulation of cells expressing non-targeted ChR2-evoked currents up to 200 µm away from the neuronal soma, often delineating a pattern indicative of the dendritic arbor of the cell (Figure 1D). In contrast, cells expressing the targeted construct exhibited significant currents only when stimulated within the 25–50 µm immediately adjacent to the cell body. The lack of direct light-activated currents throughout much of the neuron’s dendritic field makes it possible to visualize synaptic currents that would be evoked by ChR2 activation of nearby presynaptic neurons, even those that lie within the neuron’s dendritic field.
In brain sections from mice injected with viruses encoding ChR2 constructs, examination of regions near the edge of the extent of virus-driven expression revealed markedly denser labeling of neuronal processes around a single-neuron expressing nontargeted ChR2 versus the area around several neurons expressing the targeted version (Figure 1—figure supplement 3A). We also saw processes reminiscent of axons at distances of several hundred microns away from the cell bodies of conventional ChR2-positive neurons. To functionally characterize the extent of axonal opsin expression, we again patched layer II/III pyramidal neurons in acute coronal brain slices of somatosensory cortex and recorded light-activated currents in voltage clamp while stimulating multiple positions along putative axonal processes, which were distinguished by their thin profile, absence of spines, and presence of occasional varicosities. Although the amount of detected current decreased rapidly for both constructs as TF stimulation was moved along the axon, noticeable currents could be detected at distances of 50 µm or greater from the soma of cells expressing nontargeted ChR2 (Figure 1—figure supplement 3B). In contrast, cells expressing targeted ChR2 demonstrated an 80% reduction of current when stimulating just 20 µm down the axon and significantly less current than cells expressing nontargeted ChR2 throughout its examined length (Figure 1—figure supplement 3C).
Interestingly, the targeted ChR2 also exhibited increased peak current amplitude in response to TF activation, presumably by concentrating channel density at the soma (Figure 2A; from 308.3 ± 43.5 pA in 12 nontargeted cells to 760.5 ± 146.0 pA in 12 targeted cells at 3.63 mW/µm2; p=0.0101 for main effect of targeting by two-way repeated measures ANOVA), leading to an over three-fold reduction of the power required to reach action potential threshold (Figure 2B; from 2.75 ± 0.31 mW/µm2 in 17 nontargeted cells to 0.88 ± 0.23 mW/µm2 in 19 targeted cells; p=8.028 × 10–5 by Mann-Whitney U Test). At the threshold stimulation power for each cell, the amount of evoked current was similar between targeted and untargeted constructs (261.06 ± 31.62 pA for untargeted ChR2 and 222.70 ± 27.21 pA for targeted ChR2 p=0.3677 by two sample t-test), consistent with the observation that the targeting modification had no effect on rheobase, other intrinsic physiological parameters, or action potential properties in response to current injections (Figure 2—figure supplement 1 and Table 1).
The ability to trigger action potentials at lower incident power, coupled with the somatic restriction of the targeted construct, should provide enhanced spatial and temporal resolution for mapping neuronal circuits. We measured the spatial resolution of action potential generation by moving the TF spot to different lateral and axial locations relative to a patched neuron expressing targeted ChR2 and examining the proportion of 10 trials that resulted in an action potential when using the threshold stimulation intensity. The full-width at half maximum of these measurements was 11.1 µm laterally and 23.3 µm axially (N=10 cells from 7 animals; Figure 2C and D). Similar measurements using nontargeted ChR2 demonstrated resolution of 19.6 µm laterally and 36.2 µm axially (N=13 cells from 5 animals; Figure 2C and D); both curve fits were significantly different from the targeted ChR2 versions (p<0.05 by F-test). In terms of temporal precision, the mean latency from light onset to generation of a single action potential in the above experiments was 38.98 ± 17.33 ms; the average jitter (defined as the standard deviation of the latency across the ten trials for a given cell) was 6.8 ± 2.1 ms. Increasing stimulation power beyond threshold provoked additional action potentials and eventually shortened the latency to first spike to 9.3 ± 1.8 ms (Figure 2—figure supplement 2), consistent with reported values for stimulating cortical neurons with sculpted light (Papagiakoumou et al., 2010). Targeted ChR2-expressing cells exhibited shorter action potential latencies than nontargeted ChR2 cells at equivalent stimulation intensity, consistent with latency being power-dependent and the earlier observation that targeted ChR2 is more sensitive. Although we concentrated efforts on longer stimulation pulses to increase the number of spikes and facilitate calcium imaging (see below), we verified the performance of targeted ChR2 under a shorter stimulation regimen. Temporal focusing pulses of 32 ms were effective at generating action potentials in opsin-expressing cells, and targeted ChR2 exhibited greatly enhanced photocurrents and lower power thresholds under these conditions (Figure 2—figure supplement 3). Moreover, the ability to reduce latency to less than 10 ms with increased power (Figure 2—figure supplement 2) suggests that even shorter stimulation pulses may still be effective. Therefore, the combination of temporal focusing and soma-targeted ChR2 expression yields a highly reliable and spatially precise means to stimulate action potentials with somatic illumination.
Figure 2 with 3 supplements see all
Enhanced sensitivity and resolution with soma-targeted ChR2.
(A) Evoked currents in acute slices in response to 150 ms TF stimulation of increasing intensity; targeted ChR2 exhibited significantly greater current (two-way repeated measures ANOVA, p=0.0101 for main effect of targeting, p=0.0056 for targeting × power interaction, *p<0.05 Holm-Bonferroni post hoc test). (B) Minimum TF power required to elicit a single action potential. Each point indicates a single cell; cells expressing targeted ChR2 had a much lower threshold (*p=8.028 × 10–5, Mann-Whitney U Test). (C–D) Probability of evoking spikes per 10 trials in cells expressing targeted (red) or nontargeted (blue) ChR2 when stimulating the soma and at laterally and axially displaced locations.
https://doi.org/10.7554/eLife.14193.007
Table 1
Intrinsic electrophysiological properties of neurons expressing normal or targeted channel rhodopsin constructs. Rheobase measurements were made in response to current injections. All measurements are mean ± s.e.m. No significant differences as an effect of targeting were found (Mann-Whitney U Tests, all p>0.05).
https://doi.org/10.7554/eLife.14193.011
NontargetedTargetedp
Input resistance (MΩ)129.16 ± 8.91 (N = 11)148.36 ± 17.76 (N = 18)0.9462
Capacitance (pF)125.25 ± 16.99 (N = 11)89.85 ± 7.66 (N = 18)0.0887
Resting potential (mV)−72.71 ± 3.86 (N = 7)−76.87 ± 1.87 (N = 8)0.3532
Rheobase (pA)160.00 ± 7.69 (N = 12)147.39 ± 12.92 (N = 23)0.5357
Spikes at 1.5× rheobase7.18 ± 0.52 (N = 12)7.56 ± 0.83 (N = 23)0.8377
To demonstrate the general utility of these techniques for mapping synaptic connections, we performed connectivity experiments in acute somatosensory cortical slices. We generated a bicistronic adeno-associated virus (AAV) construct encoding targeted ChR2-Kv2.1 followed by a P2A ribosomal skipping sequence and a histone 2B-mRuby2 fusion protein to fluorescently label neuronal nuclei to identify cells for TF stimulation. We patched a cell in layer II/III, and then stimulated surrounding cells that had been identified by nuclear mRuby2 fluorescence. Action potential firing in a light-stimulated neuron was verified by an increase in the fluorescence signal measured with the genetically encoded calcium sensor GCaMP6s (Chen et al., 2013) expressed from a separate AAV construct. For these experiments, we used an average stimulation power (2.29 ± 0.55 mW/µm2) that, when combined with a 150 ms stimulation pulse, frequently led to trains of 2–4 action potentials in the patched cells and facilitated detection of larger calcium transients. We used an imaging power and dwell time that did not lead to action potential generation in any cells recorded, instead causing an average inward current of 29.5 ± 9.5 pA (N = 7 cells from 5 animals)—well below the average rheobase. The ability to identify a ChR2-Kv2.1-expressing neuron for TF stimulation by the presence of a fluorescent nuclear label and verify that the neuron has in fact been stimulated successfully by detecting calcium transients with GCaMP is a key advantage for the execution and interpretation of mapping experiments.
Excitatory synaptic connections were identified by the presence of GCaMP fluorescence increase in only the TF stimulated neuron and a reproducible inward current with appropriate synaptic delay, kinetics and reversal potential in the patched cell (see Materials and methods). To separate spontaneous currents occurring during the stimulation epoch from bona fide synaptic events, we also required occurrence of synaptic responses on multiple stimulus repetitions and with a post-stimulus onset jitter of less than 14 ms. A lack of connection was defined as failure to reach these criteria following the presence of a GCaMP6s response to light stimulation in a potential presynaptic neuron.
In a representative experiment, we identified 43 nuclear-labeled cells in a single axial plane (Figure 3A), of which 35 cells yielded calcium transients in response to TF stimulation (Figure 3B). Three of these 35 cells elicited reproducible postsynaptic responses in the recorded neuron when photostimulated (Figure 3C), exhibiting multiple currents consistent with the production of trains of presynaptic action potentials. Every connection detected was associated with an unequivocal calcium transient in only the stimulated neuron (Figure 3B). In repeated experiments (seven neurons from five animals), another example of which is shown in Figure 3—figure supplement 1, the average rate of detecting a calcium response to TF stimulation of a cell expressing the ChR2-Kv-P2A-H2B-mRuby2 bicistronic construct was 80.00 ± 2.60%. Given that the GCaMP6s is expressed by a separate AAV construct and coinfection is not necessarily 100%, the 'nonresponsive' cells may express insufficient GCaMP for detection of single action potentials. Indeed, we identified three reproducible postsynaptic events (out of 316 presynaptic stimulations) that could not be correlated with a calcium transient, perhaps again due to lower GCaMP expression in those neurons. Overall, the average connectivity rate was 10.27 ± 2.60% (27 connections out of 252 cells showing a calcium transient to photostimulation), which was not significantly different from our own results using paired recording (7 connections out of 115 cells; Fisher’s exact test, p=0.18).
Figure 3 with 1 supplement see all
Typical mapping experiment with action potential validation by GCaMP6s.
(A) In acute slices expressing GCaMP6s (green) and targeted ChR2-P2A-H2B-mRuby2 (magenta), cells were identified for photostimulation based on nuclear mRuby2 fluorescence (yellow circles). A cell was patched and dye-filled (triangle) and assessed for postsynaptic currents as surrounding cells were stimulated (1.40 mW/µm2 incident power) and GCaMP fluorescence was simultaneously recorded. Scale bar = 100 µm. (B) Changes in GCaMP fluorescence over the experimental timecourse for each cell identified in (A); each cell was stimulated sequentially with ~2 s between cells. Signals are the average of four trials. In this experiment, 35 out of 43 cells yielded calcium transients in response to optical stimulation; overall the average probability of detecting an induced calcium response was 80%. (C) Calcium (blue) responses for a subset of cells reacting to TF stimulation; four trials are overlaid in light blue, with the average in dark blue. Red lines in the calcium traces indicate the onset of stimulation for each cell. The recorded currents for the four trials (black) in the patched and putatively postsynaptic cell are shown expanded below each calcium trace; the shaded red region indicates the 150 ms stimulation epoch. Three cells showed a calcium response to TF stimulation and triggered postsynaptic currents (fast onset kinetics but delayed with respect to the TF stimulation) in the patched cell. Five representative cells showing calcium transients but no reproducible postsynaptic currents are also shown. For the displayed three connected cells and the five unconnected cells, the cell numbers, spatial locations and full calcium traces are marked with plus signs and minus signs, respectively, in panels (A) and (B). Across multiple experiments, the average connection probability was 10% (27 connections out of 252 responsive cells).
https://doi.org/10.7554/eLife.14193.012
For comparison, we executed similar GCaMP6s-monitored mapping experiments (three neurons from two animals) using nontargeted ChR2 and the same average stimulation power (Figure 4). Although we were able to detect putative synaptic connections, they were frequently coincident with direct current responses indicative of stimulation of the patched cell’s dendritic arbor (Figure 4C). Across the experiments, such direct responses occurred during stimulation of 28.75 ± 4.46% of the target cells within a single field of view. These direct responses were often large in amplitude and could easily obfuscate much smaller synaptic events associated with bona fide connections. Moreover, we also observed reproducible calcium transients in off-target cells when other target cells were being stimulated (note events in Figure 4B that lie off of the diagonal). These off-target responses occurred with a probability (the number of events divided by the number of target cells) of 15.17 ± 1.79% and likely result from unintentional stimulation of a ChR2-containing sensitive dendrite of one cell while intending to activate the soma of a separate cell. Consistent with this interpretation, these off-target calcium events were observed at a significantly lower frequency in experiments with the targeted opsin (5.42 ± 1.39%, p<0.01 by two sample t-test). Moreover, the average distance between a cell exhibiting an off-target calcium transient and the intended target cell was greater with nontargeted ChR2 (40.6 ± 6.4 µm versus 18.9 ± 2.4 µm; p<0.01 by two sample t-test), further suggesting that cells expressing nontargeted ChR2 were firing action potentials in response to unintended stimulation of distal dendrites. Our combination of TF and restricted ChR2 thus facilitated the mapping of local circuitry within the 300 µm surrounding a neuron without confounding signals from its dendritic arbor and with a higher throughput than that achieved with electrophysiological techniques alone.
Typical mapping experiment using nontargeted ChR2.
(A) In acute slices expressing GCaMP6s (green) and conventional ChR2-mRuby2, cells were identified for photostimulation based on responsiveness to widefield ChR excitation (yellow circles). A cell was patched and dye-filled (triangle) and assessed for postsynaptic currents as surrounding cells were stimulated (2.13 mW/µm2 incident power) and GCaMP fluorescence was simultaneously recorded. Scale bar = 100 µm. (B) Changes in GCaMP fluorescence over the experimental timecourse for each cell identified in (A); each cell was stimulated sequentially as described in Figure 3. Signals are the average of four trials. (C) Calcium (blue) responses for a subset of cells reacting to TF stimulation; four trials are overlaid in light blue, with the average in dark blue. Red lines in the calcium traces indicate the onset of stimulation for each cell. The recorded currents for the four trials (black) in the patched and putatively postsynaptic cell are shown expanded below each calcium trace; the shaded red region indicates the 150 ms stimulation epoch. Several types of events were observed: one cell showed a synaptic event coincident with a low amplitude current from direct stimulation of the dendritic arbor of the patched cell, and one cell showed what might be a synaptic event buried within another direct stimulation current of large amplitude (red arrows). Three other cells with a calcium response to TF stimulation and coincident direct stimulation of the patched cell’s dendritic arbor are also shown, along with three cells with calcium transients but no detectable currents in the patched cell. The cell numbers, spatial locations and full calcium traces corresponding to these events are marked in panels (A) and (B).
https://doi.org/10.7554/eLife.14193.014
Discussion
This study demonstrates that combining temporal focusing for two-photon activation of ChR2 with restriction of ChR2 expression to the soma and proximal dendrites of neurons yields a reliable method for evaluating synaptic connectivity with single-neuron resolution. The spatially restricted ChR2 expression we describe allows unmasking of synaptic connections from neurons whose somata lie close to the dendrites of the postsynaptic cell and would have been occluded by direct activation of ChR2 on the dendrite. In addition, depletion of ChR2 from axons prevents inadvertent depolarization of boutons or fibers of passage that could compromise attempts to identify the source of a synaptic event. ChR2 harboring the Kv2.1 localization motif also showed enhanced sensitivity, which is of particular use in situations where excitation power is at a premium. Together these features of the soma-restricted construct significantly enhance the ability to map synaptic connections with single-cell resolution.
The development of spatially-restricted optogenetic constructs is probably one of the most effective means for achieving single-cell resolution in local circuit mapping experiments. This restriction requires the identification of a relatively small compartment near the neuronal soma characterized by selective expression of particular proteins with known motifs responsible for their localization. The distribution of particular voltage-gated potassium channels defines such a subcellular domain along the soma and proximal dendrites (Trimmer, 2015), and the sufficiency of a short Kv2.1 C-terminal sequence for driving heterologous proteins to this region (Lim et al., 2000) made this strategy ideal for restricting ChR2 expression. The only obvious alternative is restriction to the axon initial segment (AIS) mediated by an ankyrin G binding motif present in voltage-gated sodium channels (Garrido et al., 2003). Although incorporating this motif into ChR2 drives its localization to the AIS (Grubb and Burrone, 2010; Wu et al., 2013), the resulting construct does not support light-generated action potentials under physiological conditions (Grubb and Burrone, 2010). Moreover, AIS-targeted ChR2 alters the intrinsic firing properties of retinal neurons, presumably by displacing endogenous voltage-gated sodium channels whose subcellular localization is also dependent on ankyrin G binding (Zhang et al., 2015). Therefore, the Kv2.1 targeting strategy currently remains the optimal means of concentrating ChR2 such that action potentials will not be generated by TF stimulation of dendrites >20 µm away from the soma. Indeed, this approach has been successfully used with opsins to artificially generate center-surround receptive fields in retinal ganglion cells (Wu et al., 2013). The Wu et al. (2013) study showed functional restriction of opsins to the soma and proximal dendrites by examining receptive field responses to wide (200 µm) bars of one-photon light. We have now measured the somatic targeting at a finer scale, demonstrated two-photon excitation of targeted ChR2 that is enhanced relative to normal ChR2 under the same conditions, and established the utility of targeted opsins for enhancing the resolution of local connectivity maps of neural circuits.
The soma-targeted ChR2 could be combined with many of the techniques for two-photon optical control of neuronal activity previously developed for caged neurotransmitters or optogenetic probes. The relative merit of the optical activation method depends on the axial resolution, temporal precision required and the number of neurons to be stimulated simultaneously in a given experimental paradigm. For example, rapid scanning of a diffraction-limited two-photon excitation spot in a pattern on the soma can generate action potentials (Packer et al., 2012; Prakash et al., 2012; Rickgauer and Tank, 2009) and combination with spatial light modulators allows for simultaneous excitation of neuronal ensembles (Packer et al., 2012, 2015). The temporal resolution of this rapid scanning approach, however, is limited by the time required to scan along the cell body. Scanless activation of untargeted ChR in brain slices using TF, alone or in combination with spatial light modulators, is capable of generating action potentials in hippocampal pyramidal neurons within 1–3 ms of light onset (Andrasfalvy et al., 2010) and in cortical neurons in less than 10 ms (Papagiakoumou et al., 2010). We did not take full advantage of the temporal precision capability of TF to fire action potentials in our current study, instead focusing on a screening method that would identify connections without optimizing the amount of power that would fire each potential presynaptic neuron with minimal latency. We therefore chose longer pulses at a power sufficient to fire most neurons and generate trains of action potentials, which would elicit stronger signals with calcium indicators. For experiments requiring temporal precision, the minimization of action potential latency requires optimization of excitation area and laser power (Papagiakoumou et al., 2008). Because power is also the limiting factor in extending the area of two-photon activation to large numbers of neurons with spatial light modulators, the reduced power required to bring soma-targeted opsins to threshold would be an asset to such experiments.
The optimal performance of our method relies on sufficient co-expression of an opsin, a marker for opsin expression, and a genetically encoded calcium sensor. For GCaMP6s and similar sensors, there appears to be a balance between sufficient expression to detect single action potentials and excessive levels that lead to a lack of responsiveness (Chen et al., 2013; Packer et al., 2015; Tian et al., 2009). Targeting this expression window can be complicated, particularly when simultaneously trying to achieve high opsin levels using a separate AAV construct. Indeed, heterogeneity in GCaMP expression levels between neurons with viral infection may be partially responsible for the 20% of neurons in which we did not detect a change in GCaMP fluorescence with TF stimulation. We have also explored the co-expression of GCaMP6s as the second member of a single P2A-mediated bicistronic construct, but the GCaMP6s expression level was lower than desired, resulting in inadequate detection of action potentials (data not shown). Future development of these techniques will therefore benefit from bypassing viral systems and instead expressing the calcium sensor or the opsin in transgenic animals. The enhanced sensitivity of the targeted ChR2 should alleviate the concern that there would be sufficient opsin expression from a single genetic locus for activation of neurons with two-photon excitation.
There are several opportunities for future extension of this method. The somatic targeting approach could also be exploited in the context of other opsins such as C1V1, which has recently been leveraged for two-photon stimulation of neural circuits in acute slices and in vivo (Packer et al., 2012, 2015; Prakash et al., 2012; Rickgauer et al., 2014). Other molecules which may be good candidates for somatic targeting include the red-shifted ReaChR for its sensitivity (Lin et al., 2013) and Chronos for its rapid temporal characteristics (Klapoetke et al., 2014). Moreover, the somatic restriction of membrane-bound genetically encoded voltage sensors could dramatically reduce background associated with the neuropil and facilitate an all-optical version of our current method. Because the Kv2.1 targeting sequence is unable to restrict the distribution of the single-pass membrane protein CD8, however, there may be certain structural constraints on the effectiveness of the motif (Lim et al., 2000). We suspect that at least for the opsins, which are all seven transmembrane domain proteins likely to have a similar structure, the Kv2.1 motif will be sufficient to achieve somatic localization.
In summary, our combination of TF and soma-restricted ChR2 enables functional connectivity mapping and is straightforward and easy to implement with standard two-photon microscopes. Furthermore, these techniques could also be used in vivo, where the enhanced resolution of the targeted ChR2 makes it especially attractive for selective cell stimulation in behavioral paradigms. These enhancements to probing brain microcircuitry through optical stimulation promise to reveal much about nervous system function and how it might be modified by experience and perturbed in animal models of neurologic or psychiatric disease.
Materials and methods
Construct generation
Request a detailed protocol
The vector pAAV-hSyn-hChR2(H134R)-EYFP (Addgene plasmid 26973) served as the backbone for generating certain modified constructs. The 'proximal restriction and clustering signal' (Lim et al., 2000) of the Kv2.1 voltage-gated potassium channel (QSQPILNTKEMAPQSKPPEELEMSSMPSPVAPLPARTEGVIDMRSMSSIDSFISCATDFPEATRF), codon optimized for mouse, was generated by automated gene synthesis (Integrated DNA Technologies, Coralville, IA) and amplified by PCR using primers CGGCATGGACGAGCTGTACAAGCAGTCCCAGCCTATTCTGAAC and TGATATCGAATTCTTACTTAAACCGCGTAGCCTCTGG. The resulting product was inserted into the BsrGI site at the C-terminus of the ChR2-EYFP fusion protein sequence using the Gibson Assembly kit (New England Biolabs, Ipswich, MA). For mapping experiments using nontargeted hChR2 with coincident visualization of GCaMP6s, the EYFP-coding sequence between the PshAI and BsrGI sites was replaced with the sequence of mRuby2.
To better visualize cells for stimulation during mapping experiments, we generated a bicistronic AAV construct consisting of hChR2 followed immediately by the Kv2.1 targeting sequence, a P2A ribosomal skipping sequence, and a histone 2B-mRuby2 fusion protein. The Kv2.1 sequence was amplified with primers ATCGAGGTCGAGACTCTCGTCGAAGACGAAGCCGAGGCCGGAGCCGTGCCAGCGGCCGCCACCCAGTCCCAGCCTATTCT and ACGTCTCCTGCTTGCTTTAACAGAGAGAAGTTCGTGGCTCCGGATCCAAACCGCGTAGCCTCTGG, histone 2B was amplified from Addgene plasmid 11680 with primers CTGTTAAAGCAAGCAGGAGACGTGGAAGAAAACCCCGGTCCTGGTTCTATGCCAGAGCCAGCGAAG and TCGGCTTCGTCTTCGACGAGCATGGTGGCGACCGGTG, and mRuby2 was amplified from Addgene plasmid 40260 with primers CTCGTCGAAGACGAAGCCGAGGCCGGAGCCGTGCCAGCGGCCGCCACCATGGTGTCTAAGGGCGAA and GATAAGCTTGATATCGTTACTTGTACAGCTCG. The amplified products were incorporated into an EcoRI-PshAI fragment from Addgene plasmid 26973 by Gibson Assembly; the P2A sequence was reconstituted from the primers during the assembly process.
All plasmids were propagated in Stbl3 cells (Life Technologies, Grand Island, NY) and made into recombinant adeno-associated viral (AAV) particles of serotype 1 by the Penn Vector Core (Philadelphia, PA).
Animals and viral injections
Request a detailed protocol
All animal work was conducted according to the Guide for the Care and Use of Laboratory Animals from National Institute of Health. C57BL6/J mice were maintained on a 12 hr light-dark cycle with ad libitum access to food and water. Under isofluorane anesthesia, P21-P25 mice were injected with AAV particles (800 nl containing ~1 × 1013 genome copy units/ml) at 9.2 nl per 10 s through a pipette positioned 500 µm beneath the surface of the somatosensory cortex and attached to a Nanoject II microinjector. For mapping experiments with nuclear labeling and verification of action potential generation by calcium influx, full strength AAV1 encoding ChR2-Kv2.1-P2A-H2B-mRuby2 (5 × 1012 units/ml) was coinjected with a diluted concentration of AAV1 GCaMP6s (final concentration = 1.4 × 1012 units/ml); diluted GCaMP6s reportedly results in nuclear exclusion of the calcium indicator and lower toxicity (Packer et al., 2015). For all data reported here, animals receiving targeted or untargeted ChR2 viruses were all examined between 3 and 4 weeks after injection. Somatic restriction was also observed in animals 5 weeks after injection.
Dissociated cortical neurons
Request a detailed protocol
Neurons were prepared by dissecting the corticies from postnatal day 1 animals and digesting for 30 min at 37°C in Earle’s Balanced Salt Solution supplemented with 1.5 mM MgSO4, 1 mM CaCl2, and 8.3 units/ml papain (Worthington Biochemical, Lakewood, NJ) under 95%O2/5%CO2. Just prior to plating, cells were transfected with 1 µg DNA per 2.5 × 106 cells using the Amaxa nucleofector system. Neurons were then seeded onto laminin-coated coverslips containing a feeder layer of astrocytes prepared as previously described (McCarthy and de Vellis, 1980). Cells were maintained in neuronal growth media (Neurobasal (Life Technologies) supplemented with 5 µg/ml insulin, 110 µg/ml sodium pyruvate, 100 units/ml penicillin, 100 µg/ml streptomycin, 40 ng/ml thyroxine, 292 µg/ml L-glutamine, 5 µg/ml N-acetyl-L-cysteine, 100 µg/ml BSA, 100 µg/ml transferrin, 16 µg/ml putrescine, 60 ng/ml progesterone, 40 ng/ml sodium selenite, 50 ng/ml BDNF, and 5 ng/ml forskolin) for ~10 days before use in experiments.
Slice preparation and electrophysiology
Request a detailed protocol
Three weeks after viral injection, 300–400 µm slices were prepared in ice-cold cutting solution containing (in mM): 124 choline chloride, 26 NaHCO3, 2.5 KCl, 3.3 MgCl2, 1.2 NaH2PO4, 1 glucose and 0.5 CaCl2. After cutting, slices were allowed to recover for 30 min at 32°C in artificial CSF containing (in mM): 124 NaCl, 26 NaHCO3, 3 KCl, 1.25 NaH2PO4, 20 glucose, 1 MgCl2, 2 CaCl2, 5 sodium ascorbate, 3 sodium pyruvate and 2 thiourea. All solutions were maintained under constant 95%O2/5%CO2. Whole-cell recordings were made through 4-7 MΩ pipettes, filled with intracellular solution containing (in mM): 145 potassium gluconate, 5 NaCl, 10 HEPES, 0.5 EGTA, 4 MgATP, 0.3 NaGTP, 0.02 Alexa Fluor 488 or 594 hydrazide. In some experiments, the intracellular solution was supplemented with 0.2% biocytin. All recordings were collected using Axon Multiclamp 700B amplifiers and Digidata 1440A digitizers (Molecular Devices, Sunnyvale, CA) at 10 kHz, controlled by Clampex software.
Optical setup
Request a detailed protocol
Our customized optical setup was based on a AxioImager Z1 platform (Zeiss, Thornwood, NY) fitted with an Ultima dual path scan head containing two pairs of galvanometric mirrors (Bruker, Middleton, WI) for separate control of imaging and stimulating optical pathways (Figure 1—figure supplement 1). The imaging pathway used a Chameleon Ti:sapphire laser tuned to 920 nm (Coherent, Santa Clara, CA). The stimulation pathway employed a MaiTai DeepSee Ti:sapphire laser tuned to 880 nm (SpectraPhysics, Santa Clara, CA). The spectral broadening necessary for temporal focusing was achieved on this path by placing a 300 line/mm diffraction grating (Thorlabs, Newton, NJ) approximately 1 m away from the galvanometric mirrors; the laser spot on the grating was imaged onto the plane between the mirrors using a 500 mm focal length lens (Thorlabs) placed 500 mm away from the grating along the path of the first diffraction order from the grating. The stimulation laser was recombined with the imaging laser in the scan head using a 900 nm long-pass dichroic mirror (Chroma, Bellows Falls, VT). The power applied by either laser was controlled with a separate Pockels cell (Conoptics, Danbury, CT).
Confocal microscopy
Request a detailed protocol
Three weeks after viral injection, animals were transcardially perfused with saline followed by 4% paraformaldehyde. Brains were removed, cryoprotected in 30% sucrose, and sectioned at 50 µm intervals on a sliding microtome. Sections were stained for ChR2-EYFP fusion proteins with a rabbit antibody raised against GFP followed by an Alexa 488-labeled secondary antibody (Thermo Fisher Scientific, Waltham, MA). Sections were mounted in Prolong Gold (Thermo Fisher Scientific) and images were collected on a Zeiss 780 confocal microscope using 10× air- and 40× oil-immersion objectives. Acquisition settings for laser power and PMT voltages were kept constant between nontargeted and targeted ChR2 samples.
Stimulation and resolution studies
Request a detailed protocol
Temporal focusing stimulation was controlled by Prairie View 5.0 software (Bruker). Standard stimulation protocols used 150 ms pulses, except as noted in the text. Stimulation powers were measured after the objective, and ranged from 15 to 285 mW; assuming our spot size to be at least 10 µm in diameter, we are using powers of no greater than 0.2 to 3.6 mW/µm2. This calculation assumes a completely flat excitation profile; in reality, there is some spread in the axial dimension and thus, the power density is probably even lower. Cells filled with fluorescent Alexa dyes were visualized by two-photon microscopy and recorded in whole-cell voltage or current clamp as the temporal focusing spot was moved to different axial planes, different cell bodies or particular spots along dendrites. For each dendrite examined, the temporal focusing-induced current was plotted as a function of distance from the cell soma; the resulting curves were averaged for each construct to generate the traces shown in Figure 1C. All responses in Figure 1 were verified to exhibit kinetics associated with direct stimulation of the patched cells: that is, exhibiting onset and offset precisely locked to the start and end of the optical stimulation. Stimulation powers were chosen separately for each cell by identifying the minimum power that evoked action potentials continually across ten trials. Resolution of spike generation was measured by moving the stimulation spot at 9 µm intervals laterally or 10 µm axially above or below the cell soma and recording the proportion of trials out of 10 leading to an action potential. Data were collected from cells until a minimum of ten cells was obtained for following ChR2 expression along dendrites; given a standard deviation of ~11% for these measurements, our sample size should be able to detect a 15% difference between groups with a power of 0.8. Data for other measures were collected in parallel, and no data were ever excluded even if a recording failed prior to collecting the dendrite expression results.
Calcium imaging and connection analysis
Request a detailed protocol
Images of 512 × 512 pixels were simultaneously collected at 1.5 Hz using a raster scanning galvonometric system. Each stimulation epoch was timed to coincide with the onset of every other imaging frame, that is, the first spot was stimulated at the onset of the second frame, the second spot was stimulated 1.26 s later at the onset of frame 4, and so on. In this manner, a calcium peak in any frame could be associated with stimulation of a particular point in the field. During each stimulation epoch, microscope PMTs were protected from saturating fluorescence signals by Uniblitz shutters (Vincent Associates, Rochester, NY). Because this resulted in a lack of signal in the first 150 ms of every other frame as the top portion of the microscope field was scanned by the imaging laser, all stimulation points and calcium data collection were confined to a ~200 × 300 µm region of the microscope field. First-pass regions of interest (ROIs) were based on the stimulation points defined by labeled nuclei; frames containing significant calcium transients were then used to manually refine each ROI to define the soma of a responsive cell. For each ROI, the change in fluorescence relative to baseline (△F/F) was computed based on a baseline period of 10 frames prior to the onset of any stimulation. Significant calcium transients were defined as events of greater than three standard deviations above the mean for a duration of at least 2 frames. Cells with baseline GCaMP6s signals of more than 2 standard deviations above the mean in a given experiment were excluded from analysis, as GCaMP overexpression can lead to aberrant responsiveness (Chen et al., 2013; Packer et al., 2015; Tian et al., 2009). A synaptic connection was scored if the following criteria were met: (1) a latency of at least 2 ms from stimulus onset, (2) occurring in at least three out of four trials, (3) a jitter of less than 14 ms, (4) a rise time from 10% of peak to 90% of peak of less than 10 ms, and (5) the presence of a calcium transient in the photostimulated cell. Detected connections were confirmed to be excitatory in nature by altering the holding potential of the patched cell to demonstrate a reversal potential of ~0 mV. Connectivity rate was defined as then number of pairs with calcium transients in the presynaptic neuron and postsynaptic currents divided by the number of presynaptic neurons with calcium transients stimulated.
References
Decision letter
1. Michael Häusser
Reviewing Editor; University College London, United Kingdom
In the interests of transparency, eLife includes the editorial decision letter and accompanying author responses. A lightly edited version of the letter sent to the authors after peer review is shown, indicating the most substantive concerns; minor comments are not usually included.
[Editors’ note: a previous version of this study was rejected after peer review, but the authors submitted for reconsideration. The first decision letter after peer review is shown below.]
Thank you for choosing to send your work entitled "Single-cell resolution circuit mapping with temporal-focused excitation of soma-targeted channelrhodopsin" for consideration at eLife. Your full submission has been evaluated by Eve Marder as the Senior editor and three peer reviewers, one of whom is a member of our Board of Reviewing Editors, and the decision was reached after discussions between the reviewers. Based on our discussions and the individual reviews below, we regret to inform you that the work does not meet the standard for publication in eLife.
While the reviewers agreed that the strategy you propose is elegant and potentially very powerful, and could have a major impact on the field of neuroscience, unfortunately they also expressed serious concerns regarding the details of the experiments and the presentation of the results, which dampened enthusiasm for the manuscript. In particular, the section of the manuscript on circuit mapping was felt to be especially weak and would require a major series of additional experiments. As you probably know, eLife has a policy of not asking for significant new experiments as part of a revision, thus resulting in the present decision.
Reviewer #1:
In this paper, the authors describe an optogenetics method to reach optogenetics activation with single cell resolution. The approach combines the use of temporal focusing with targeted opsins, which restrict the chanelrhodopsin expression to the soma and the apical dendrites. The development of somatic opsins is one of the most promising ways of reaching a true cellular resolution with optogenetics and will surely strongly impact the neuroscience community.
However, in my opinion, the manuscript cannot be published in the present form and requires significant major modifications.
Introduction:
References reporting optical methods using two-photon excitation, diffractive optics and temporal focusing for optogenetics are not extensively cited. Also a state of the art (including eventual references) on alternative approaches to achieve somatic ChR2 targeting will help in appreciating the novelty of the paper. The decision of using Kv2.1 voltage gated potassium channel to confine ChR2 targeting should be discussed more extensively.
Results and Discussion:
Figure 1 (left): The meaning of this figure is not clear. It seems that the authors want here to characterize the optical resolution of the system. If this is the case, lateral resolution will be better characterized by performing a lateral displacement of the excitation spot along the x and y direction and plotting the corresponding curves (similarly as was done in figure 1, right panel, for axial resolution). The 3D image is very confusing and not necessary.
Figure 2—figure supplement 2: Cross sections through the images are needed in order to appreciate the values for lateral and axial FWHM.
Figure 2A: The image showing the Alexa 594 distribution (central bottom panel) has a very reduced fluorescence spreading with respect to the central top one: this difference is not justified as the spreading should be comparable in the two cells: authors should probably choose a better example.
Figure 2D: The experiment on acute slice has been done only once: this is not enough to support their conclusion more statistics is needed. They should be able to derive for acute slice a figure similar to Figure 2B and C.
They need to discuss the effect of the planarity of the dendrites in the experiments: the excitation spot has been moved laterally along the objective focal plane, if the dendritic process is axially tilted this could also induce a decrease in the current (more statistic will enables removing this ambiguity).
In order to compare data from non targeted and targeted cells, authors should comment on the time they wait after injections in the two cases. Is this comparable? How long the somatic targeting stays somatic? Is there a critical time window after which the somatic ChR2 starts spreading along dendritic processes? Scale bar should be indicated in the bottom image. Why for the targeted ChR2, data have been taken with larger step?
Figure 2F: The authors should better explain how they obtained this figure; how do they define the threshold?
Figure 2G: In the caption they write "each position in a map was stimulated with the minimum power that reliably evoked action potential when stimulation was applied to the soma": they should better quantify the meaning of "reliably evoked action potential". Stimulation protocol (pulse duration, pulse frequency) should be indicated in the caption for all the experiments.
Figure 2—figure supplement 1: Not needed.
Figure 3: The data and procedure reported in this figures needed to be better presented and explained.
A picture showing the GCamp6 fluorescence before photostimulation is needed to visualize the distribution of the cells in rest condition.
It is not clear if the cell dye-filled and imaged in A is a ChR2 positive cell. If this is the case, authors need to show the current when the photostimulation spot is placed on the cell. The experiment should be repeated more than a single time to be convincing.
The construct used in Figure 3 uses ChR2 directly linked to GCamp6: this is a very powerful idea and should be better highlighted.
Results section: "[…] owing to the lower efficiency of spike generation by ChR2 in the absence of TF […]" this sentence is wrong. TF does not increase the efficiency of ChR2 excitation but only reduce the out of focus contribution, thus improving axial resolution.
"[…] and a reproducible current with appropriate synaptic delay and kinetics […]" this sentence is very vague, authors should define and quantify what is an "appropriate synaptic delay and kinetics".
The discussion on the biological results of in Figure 3 should be toned down. The paper is a methodological paper with interesting results and does not need in my opinion a biological conclusion that is not supported by enough data.
Reviewer #2:
The authors created a new construct that localizes ChR2 to the soma and proximal dendrites of neurons. When combined with two-photon beam shaping methods (e.g. temporal focusing), this should improve the ability to target and stimulate individual densely packed neurons without concurrently activating their neighbors.
While the new construct may alleviate some of the concerns typically associated with optical mapping of connectivity (i.e. the inability to precisely stimulate only neurons of choice), the data presented in this manuscript are far too preliminary to make an impact in the field of circuit mapping.
Detailed comments:
Figure 1: Much more quantification is needed. The important variable for circuit mapping (Figure 3) is whether or not a spike is elicited, rather than the inward current. The authors should determine on what fraction of trials a spike is elicited for each power, for each location. Currently only single-trial raw current-clamp data is shown in Figure 1, but some quantification of this is required, for example:
For the final power chosen, for each neuron, what fraction of trials led to a spike when the spot was directly on the soma, and what fraction of trials led to a spike when the spot was directly, vertically, above the neuron (i.e. position iv), which seems to be the most vulnerable position for eliciting unwanted action potentials?
What was the final power used for the example shown? 61mW is on the threshold of activating the neuron soma directly (position iii), and 89mW (the next power tested) is on the threshold of activating the neuron when the beam is not directed to the soma (position iv).
As far as I can make out, the authors go on to change the protocol later in the paper (Figure 3, "circuit mapping"), using 150ms long pulses in order to generate trains of action potentials. However, all of the analysis in Figure 1 needs to be redone with these experimental parameters, since longer stimulation pulses will increase the probability of unwanted spikes away from the location of light stimulation.
What is the latency to action potential for each of the laser powers?
Figure 2: In panel 2D, the authors should show an example of a "targeted" neuron (i.e. ChR2 localized to the soma), whilst stimulating at points along the apical dendrite at the same density as that shown for the "non-targeted" neuron. Also, the current elicited in the targeted neuron is here lower than the current elicited for the non-targeted neuron, which contradicts panel E, and is not "representative" – what was the stimulation power used in the two cases?
In panel 2G, the interesting variable is the average number of spikes elicited in current clamp and these data would have been more valuable.
Figure 3: The image quality needs to be refined, and some of the somata are poorly defined. This applies particularly to the cells that are assumed to be connected.
The voltage-clamp traces in panel 3C are single trial data. The authors should show multiple traces for each connection to convince the reader that a true connection is present, rather than an EPSC which happens to coincide with light stimulation.
The authors should quantify the calcium signals in all the neurons in the imaged population when a single neuron has been targeted for stimulation (beyond what's shown in Video 1 & 2, which are not informative). Crucially, the authors must show unambiguously that there was only one neuron active on each stimulation trial.
Reviewer #3:
The authors present a novel combination of two known methods, light shaping and opsin targeting, for the purpose of mapping synaptic connections in vitro. This is in principle a very elegant approach for improving the spatial precision of optogenetic activation, currently a key limitation in the field. However, the manuscript has a rather preliminary flavor (several of the key observations appear to be n = 1). The authors are in the position to provide a major advance here by performing a detailed quantification of how accurate and reliable their method is, using ground truth calibrations. For example, the authors have not quantified how accurate their method is with any paired recordings to prove the connections they find are real. They only state that the average connectivity is similar to that in other experiments in which pairs were directly recorded. Most importantly, the lack of detailed quantification (with mean, SD, and N) needs to be addressed prior to publication.
Major comments:
1) There are major details missing in Figure 1. What is the mean action potential reliability and resolution, i.e. the grand average result of Figure 1A across all neurons? What powers were typically used for AP generation at the soma in these experimental conditions? What are the max currents observed? Please provide mean, SD, and N. Note that the figure was not created with the construct that was ultimately used, which is a weakness.
2) How many cells were used to generate the data in Figure 2—figure supplement 2? It appears that some of the differences are statistically borderline and without complete data including the sample size it is difficult to determine the reliability of this result. Also, how did the authors determine the number of significant digits to include?
3) In describing Figure 3, the authors mention that 3 photostimulation trials are performed at each location. Could the authors please show raw trials, perhaps in a lighter shade behind the average, to indicate the reliability of observed connections?
4) Figure 3 uses a different stimulation duration that rest of paper – the photostimulation time has been increased to 150 ms for Figure 3. As this value doesn't match the previous calibrations, it is very difficult to use the data in Figure 2 to calibrate Figure 3. How does the longer duration affect spatial resolution, action potential threshold, etc.?
5) Many of the calcium imaging transients in Figure 3 are quite large, and sometimes double-peaked when there is only one EPSC observed (Figure 3C, bottom row, red square). How do the authors explain the discrepancy between the fact that these long photostimulations (150 ms!) may very well induce more than one action potential, but only one post-synaptic response is observed? Many cortical synapses may depress, but not sufficiently to explain these observations.
6) What is the cutoff for a connection and how reliable is this? For example, in the bottom row of Figure 3C, fourth from the right, there is a large calcium transient and some tiny EPSCs – could these be a weak connection?
7) How often do the authors observe failures to confirm pre-synaptic action potential generation with imaging? They only say "occasionally". Excluding these from analysis could heavily bias estimation of connectivity rates!
8) In Figure 3, the authors photostimulate 192 different locations in a grid-like fashion. They don't aim to zap neurons directly, but rather by shooting at many locations, they hope to hit some neurons by chance. A quick segmentation of the image to find neurons and shoot them directly would improve accuracy, reliability, and potentially even be more efficient! Why do the authors not target neurons initially?
9) Have the authors repeated the experiment shown in Figure 3 more than once? If so, please present some grand average data.
10) Losonczy et al. 2010, cited by the authors, shows effective activation of axons. How can the authors be sure that is not occurring here? Can they provide some presynaptic patch confirmations of any of the connections they see?
[Editors’ note: what now follows is the decision letter after the authors submitted for further consideration.]
Thank you for submitting your article "Single-cell resolution circuit mapping with temporal-focused excitation of soma-targeted channelrhodopsin" for consideration by eLife. Your article has been reviewed by two peer reviewers, and the evaluation has been overseen by a Reviewing Editor and Eve Marder as the Senior Editor.
The reviewers have discussed the reviews with one another and the Reviewing Editor has drafted this decision to help you prepare a revised submission. We hope you will be able to submit the revised version within two months, so please let us know if you have any questions first.
Summary:
The development of somatically targeted opsins is one of the most promising ways of achieving true cellular resolution with optogenetics and will surely have a strong impact the neuroscience community. The authors have considerably improved the quality of the manuscript by adding more data and statistical analysis. There is a strong case now for arguing that this new construct is better suited for mapping connectivity in the circuit using targeted optogenetic stimulation. However a few points of the paper still need additional work before the manuscript is ready to proceed towards publication. We encourage the authors to proceed with these final experiments as a matter of urgency, as this is a highly competitive field.
Essential revisions:
1) The power levels used in the different experiments are often missing, and this information is crucial to appreciate the spatial resolution achieved in the experiments (e.g. how far are the powers used from the saturation value?). The powers used to evoke a single AP are rather high and latency and jittering are rather long compared to what has been reported in the literature. This point is particularly weak considering that in several parts of the manuscript the authors insist on the "enhanced sensitivity "of the targeted opsin. Overall this implies that the opsins (somatic or not) used in this experiments are not very efficient and may not be suitable for experiments requiring e.g. multi-spot stimulation. Many datapoints e.g. the ones showing cellular resolution, or the connectivity experiments, are only performed using the targeted opsins and it is difficult to appreciate their importance if one can't compare the same experiments performed with the non-targeted version.
2) In order to showcase the advantage of the 'new targeted' construct, it is crucial to include the axial and lateral profile of spike probability also for the 'non-targeted' construct in Figure 2C, D. Please add this quantification to existing panels in this figure. State the power at which these curves were obtained.
3) Figure 1B: line scans to demonstrate somatic targeting are all done along dendritic processes, while no information or data are provided to show the expression confinement along axons. This would be helpful.
4) Figure 1D: "each pixel in the map show the direct current" are the authors plotting the peak current here? Moreover from this map it is difficult to understand the depolarization achieved. The same experiment performed in current clamp would allow us to learn about the spike probability for spot placed out of the target, which ultimately is the key elements to support the necessity of the somatic opsin for the connectivity experiments in Figure 3 or to appreciate the enhanced spatial resolution (see next comment).
5) Figure 3 is nice. The quantification of these connectivity mapping experiments could be included in this figure rather than only in the Results section of the text. For completion, please add an additional example of another such slice experiment in an extra supplementary figure. Also, the information on the stimulation protocol used here is very vague: "each cell was stimulated in series with 2 seconds between stimuli": how many stimuli? What power did they use? How confined is the response if experiments as the ones showed in Figure 1 C-D are done using this protocol? How do these results compare if similar experiments are done with a non-somatic opsin?
6) In the discussion the authors justify the use of high power and long photostimulation power:
"We did not take full advantage of the temporal precision capability of TF to fire action potentials in our current study, instead focusing on a screening method that would identify connections without optimizing the amount of power that would fire each potential presynaptic neuron with minimal latency. We therefore chose longer pulses at a power sufficient to fire most neurons and generate trains of action potentials, which would elicit stronger signals with calcium indicators. For experiments requiring temporal precision, the minimization of action potential latency requires optimization of excitation area and laser power"
This paper should convince us about the use of a new optogenetic construct, and (as discussed above) a more detailed characterization of the opsin showing the photostimulation area and laser power that enables AP generation with a temporal resolution and precision comparable to what has been achieved in the literature is important and should be carried out.
7) The sentence "Furthermore, these techniques could also be used in vivo, where the enhanced sensitivity of the targeted ChR2 makes it especially attractive" is misleading: in the paper the authors do show that the targeted version is more sensitive than the non-targeted one. But in both cases they use excitation powers much higher than what has been achieved in the literature and demonstrate performances (temporal resolution, latency and jittering) inferior to what has been achieved with ChR2 or C1V1 by other labs. This should be reworded.
[Editors' note: further revisions were requested prior to acceptance, as described below.]
Thank you for resubmitting your work entitled "Single-cell resolution circuit mapping in mouse brain with temporal-focused excitation of soma-targeted channelrhodopsin" for further consideration at eLife. Your revised article has been favorably evaluated by Eve Marder as the Senior editor, a Reviewing editor, and two reviewers.
The manuscript has been improved but there are some remaining issues that need to be addressed before acceptance, as outlined below:
1) There remain concerns about the intensity and duration of the illumination pulses used (150 ms). This suggests that the construct is not very efficient. Why were such long pulses used? Were shorter pulses used in some experiments? The authors should either demonstrate that their construct is also effective in triggering spikes when using shorter pulses, or provide a convincing justification for the use of longer pulses.
2) Please add to the Methods section some of the text that is currently a response to point 1, related to stimulation power needed to excite the cells. ("Our manuscript reports excitation powers of between 15 and 285 mW (for both types of opsins); assuming our spot size to be at least 10 μm wide and 10 μm thick, we are using powers of no greater than 0.2 to 3.8 mW/μm2). Expressing power as mW/μm2 (rather than incident power in hundreds of mW) will be useful for readers.
3) 'Single-cell resolution' is advertised in the title, but is not well supported. We suggest changing the beginning of the title to 'Cellular resolution…'.
4) Please extend the comparison between your results and those of Wu et al. 2013 Plos ONE (since they originated the somatic restriction strategy).
https://doi.org/10.7554/eLife.14193.015
Author response
[Editors’ note: the author responses to the first round of peer review follow.]
Reviewer #1:
Introduction:
References reporting optical methods using two photon excitation, diffractive optics and temporal focusing for optogenetics are not extensively cited. Also a state of the art (including eventual references) on alternative approaches to achieve somatic ChR2 targeting will help in appreciating the novelty of the paper. The decision of using Kv2.1 voltage gated potassium channel to confine ChR2 targeting should be discussed more extensively.
We have lengthened the Introduction to provide a larger context for the mapping experiments including additional citations for temporal focusing and two-photon microscopy. A separate paragraph in the Discussion has been included that provides a review of other approaches that have been taken to achieve somatic targeting, and the advantages of using Kv2.1 to achieve opsin subcellular restriction.
Results and Discussion:
Figure 1 (left): The meaning of this figure is not clear. It seems that the authors want here to characterize the optical resolution of the system. If this is the case, lateral resolution will be better characterized by performing a lateral displacement of the excitation spot along the x and y direction and plotting the corresponding curves (similarly as was done in figure 1, right panel, for axial resolution). The 3D image is very confusing and not necessary.
Indeed, the reviewer understood our original aim and provided a better alternative to achieving this end. The original figure referenced has been omitted and replaced with lateral and axial resolution measurements in Figure 2C and 2D.
Figure 2—figure supplement 2: Cross sections through the images are needed in order to appreciate the values for lateral and axial FWHM.
Fluorescence measurements have been added, now as Figure 1—figure supplement 2. Fitting Gaussian functions to the measurements revealed the full width at half maximum to be even smaller than previously estimated.
Figure 2A: The image showing the Alexa 594 distribution (central bottom panel) has a very reduced fluorescence spreading with respect to the central top one: this difference is not justified as the spreading should be comparable in the two cells: authors should probably choose a better example.
Two different neurons have been chosen for the representation.
Figure 2D: The experiment on acute slice has been done only once: this is not enough to support their conclusion more statistics is needed. They should be able to derive for acute slice a figure similar to Figure 2B and C.
Experiments on acute slices were repeated for 10 cells expressing untargeted ChR2 and 13 cells expressing targeted ChR2. Representative data are presented in Figure 1B, with averages in Figure 1C. The data from cultured neurons have been dropped to make room for the new slice experiments.
They need to discuss the effect of the planarity of the dendrites in the experiments: the excitation spot has been moved laterally along the objective focal plane, if the dendritic process is axially tilted this could also induce a decrease in the current (more statistic will enables removing this ambiguity).
We have tried to clarify that each dendrite under study was followed carefully as its depth changed within the slice, and that stimulation spots were chosen such that the temporal focusing spot contained a complete stretch (>10μm) of dendrite within a single focal plane. In addition, our inclusion of more cells should average out any remaining effects of dendrite planarity, as the reviewer suggests.
In order to compare data from non targeted and targeted cells, authors should comment on the time they wait after injections in the two cases. Is this comparable? How long the somatic targeting stays somatic? Is there a critical time window after which the somatic ChR2 starts spreading along dendritic processes?
This information was not as explicit or extensive in the original version of the manuscript. It now appears in the Materials and methods section. All preparations were examined between 3 and 4 weeks post-injection. Somatic restriction has been observed at 5 weeks after injection, but we have not examined later time points.
Scale bar should be indicated in the bottom image. Why for the targeted ChR2, data have been taken with larger step?
As described above, the exact positions along dendrites were chosen in part based on planarity.For the representative example (Figure 1B), we tried to choose a pair of neurons where the stimulation locations were similarly spaced.
Figure 2F: The authors should better explain how they obtained this figure; how they define the threshold?
The threshold is defined as the minimum intensity that produced action potentials in ten out of ten consecutive trials. This is now explained at multiple points within the text.
Figure 2G: In the caption they write "each position in a map was stimulated with the minimum power that reliably evoked action potential when stimulation was applied to the soma": they should better quantify the meaning of "reliably evoked action potential".
This is the aforementioned threshold intensity for a given neuron.
Stimulation protocol (pulse duration, pulse frequency) should be indicated in the caption for all the experiments.
The captions for Figures 13 now contain descriptions of the stimulation protocol.
Figure 2—figure supplement 1: Not needed.
Figure 3: The data and procedure reported in this figures needed to be better presented and explained.
A picture showing the GCamp6 fluorescence before photostimulation is needed to visualize the distribution of the cells in rest condition.
This figure has been completely redone in the new manuscript. Baseline GCaMP fluorescence is shown in Figure 3A.
It is not clear if the cell dye-filled and imaged in A is a ChR2 positive cell. If this is the case, authors need to show the current when the photostimulation spot is placed on the cell. The experiment should be repeated more than a single time to be convincing.
In the original manuscript, the cell shown was indeed ChR2-positive. In all our mapping experiments, the patched cells express ChR2 and we use their responsiveness to calibrate the photostimulation power. We have included examples of current traces found with direct stimulation of neuronal somata in Figure 1B. As for repetition of the experiment, we have indeed done this and report average statistics in the text of the Results section (seventh paragraph).
The construct used in figure 3 uses ChR2 directly linked to GCamp6, this is a very powerful idea and should be better highlighted.
We agree with the reviewer that this is a potentially powerful approach, however, in practice we found that this method actually led to decreased GCaMP responsiveness that contributed to poor signal to noise ratios and suboptimal image quality. We have not completely characterized the reasons for this but suspect that linking high opsin expression to high GCaMP expression on the same construct leads to many cells with GCaMP in their nuclei that no longer exhibit calcium transients. As a result, we turned to the approaches that other groups employ—using a dilution of the GCaMP virus—and combined this with nuclear labeling of neurons making identification easier for stimulation by temporal focusing.
Results section: "[…] owing to the lower efficiency of spike generation by ChR2 in the absence of TF […]" this sentence is wrong. TF does not increase the efficiency of ChR2 excitation but only reduce the out of focus contribution, thus improving axial resolution.
We thank the reviewer for this correction. The efficiency of ChR2 excitation is quite high as indicated by its two-photon cross section. We intended to refer to the low single-channel conductance of ChR2 and suggest that when the excitation is axially confined, a rapid scanning approach or a light sculpting technique is needed to quickly activate many ChR2 molecules and drive spike generation. We have clarified this in the text and actually expanded the portion of the Results that discusses ChR2 activation by the imaging beam (fourth paragraph).
"[…] and a reproducible current with appropriate synaptic delay and kinetics […]" this sentence is very vague, authors should define and quantify what is an "appropriate synaptic delay and kinetics"
We define a bona fide postsynaptic response as exhibiting a rise time of less than 10 ms, and having a greater than 2 ms latency from the photostimulation and with less than 14 ms jitter.
These criteria are now described in the Materials and methods section (subsection “Calcium imaging and resolution studies”).
The discussion on the biological results of in Figure 3 should be toned down. The paper is a methodological paper with interesting results and does not need in my opinion a biological conclusion that is not supported by enough data.
We agree, and do not desire to make a biological statement about layer 3-local excitatory connectivity. Rather, we think it is important to provide the reader with a measure of the sensitivity and reliability of this new approach for mapping synaptic connections with the current gold standard: paired patch recording. We have revised the text to clarify the rationale for inclusion of this comparison.
Reviewer #2:
[…] Figure 1: Much more quantification is needed. The important variable for circuit mapping (Figure 3) is whether or not a spike is elicited, rather than the inward current. The authors should determine on what fraction of trials a spike is elicited for each power, for each location. Currently only single-trial raw current-clamp data is shown in Figure 1, but some quantification of this is required, for example:
For the final power chosen, for each neuron, what fraction of trials led to a spike when the spot was directly on the soma, and what fraction of trials led to a spike when the spot was directly, vertically, above the neuron (i.e. position iv), which seems to be the most vulnerable position for eliciting unwanted action potentials?
What was the final power used for the example shown? 61mW is on the threshold of activating the neuron soma directly (position iii), and 89mW (the next power tested) is on the threshold of activating the neuron when the beam is not directed to the soma (position iv).
In response to the reviewer’s concerns we have abandoned the original figure in favor of an analysis examining spike probability for ten neurons over ten trials at axially and laterally displaced locations. These data are now reported in the current manuscript as Figure 2C and 2D.
As far as I can make out, the authors go on to change the protocol later in the paper (Figure 3, "circuit mapping"), using 150ms long pulses in order to generate trains of action potentials. However, all of the analysis in Figure 1 needs to be redone with these experimental parameters, since longer stimulation pulses will increase the probability of unwanted spikes away from the location of light stimulation.
All experiments in the paper have now been performed with the longer 150 ms stimulation protocol.
What is the latency to action potential for each of the laser powers?
The average latency for the mapping experiments was 39 ms, which is now mentioned in the text.
Figure 2: In panel 2D, the authors should show an example of a "targeted" neuron (i.e. ChR2 localized to the soma), whilst stimulating at points along the apical dendrite at the same density as that shown for the "non-targeted" neuron. Also, the current elicited in the targeted neuron is here lower than the current elicited for the non-targeted neuron, which contradicts panel E, and is not "representative" – what was the stimulation power used in the two cases?
The new version of this experiment is presented in Figure 1B. The stimulation density is similar for both the targeted and nontargeted examples, and examining over 10 cells per group allowed us to choose truly representative cells that showcase the heightened current achieved with the targeted construct even with equivalent power (167mW in these cases).
In panel 2G, the interesting variable is the average number of spikes elicited in current clamp and these data would have been more valuable.
As mentioned previously, spike probability as a function of lateral or axial displacement is now included in Figure 2C and 2D. For our mapping experiments evaluating small synaptic currents in response to stimulation of putative presynaptic cells, however, showing a reduction in the currents evoked by direct stimulation of the dendritic arbor of the patched cell is still relevant.
Figure 3: The image quality needs to be refined, and some of the somata are poorly defined. This applies particularly to the cells that are assumed to be connected.
New images of cells are provided in Figure 3A; a fluorescent nuclear label and better GCaMP expression allowed for more defined images of all cells.
The voltage-clamp traces in panel 3C are single trial data. The authors should show multiple traces for each connection to convince the reader that a true connection is present, rather than an EPSC which happens to coincide with light stimulation.
All four voltage clamp traces used to determine the presence or absence of a synaptic connection are now shown in Figure 3C.
The authors should quantify the calcium signals in all the neurons in the imaged population when a single neuron has been targeted for stimulation (beyond what's shown in Video 1 & 2, which are not informative). Crucially, the authors must show unambiguously that there was only one neuron active on each stimulation trial.
These data are now included in Figure 3B, where the calcium signal is shown for each targeted neuron in a given experiment. Every connection is unequivocally associated with only one active neuron.
Reviewer #3:
[…] 1) There are major details missing in Figure 1. What is the mean action potential reliability and resolution, i.e. the grand average result of Figure 1A across all neurons? What powers were typically used for AP generation at the soma in these experimental conditions? What are the max currents observed? Please provide mean, SD, and N. Note that the figure was not created with the construct that was ultimately used, which is a weakness.
The resolution of spike generation in 10 cells expressing the targeted construct is now presented in Figures 2C and 2D. These measurements were determined at the threshold power for each particular cell, the distribution of which is shown in Figure 2B. The average currents at each power are shown in Figure 2A. There was no difference between targeted and untargeted cells in the average current necessary to evoke action potentials (i.e., rheobase), only a difference in the amount of stimulation power required to evoke such current.
2) How many cells were used to generate the data in Figure 2—figure supplement 2? It appears that some of the differences are statistically borderline and without complete data including the sample size it is difficult to determine the reliability of this result. Also, how did the authors determine the number of significant digits to include?
These data are now in Figure 2figure supplement 2, and include N for all measurements. Significant digits are determined by the measurement limits of the Clampex patch clamp software.
3) In describing Figure 3, the authors mention that 3 photostimulation trials are performed at each location. Could the authors please show raw trials, perhaps in a lighter shade behind the average, to indicate the reliability of observed connections?
All raw trials are now shown in the new Figure 3C, with calcium traces overlaid in a lighter shade and electrophysiological traces displayed adjacent to each other.
4) Figure 3 uses a different stimulation duration that rest of paper – the photostimulation time has been increased to 150 ms for Figure 3. As this value doesn't match the previous calibrations, it is very difficult to use the data in Figure 2 to calibrate Figure 3. How does the longer duration affect spatial resolution, action potential threshold, etc.?
All data in the paper are now derived from 150ms stimulation.
5) Many of the calcium imaging transients in figure 3 are quite large, and sometimes double-peaked when there is only one EPSC observed (Figure 3C, bottom row, red square). How do the authors explain the discrepancy between the fact that these long photostimulations (150 ms!) may very well induce more than one action potential, but only one post-synaptic response is observed? Many cortical synapses may depress, but not sufficiently to explain these observations.
Indeed, the longer stimulation protocol was used in hopes of generating trains of presynaptic action potentials. While single postsynaptic currents are observed (some neurons only generate one action potential regardless of stimulation intensity), we frequently saw large calcium transients and trains of postsynaptic currents, which are shown in the new Figure 3C.
6) What is the cutoff for a connection and how reliable is this? For example, in the bottom row of Figure 3C, fourth from the right, there is a large calcium transient and some tiny EPSCs – could these be a weak connection?
In the original version of the manuscript, the currents described by the reviewer did not occur across multiple trials. In the new experiments reported here, we require that events occur in at least three out of four trials and with less than 14 ms jitter and a greater than 2 ms latency from the photostimulation. These criteria are now described in the Materials and methods section (subsection “Calcium imaging and connection analysis”).
7) How often do the authors observe failures to confirm pre-synaptic action potential generation with imaging? They only say "occasionally". Excluding these from analysis could heavily bias estimation of connectivity rates!
The exact numbers of excluded connections from the current study are now described in the Results. For the majority of cells (5 out of 7 in the current study), every connection found could be associated with a somatic calcium transient. Out of the 36 connections identified across all cells in the present study, 3 were excluded due to lack of a somatic calcium signal.
8) In Figure 3, the authors photostimulate 192 different locations in a grid-like fashion. They don't aim to zap neurons directly, but rather by shooting at many locations, they hope to hit some neurons by chance. A quick segmentation of the image to find neurons and shoot them directly would improve accuracy, reliability, and potentially even be more efficient! Why do the authors not target neurons initially?
We originally hoped that baseline GCaMP fluorescence would be sufficient to target neurons as the reviewer suggests, however, we found that many neurons with significant calcium responses to TF stimulation were impossible to identify under baseline imaging conditions. We agree with the reviewer that segmentation would be preferable, and developed a new construct in which neuronal nuclei were fluorescently labeled for easy targeting for TF stimulation. All mapping studies in the current version of the paper use this construct.
9) Have the authors repeated the experiment shown in Figure 3 more than once? If so, please present some grand average data.
The data for seven different mapping experiments are now described in the Results section (seventh paragraph).
10) Losonczy et al. 2010, cited by the authors, shows effective activation of axons. How can the authors be sure that is not occurring here? Can they provide some presynaptic patch confirmations of any of the connections they see?
Targeted ChR2 expression is not seen in the axons of dye-filled cultured neurons, which is consistent with the known exclusion of Kv2.1 from axons beyond the initial segment.
[Editors’ note: the author responses to the re-review follow.]
Essential revisions:
1) The power levels used in the different experiments are often missing, and this information is crucial to appreciate the spatial resolution achieved in the experiments (e.g. how far are the powers used from the saturation value?). The powers used to evoke a single AP are rather high and latency and jittering are rather long compared to what has been reported in the literature. This point is particularly weak considering that in several parts of the manuscript the authors insist on the "enhanced sensitivity "of the targeted opsin. Overall this implies that the opsins (somatic or not) used in this experiments are not very efficient and may not be suitable for experiments requiring e.g. multi-spot stimulation. Many datapoints e.g. the ones showing cellular resolution, or the connectivity experiments, are only performed using the targeted opsins and it is difficult to appreciate their importance if one can't compare the same experiments performed with the non-targeted version.
The power levels used in most experiments were calibrated for each cell to generate a single action potential; we chose this approach to compare resolution and sensitivity across multiple cells that may differ in absolute levels of opsin expression. We have made an extra effort to explicitly mention this rationale as well as the average powers chosen for each experiment; for sample mapping experiments in Figures 3 and 4, we have also included specific power levels in the figure legends.
With temporal focusing excitation distributed across a volume, the power levels for opsin excitation are expected to be higher than those used when scanning a much smaller diffraction-limited spot. In earlier papers using temporal focusing stimulation of ChR2, Andrasfalvy et al. (PNAS, 2010) reported action potential generation anywhere with 300-400 mW power at the sample plane, and Losonczy et al (Nature Neurosci., 2010) report power levels between 50 and 500 mW. Our manuscript reports excitation powers of between 15 and 285 mW (for both types of opsins); assuming our spot size to be at least 10μm wide and 10μm thick, we are using powers of no greater than 0.2 to 3.8 mW/μm2. This approaches but does not surpass excitation powers of 0.45 mW/μm2 reported by the Emiliani group, but differences in opsin delivery and expression may account for some of the discrepancy. Finally, Rickgauer et al. (Nature Neurosci., 2014) were able to use less than 100 mW over the entire temporal focusing disc when employing C1V1, which could be due to the enhanced optical response of that opsin relative to ChR2.
We agree with the reviewers that additional comparisons between nontargeted and targeted opsins would reveal the utility of a somatic targeting approach. We have taken this approach to heart and included new comparisons in Figure 2, and also added a new Figure 2—figure supplement 3 and Figure 4 (see below).
2) In order to showcase the advantage of the 'new targeted' construct, it is crucial to include the axial and lateral profile of spike probability also for the 'non-targeted' construct in Figure 2C, D. Please add this quantification to existing panels in this figure. State the power at which these curves were obtained.
The manuscript now has a new version of Figure 2 with the nontargeted resolutions incorporated (see also sixth paragraph of Results). As alluded to above, the power levels for all the resolution experiments (including both Figure 1 and Figure 2) vary from cell to cell and are set to be the minimum power that generates a single action potential in ten out of ten trials. The average powers for these experiments are reported in third paragraph of Results and a mistaken power level was corrected.
3) Figure 1B: line scans to demonstrate somatic targeting are all done along dendritic processes, while no information or data are provided to show the expression confinement along axons. This would be helpful.
We conducted similar optical stimulation experiments on axonal processes, added more detailed imaging, and included the results as Figure 1—figure supplement 3 and in the Results (fourth paragraph).
4) Figure 1D: "each pixel in the map show the direct current" are the authors plotting the peak current here? Moreover from this map it is difficult to understand the depolarization achieved. The same experiment performed in current clamp would allow us to learn about the spike probability for spot placed out of the target, which ultimately is the key elements to support the necessity of the somatic opsin for the connectivity experiments in Figure 3 or to appreciate the enhanced spatial resolution (see next comment).
Indeed, we are plotting the peak current amplitudes in Figure 1D. This voltage clamp experiment remains an important demonstration of the extent of direct currents that overwhelm smaller synaptic events in mapping experiments, which can be seen now in the new Figure 4. We agree that the spike probability at off target locations is worthwhile information and were able to investigate this in the context of actual connectivity mapping experiments by extracting information from our previous data as well as new experiments with nontargeted opsin. When using a nontargeted construct, we found an increased probability of calcium transient generation in off-target cells when stimulating separate cells in the slice. Moreover, the average distance between an off-target activated cell and the stimulation point was greater when using nontargeted ChR2. These observations are now reported in the Results.
5) Figure 3 is nice. The quantification of these connectivity mapping experiments could be included in this figure rather than only in the Results section of the text. For completion, please add an additional example of another such slice experiment in an extra supplementary figure. Also, the information on the stimulation protocol used here is very vague: "each cell was stimulated in series with 2 seconds between stimuli": how many stimuli? What power did they use? How confined is the response if experiments as the ones showed in Figure 1 C-D are done using this protocol? How do these results compare if similar experiments are done with a non-somatic opsin?
We appreciate the reviewer’s comments about the new figure, and have incorporated more quantification from multiple connectivity experiments into the figure legend, as requested. We have also included another example slice experiment as Figure 3—figure supplement 1. We have also tried to explain in the figure legend that each cell is stimulated sequentially at the onset of every other imaging frame (i.e., 2.4 seconds after the previous cell in the field). After going through all the cells in the field (40-80 cells), the entire protocol is repeated for three additional iterations to produce the results in the figures. We have reported the average power value across the mapping experiments seventh paragraph of Results and the specific power levels for each representative experiment within the figure legend. Finally, we appreciate the suggestion to perform mapping experiments with nontargeted ChR2, and have included an example as Figure 4. This allowed us to demonstrate unintended activation of off-target cells as well as the extent to which direct activation of the dendritic arbor occurs and can make interrogation of local connectivity problematic.
6) In the discussion the authors justify the use of high power and long photostimulation power:
"We did not take full advantage of the temporal precision capability of TF to fire action potentials in our current study, instead focusing on a screening method that would identify connections without optimizing the amount of power that would fire each potential presynaptic neuron with minimal latency. […] For experiments requiring temporal precision, the minimization of action potential latency requires optimization of excitation area and laser power"
This paper should convince us about the use of a new optogenetic construct, and (as discussed above) a more detailed characterization of the opsin showing the photostimulation area and laser power that enables AP generation with a temporal resolution and precision comparable to what has been achieved in the literature is important and should be carried out.
Our goal with this manuscript was to provide a baseline system from which to base further refinements of optogenetic mapping experiments and to establish the utility of somatic opsin targeting for such an approach. We therefore focused on greater characterization of spatial resolution of the targeted ChR2 and less on temporal precision. Nevertheless, we now include data that show action potential latency consistent with that achieved in the literature can be obtained by increasing stimulation power (Figure 2—figure supplement 3). Our mapping experiments in Figures 3 and 4 also demonstrate that the advantages in spatial resolution with the targeted construct are maintained at higher stimulation powers that produce shorter latencies.
7) The sentence "Furthermore, these techniques could also be used in vivo, where the enhanced sensitivity of the targeted ChR2 makes it especially attractive" is misleading: in the paper the authors do show that the targeted version is more sensitive than the non-targeted one. But in both cases they use excitation powers much higher than what has been achieved in the literature and demonstrate performances (temporal resolution, latency and jittering) inferior to what has been achieved with ChR2 or C1V1 by other labs. This should be reworded.
We altered the statement to focus more on spatial resolution (final paragraph of Discussion).
[Editors' note: further revisions were requested prior to acceptance, as described below.]
The manuscript has been improved but there are some remaining issues that need to be addressed before acceptance, as outlined below:
1) There remain concerns about the intensity and duration of the illumination pulses used (150 ms). This suggests that the construct is not very efficient. Why were such long pulses used? Were shorter pulses used in some experiments? The authors should either demonstrate that their construct is also effective in triggering spikes when using shorter pulses, or provide a convincing justification for the use of longer pulses.
We implemented a longer stimulation protocol as this provided the greatest probability of eliciting trains of action potentials, leading to increased calcium signals in mapping experiments. In an earlier version of our manuscript, we characterized responses for both types of opsins using a shorter stimulation time (32 ms). We have now included some of these data as an additional figure supplement (Figure 2—figure supplement 3) and added appropriate commentary in the text (fourth paragraph of Results). Moreover, the ability to reduce latency to less than 10 ms with increased power (Figure 2—figure supplement 2) suggests that even shorter stimulation pulses may still be effective.
2) Please add to the Methods section some of the text that is currently a response to point 1, related to stimulation power needed to excite the cells. ("Our manuscript reports excitation powers of between 15 and 285 mW (for both types of opsins); assuming our spot size to be at least 10 μm wide and 10 μm thick, we are using powers of no greater than 0.2 to 3.8 mW/μm2). Expressing power as mW/μm2 (rather than incident power in hundreds of mW) will be useful for readers.
We have now expressed all powers in the text and figures as mW/μm2, and added an explanatory note to the Materials and methods section (subsection “Stimulation and resolution studies”).
3) 'Single-cell resolution' is advertised in the title, but is not well supported. We suggest changing the beginning of the title to 'Cellular resolution…'.
We have made the requested change.
4) Please extend the comparison between your results and those of Wu et al. 2013 Plos ONE (since they originated the somatic restriction strategy).
We extended the discussion of the Wu paper, mentioning their demonstration of somatic restriction by physiologic criteria (second paragraph of Discussion). As they measured the physiologic responses of cells under very different conditions than in our study, it is difficult to directly compare their estimates of opsin restriction with our own.
https://doi.org/10.7554/eLife.14193.016
Article and author information
Author details
1. Christopher A Baker
Disorders of Neural Circuit Function, Max Planck Florida Institute for Neuroscience, Jupiter, United States
Contribution
CAB, Conceived the study, Designed and built the optical setup, Engineered DNA constructs and performed temporal focusing experiments, Analyzed data, Wrote the manuscript
For correspondence
[email protected]
Competing interests
The authors declare that no competing interests exist.
ORCID icon "This ORCID iD identifies the author of this article:" 0000-0002-0604-8449
2. Yishai M Elyada
Functional Architecture of the Cerebral Cortex, Max Planck Florida Institute for Neuroscience, Jupiter, United States
Present address
Department of Neurobiology, Institute of Life Sciences, Edmond and Lily Safra Center for Brain Sciences, Hebrew University of Jerusalem, Jerusalem, Israel
Contribution
YME, Designed and built the optical setup, Drafting or revising the article, Contributed unpublished essential data or reagents
Competing interests
The authors declare that no competing interests exist.
3. Andres Parra
Functional Architecture of the Cerebral Cortex, Max Planck Florida Institute for Neuroscience, Jupiter, United States
Contribution
AP, Determined intrinsic electrophysiological properties and conducted paired recording experiments, Analyzed data
Competing interests
The authors declare that no competing interests exist.
4. M McLean Bolton
Disorders of Neural Circuit Function, Max Planck Florida Institute for Neuroscience, Jupiter, United States
Contribution
MMcLB, Conceived the study, Analyzed data, Wrote the manuscript
For correspondence
[email protected]
Competing interests
The authors declare that no competing interests exist.
Funding
Max Planck Florida Institute
• Christopher A Baker
• Yishai M Elyada
• Andres Parra-Martin
• M McLean Bolton
The funders had no role in study design, data collection and interpretation, or the decision to submit the work for publication.
Acknowledgements
We would like to thank Alipasha Vaziri for advice on temporal focusing, Jason Christie for consultations on implementing temporal focusing on our specific two-photon setup, David Whitney and Dan Wilson for valuable conversations regarding calcium imaging, David Fitzpatrick for comments on the manuscript, and Asnel Joseph, Nowrin Ahmed, and Laura Conatser for performing stereotaxic AAV injections. GCaMP6s is courtesy of V Jayaraman, R Kerr, D Kim, L Looger, and K Svoboda from the GENIE Project at the Janelia Farm campus of the Howard Hughes Medical Institute. This work was supported by the Max Planck Florida Institute.
Ethics
Animal experimentation: This study was performed in strict accordance with the recommendations in the Guide for the Care and Use of Laboratory Animals of the National Institutes of Health, and all animals were handled according to protocols approved by the Institutional Animal Care and Use Committee of the Max Planck Florida Institute for Neuroscience.
Reviewing Editor
1. Michael Häusser, University College London, United Kingdom
Publication history
1. Received: January 5, 2016
2. Accepted: August 14, 2016
3. Accepted Manuscript published: August 15, 2016 (version 1)
4. Version of Record published: August 26, 2016 (version 2)
Copyright
© 2016, Baker et al.
This article is distributed under the terms of the Creative Commons Attribution License, which permits unrestricted use and redistribution provided that the original author and source are credited.
Metrics
• 7,053
Page views
• 1,661
Downloads
• 58
Citations
Article citation count generated by polling the highest count across the following sources: Scopus, Crossref, PubMed Central.
Download links
A two-part list of links to download the article, or parts of the article, in various formats.
Downloads (link to download the article as PDF)
Download citations (links to download the citations from this article in formats compatible with various reference manager tools)
Open citations (links to open the citations from this article in various online reference manager services)
Further reading
1. Medicine
2. Neuroscience
George A Mashour et al.
Research Article
Understanding how the brain recovers from unconsciousness can inform neurobiological theories of consciousness and guide clinical investigation. To address this question, we conducted a multicenter study of 60 healthy humans, half of whom received general anesthesia for three hours and half of whom served as awake controls. We administered a battery of neurocognitive tests and recorded electroencephalography to assess cortical dynamics. We hypothesized that recovery of consciousness and cognition is an extended process, with differential recovery of cognitive functions that would commence with return of responsiveness and end with return of executive function, mediated by prefrontal cortex. We found that, just prior to the recovery of consciousness, frontal-parietal dynamics returned to baseline. Consistent with our hypothesis, cognitive reconstitution after anesthesia evolved over time. Contrary to our hypothesis, executive function returned first. Early engagement of prefrontal cortex in recovery of consciousness and cognition is consistent with global neuronal workspace theory.
1. Neuroscience
Giada Dirupo et al.
Research Article Updated
Healthcare providers often underestimate patients’ pain, sometimes even when aware of their reports. This could be the effect of experience reducing sensitivity to others pain, or distrust toward patients’ self-evaluations. Across multiple experiments (375 participants), we tested whether senior medical students differed from younger colleagues and lay controls in the way they assess people’s pain and take into consideration their feedback. We found that medical training affected the sensitivity to pain faces, an effect shown by the lower ratings and highlighted by a decrease in neural response of the insula and cingulate cortex. Instead, distrust toward the expressions’ authenticity affected the processing of feedbacks, by decreasing activity in the ventral striatum whenever patients’ self-reports matched participants’ evaluations, and by promoting strong reliance on the opinion of other doctors. Overall, our study underscores the multiple processes which might influence the evaluation of others’ pain at the early stages of medical career.
|
__label__pos
| 0.964983 |
Table of Contents
Search
1. About the Security Guide
2. Introduction to Informatica Security
3. User Authentication
4. LDAP Security Domains
5. Kerberos Authentication
6. Domain Security
7. SAML Authentication for Informatica Web Applications
8. Security Management in Informatica Administrator
9. Users and Groups
10. Privileges and Roles
11. Permissions
12. Audit Reports
13. Command Line Privileges and Permissions
14. Custom Roles
15. Default List of Cipher Suites
Security Guide
Security Guide
Writing and Viewing User Activity Log Events
Writing and Viewing User Activity Log Events
You can write user activity log events to a file or display it in the command line when you use the infacmd isp getUserActivityLog command. Write the user activity log events to the format based on how you plan to use the exported log events file.
Writing and Viewing Log Files
To write the user activity log events to a file, run the command with the output file parameter -lo:
-lo output_file_name
If you do not specify an output format, the command writes the log events to a text file. For example, run the following command to write log events to a file named log.txt:
infacmd isp getUserActivityLog -dn TestDomain -un Administrator -pd Administrator -lo log.txt
To specify an output format, run the command with the format parameter -fm:
-fm output_format_BIN_TEXT_XML
Valid formats include:
• Bin (binary). Use binary format to back up the log events in binary format. You might need to use this format to send log events to Informatica Global Customer Support
• Text. Use text format if you want to analyze the log events in a text editor.
• XML. Use XML format if you want to analyze log events in an external tool that uses XML or if you want to use XML tools, such as XSLT.
If you specify text or XML as the output format, but you do not specify an output file, the command displays the text or XML log on the command line.
If you specify binary as the output format, you must provide an output file name.
For example, run the following command to print log events to a file named log.xml:
infacmd isp getUserActivityLog -dn TestDomain -un Administrator -pd Administrator -fm xml -lo log.xml
Converting Log Files
If you use the getUserActivity command to write log events to a binary file, you can convert the file to text or XML format.
Run the following command to convert a binary log you retrieved to text or XML format:
infacmd isp convertUserActivityLogFile -in BIN_input_file_name -fm output_format_TEXT_XML -lo output_file_name
For example, run the following command to convert a binary input file named log.bin to XML format and output it to a file named convertedLog.xml:
infacmd isp convertUserActivityLogFile -in log.bin -fm XML -lo convertedLog.xml
To display the log on the command line, omit the output file name.
If you omit the format, the command uses the text format.
Updated October 10, 2019
Explore Informatica Network
|
__label__pos
| 0.999796 |
Ogilby’s Duiker
Ogilbys Duiker in the forest
Photo by: Julie Dewilde
Ogilby’s Duiker, also known as the, White-legged Duiker, Cephalophus ogilbyi, is a little known small antelope found in the southeastern end of Nigeria, distinguished among other duikers by its paler coloration and long legs with powerful hindquarters. It weighs up to 20 kg and has a shoulder height of up to 56 cm. Head and body length is between 85- 115 cm. The animal’s stocky body and arched back allows it to move easily through dense undergrowth. This diurnal duiker is likely to be found either alone or in pairs, just like other diver antelopes. No Ogilby’s duikers are known to be kept in captivity.
The Ogilby’s Duiker is a trim orange to mahogany-colured duiker with chunky hindquarter and a bold black dorsal stripe that tapers to a point just above the tail. Body colour extends down relatively long, slender body. The horns which occur in both sexes are short but peculiarly incurved and heavily corrugated. Tail tuft is very large. Skull is with an extreme inflation of the forehead behind the frontal structure of the nose., making a protruded frontal boss which is reduced laterally. Species found in the island have more extreme frontal boss than the one in neighboring Nigeria.
The C. o. ogilbyi subspecies, which has its stripes continuing into the tail as a thin line, occurs on Bioko Island, and then on the mainland in southeast Nigeria. Population remains high in the Cross Rivers National Park. However, it is the only Nigerian forest antelope on the 1994 IUCN Red list. This species has been reduced to relict populations in the Niger-delta.
Contributor:
Tope Apoola
Profession: Writer
|
__label__pos
| 0.696273 |
brain's way of healingThe Brain’s Way of Healing is a new book by Norman Doidge that focuses on the implications of a new are of neuroscience called neuroplasticity. For centuries the human brain was thought to be a fairly fixed and unregenerative organ that, if injured or diseased, is subject to only very limited recovery. Neuroplasticity has developed from a growing understanding that the human brain is in fact capable of much more significant self-repair and healing. Not only that, but much of the healing–for conditions that range from Parkinson’s disease, to autism, to stroke, to traumatic head injury–can be stimulated by conscious habits of thought and action, by teaching the brain to essentially “rewire itself.”
Norman DoidgeNorman Doidge is a distinguished scientist, a medical doctor, and a psychiatrist on the faculty of both the University of Toronto and of Columbia University in New York. Doidge’s first book, The Brain That Changes Itself, published seven years ago, described how the principle of such healing was becoming established fact in the laboratory through a greater understanding of ways in which circuits of neurons functioned and were created by thought. “Equipped,” he wrote, “for the first time, with the tools to observe the living brain’s microscopic activities, neuroplasticians showed that the brain changes as it works. In 2000, the Nobel prize for medicine was awarded for demonstrating that, as learning occurs, the connections among nerve cells increase. The scientist behind that discovery, Eric Kandel, also showed that learning can ‘switch on’ genes that change neural structure. Hundreds of studies went on to demonstrate that mental activity is not only the product of the brain but the shaper of it.”
Doidge’s new book takes those findings to the next logical stage. He provides numerous examples of cures and recoveries that illustrate this shift in thinking. For instance, he details how a man in chronic pain from a crippling neck injury, himself a doctor, methodically teaches his brain to block out pain using visualization techniques. This forced those brain areas that felt pain to process anything but pain and thus weakened the brain circuits that reinforced his chronic pain. The practice became second nature and then curative. The doctor, Michael Moskowitz, now runs a revolutionary pain clinic helping those with conditions no amount of pain medication can touch.
Neurons-Active
Doidge takes the principle of stimulating unused circuits of the brain and making them fit for other purposes, into analyses of new therapies for stroke and MS patients, as well as children with learning disorders, attention deficit and even autism. He cites the case of David Webber, who through deep meditation and tiny hand-eye exercises over a period of years has confounded his doctors and cured himself of blindness caused by an autoimmune disease called uveitis. Again, Webber’s methods, based on relaxation and a reorientation of certain cognitive functions, are being used to measurable effect to treat conditions including double vision, lazy eye syndrome and other autoimmune eye disorders.
In all of this he is careful to stress that the science behind neuroplasticity is still in a nascent state, and that just because the methods work for some patients, they may not work for all. Even so, Doidge sees the potential of a whole new medical practice as the ideas develop, which will require the active involvement of the whole patient in his or her own care. This includes mind, brain and body, as well as a health profession that focuses not only on the patient’s deficits but also searches for healthy brain areas that may be dormant and for existing capacities that may aid recovery.
^
X
Forgot Password?
Join Us
Password Reset
Please enter your e-mail address. You will receive a new password via e-mail.
|
__label__pos
| 0.697643 |
Investigate an IP address
On my router(Virgin Media) I found a device labelled as “unknown” I often see the router not assigning the device name but I do have a clue about which device is.
However this specific device got me curious because in the port forwarding section, a UDP port has been assigned to the IP address of this unknown device
My question is, what steps and methods can I implement to find as much information as possible from this device?
What I did so far is this On Mac, I run a port scanner, which found port 41800 open On the terminal I run
sudo nmap -sS -T4 -A -p- <IP>
The above found port 9295 open The router has assigned UDP port 9308 to this IP address
If I do telnet on 41800,9295, it connects but I can’t do anything else I can’t do telnet on 9308 but I get success by running
nc -z -v -u <IP> 9308
However, I’m not being able to do anything more than this, not a clue about what kind of device it could be or anything else
What else can I do?
Thank you
|
__label__pos
| 0.699516 |
Int. J. Mol. Sci. 2012, 13(10), 12169-12181; doi:10.3390/ijms131012169
Article
Effects of Intramolecular Distance between Amyloidogenic Domains on Amyloid Aggregation
Ahra Ko and Jin Ryoun Kim *
Othmer-Jacobs Department of Chemical and Biomolecular Engineering, Polytechnic Institute of New York University, 6 MetroTech Center, Brooklyn, New York 11201, USA; E-Mail: [email protected]
*
Author to whom correspondence should be addressed; E-Mail: [email protected]; Tel.: +1-718-260-3719; Fax: +1-718-260-3125.
Received: 10 August 2012; in revised form: 13 September 2012 / Accepted: 13 September 2012 /
Published: 25 September 2012
Abstract
: Peptide/protein aggregation is implicated in many amyloid diseases. Some amyloidogenic peptides/proteins, such as those implicated in Alzheimer’s and Parkinson’s diseases, contain multiple amyloidogenic domains connected by “linker” sequences displaying high propensities to form turn structures. Recent studies have demonstrated the importance of physicochemical properties of each amino acid contained in the polypeptide sequences in amyloid aggregation. However, effects on aggregation related to the intramolecular distance between amyloidogenic domains, which may be determined by a linker length, have yet to be examined. In the study presented here, we created peptides containing two copies of KFFE, a simple four-residue amyloidogenic domain, connected by GS-rich linker sequences with different lengths yet similar physicochemical properties. Our experimental results indicate that aggregation occurred most rapidly when KFFE domains were connected by a linker of an intermediate length. Our experimental findings were consistent with estimated entropic contribution of a linker length toward formation of (partially) structured intermediates on the aggregation pathway. Moreover, inclusion of a relatively short linker was found to inhibit formation of aggregates with mature fibril morphology. When the results are assimilated, our study demonstrates that intramolecular distance between amyloidogenic domains is an important yet overlooked factor affecting amyloid aggregation.
Keywords:
amyloid; fibril; peptide aggregation; KFFE
1. Introduction
Peptide/protein aggregation is a molecular self-assembly process implicated in many amyloid diseases such as Alzheimer’s and Parkinson’s diseases (AD and PD, respectively) [1]. This molecular self-assembly process is affected by various molecular interactions, which determine aggregation kinetics and morphologies [2,3]. Amyloid aggregation involves two major steps, early stage aggregation into soluble oligomers and their subsequent conversion to amyloid fibrils [1]. Significant efforts have been put into identifying the physicochemical factors important in amyloid aggregation in order to better understand the molecular basis of amyloid diseases [48]. These factors include hydrophobicity, secondary structure propensity and charge state of amino acids contained in sequences [48]. Amyloid aggregation is a generic property of peptides and proteins [9], and amyloid aggregation of proteins and peptides of different primary sequences share similar molecular mechanisms and aggregate morphologies [10]. As such, molecular factors important in amyloid aggregation of a peptide/protein may directly be relevant to aggregation of other peptides/proteins associated with amyloid diseases. Biochemical and biophysical studies have further revealed various amino acid sequences displaying high propensities for amyloid aggregation [6,11,12]. Despite such recent progress, our understanding on the molecular aspects of amyloid aggregation is still significantly limited due to the complex nature of this self-assembly process, which involves various modes and types of molecular interactions [1315].
A peptide/protein associated with amyloid diseases may contain multiple amyloidogenic domains [6,11]. For example, β-amyloid (Aβ) implicated in AD is composed of two hydrophobic amyloidogenic domains connected by a hydrophilic stretch of amino acids displaying a high propensity to form turn structures [7,16]. Similar placement of a turn-forming sequence between hydrophobic amyloidogenic domains is also found in α-synuclein (αS) implicated in PD [8]. The influences of mutations in amino acid sequences on amyloid aggregation have been extensively studied [48]. However, effects of intramolecular distance between amyloidogenic domains, which may be determined by the length of a linker region (i.e., a region connecting amyloidogenic domains), on amyloid aggregation have yet to be studied.
In the study presented here, we aimed to examine effects of a linker length on aggregation of peptides containing multiple amyloidogenic domains. We were particularly interested in whether variation of a linker length can affect early stage aggregation as well as late stage fibrillization. To better determine effects of a linker length without being complicated by other sequence-associated factors, we chose a simple, four-residue amyloidogenic peptide domain, KFFE. KFFE was previously found to form β-sheet structured amyloid fibrils which were similar to those associated with many amyloid diseases [17]. Aggregation of KFFE was driven by intermolecular forces including electrostatic interactions between oppositely charged residues Lys and Glu, and hydrophobic interactions between high β-sheet-prone Phe-Phe [17]. π–π interactions between Phe residues in adjacent molecules may also promote aggregation of KFFE [17,18]. Results from previous studies suggest that the aforementioned physicochemical factors may play an important role in aggregation of peptides containing KFFE [17,19]. In our current study, we inserted several GS-rich sequences, which were carefully designed to display dissimilarity in length yet similarity in other physicochemical properties, between two identical KFFE domains. We then examined effects of the linker length on aggregation properties of the resulting peptides. Our study shows that there was an optimal linker length for rapid initiation of early stage aggregation of peptides containing two KFFE domains. Our experimental findings were consistent with estimated effects of a linker length on energetics associated with formation of (partially) structured intermediates on the aggregation pathway. We also provide evidence that formation of mature fibrils was inhibited by inclusion of a relatively short linker. Taken together, our results demonstrate an important yet overlooked role of intramolecular distance between amyloidogenic domains in amyloid aggregation and thus significantly contribute to a better understanding of the molecular basis of amyloid diseases.
2. Results and Discussion
In the present work, we characterized aggregation of peptides containing two KFFE domains connected by GS-rich linker sequences with different lengths yet similar physicochemical properties.
2.1. Design of Linker Sequences Connecting Two KFFE Domains
The primary aim of this study was to examine effects of the intramolecular distance between KFFE domains on intermolecular aggregation of peptides containing these domains. To this end, we inserted several linker sequences in different lengths between KFFE domains. For these linker sequences, we searched for those which could vary the intramolecular distance between KFFE domains while minimizing variation of other physicochemical properties important in aggregation. As linker sequences, we chose GS-rich sequences which are widely used for flexible connection of multiple protein domains [2022]. Gly and Ser are relatively neutral in terms of the aforementioned physicochemical properties important in amyloid aggregation. For example, Gly and Ser are uncharged at neutral pH, neither too hydrophobic nor too hydrophilic and low prone to form α-helices or β-sheets [23,24], and, as such, are highly suitable for linker residues in our study. Other non-flexible linker residues were not considered in our study since introduction of these residues may complicate interpretation of results by imposing other spatial constraints, such as those related to conformation [20,25]. Among many possible GS-rich sequences, we selected three linker sequences to create KFFEGSGSKFFE, KFFEGSSGSSKFFE and KFFEGSSSGSSSKFFE (Figure 1a) for the following reason; aggregation propensities of these peptides were predicted to be similar by aggregation predictors previously developed based on physicochemical properties of amino acids contained in a sequence [4,6] (e.g., aggregation scores calculated by Zyggregator = 0.558, 0.570 and 0.586 for KFFEGSGSKFFE, KFFEGSSGSSKFFE and KFFEGSSSGSSSKFFE, respectively). As such, we were able to examine effects of a linker length on aggregation of peptides containing KFFE domains without being complicated by other aggregation-determining factors. Molecular interactions may occur intramolecularly, for example, through electrostatic interactions between the oppositely charged N- and C-termini within a peptide sequence. However, intramolecular interactions present in the three different peptides, KFFEGSGSKFFE, KFFEGSSGSSKFFE and KFFEGSSSGSSSKFFE are unlikely to exert any significant differential effects on intermolecular aggregation of these peptides for the following reasons: i) end-to-end distances of the three peptides were estimated to be similar (i.e., ~17, ~18 and ~19 Å, respectively, with increasing linker length) when they were calculated with a worm-like chain model as described previously [26]; ii) the previous computational study suggested that intramolecular interaction energies of KFFE were similar for two different conformations formed at 300 K and 700 K [27].
2.2. Effects of a Linker Length on Early Stage Aggregation of Peptides
For sensitive monitoring of early stage aggregation of peptides in solution state, laser light scattering was employed. The scattered light intensities, which are proportional to the apparent weight-averaged molecular weight of particles in solution [28], were used as a primary measure of extent of aggregation. Interestingly, when freshly prepared at 420 μM, only samples containing KFFEGSSGSSKFFE displayed significant scattered light intensities (i.e., ~16-fold higher than those of buffer, Figure 1b). Scattered light intensities of samples containing KFFEGSGSKFFE or KFFEGSSSGSSSKFFE were not significantly different from those of buffer (Figure 1b). A similar trend was also observed when early stage aggregation was monitored immediately after preparation of fresh peptide samples at 600 μM (Figure 1b). Note that when freshly prepared, all peptide samples were optically clear and lacked any significant insoluble aggregates at least for ~5–6 h. Taken together, our findings indicate that early stage soluble aggregation occurred most rapidly with KFFEGSSGSSKFFE. In other words, there was an optimal linker length for rapid initiation of aggregation of peptides containing two KFFE domains. The scattered light intensities of samples were not sufficiently high for reliable evaluation of Z-average hydrodynamic diameters of peptide aggregates, and therefore such evaluation was not performed. All three peptides including KFFEGSSGSSKFFE exhibited mostly disordered structures in solution as determined by circular dichroism (CD) spectroscopy (Figure S1), suggesting that early stage soluble aggregation of KFFEGSSGSSKFFE was not accompanied by significant formation of regular secondary structures (i.e., α-helix and β-sheet). Broad maxima at ~215–220 nm detected in the CD spectra are indicative of the presence of local, residual poly(pro)II helical structures in these peptide samples (Figure S1), similar to other proteins in disordered states [2931]. The magnitude of the maximum was found to decrease with increasing linker length (Figure S1), presumably due to a resultant increase in the number of flexible residues (i.e., Ser) within a peptide sequence [32]. The scattered light intensities of all three samples significantly increased after 4 days of incubation at 37 °C with constant stirring (i.e., ~14, ~350 and ~13 kcps for KFFEGSGSKFFE, KFFEGSSGSSKFFE and KFFEGSSSGSSSKFFE, respectively, at 420 μM each), indicating that all these peptides aggregated under our experimental condition.
2.3. Effects of a Linker Length on the Morphology of Peptide Aggregates
We then examined morphologies of peptide aggregates formed after 4 days of incubation using transmission electron microscopy (TEM). Aggregates formed by KFFEGSSGSSKFFE and KFFEGSSSGSSSKFFE were found to display mature fibrillar morphology (Figure 2b,c). Interestingly, curvy, rather than mature fibrillar, aggregates were detected in samples containing KFFEGSGSKFFE (Figure 2a). Taken together, our findings indicate that inclusion of a relatively short linker may inhibit formation of mature fibrils. We also examined aggregation of the peptide samples using fluorescence of thioflavin T (ThT), a fluorescent dye specific for amyloid β-sheet structures [33]. ThT fluorescence of the three samples was not significantly different from that of buffer during 4 days of incubation at 37 °C with constant stirring. These findings indicate that i) aggregates formed by the three peptides were mostly ThT-negative and/or ii) only small amounts of ThT-positive fibrils were formed in these samples. Secondary structures of all peptide samples remained mostly disordered after 4 days of incubation as determined by CD (Figure S1), suggesting that molecular entities lacking regular secondary structures (i.e., α-helix and β-sheet) represented the dominant fractions of samples during incubation.
2.4. Entropic Contribution of a Linker Length toward Formation of (Partially) Structured Intermediates
Previous biochemical and biophysical studies revealed several physicochemical factors determining aggregation [48]. However, our results demonstrate that an additional factor may as well determine amyloid aggregation behaviors. This additional factor may be related to energetics associated with an initial structural rearrangement leading to high order self-assembly as follows: we postulated that aggregation of KFFEGSGSKFFE, KFFEGSSGSSKFFE and KFFEGSSSGSSSKFFE might occur through formation of structured, at least partially, intermediates (Figure 3a) as was the case with aggregation of many other amyloidogenic peptides [3436]. These (partially) structured intermediates represent molecular entities compatible with high order assembly during aggregation [3436]. Note that the dominant fractions of samples containing KFFEGSGSKFFE, KFFEGSSGSSKFFE or KFFEGSSSGSSSKFFE were structurally disordered as described above, suggesting that these putative intermediates should represent only minor populations. We then analyzed entropic effects of the intramolecular distance between KFFE domains on formation of (partially) structured intermediates from disordered states. Specifically, we sought to evaluate the change in the free energy of formation of (partially) structural intermediates caused by variation in the linker length using polymer theories [37]. Equations were previously derived for determination of changes in folding energy of a protein as a function of the length of its constituting loop [37]. A similar approach was applied to assess effects of a linker length on formation of (partially) structured intermediates with assumption that linkers (e.g., GSGS) connecting amyloidogenic domains (i.e., KFFE) behave as worm-like chains (see supplementary material for details). Note that a worm-like chain model was found to successfully describe conformational behaviors of loops connecting structural domains of a protein [37,38], justifying the use of this model for our study.
Interestingly, the free energy change from the disordered to (partially) structured states (abbreviated by δG) was found to be the lowest with KFFEGSSGSSKFFE when the mean distance between the ends of a linker (abbreviated by dlinker in Figure 3a) was assumed to be 13.5 Å in the (partially) structured state (Figure 3b). This analysis is consistent with our finding that aggregation occurred most rapidly with KFFEGSSGSSKFFE (Figure 1b), provided that significant formation of (partially) structured intermediates is a prerequisite for the onset of detectable peptide self-assembly. Formation of (partially) structured intermediates was found to be energetically less favorable when a longer linker (i.e., GSSSGSSS) than GSSGSS was included between KFFE domains (Figure 3b). This is because the occurrence of structural reorganization (e.g., close contacts between the connected KFFE domains) leading to the formation of (partially) structured intermediates is entropically less favored with a longer linker. It should also be noted that structural flexibility of a linker represented by its persistence length may also directly affect energetics associated with formation of (partially) structured intermediates (see Equations 1 and 2 in supplementary material for details). While the entropic disadvantage of inclusion of a relatively long linker may delay the onset of detectable aggregation of KFFEGSSSGSSSKFFE (Figure 1b), formation of mature fibrils by this peptide was still permitted (Figure 2c). Note that the value of 13.5 Å set for dlinker in the (partially) structured state (i.e., dlinker, pss) is close to the distance between β sheets in amyloid fibrils (i.e., ~10 Å) [39,40] given consideration of potential structural heterogeneity of (partially) structured intermediates. The implication is that these intermediates may have a β sheet-like conformation to some extent. The end-to-end distance of the GSGS linker may not be long enough to span the optimal distance between KFFE domains for aggregation to form fibrils. This structural restraint might inhibit formation of mature fibrils by KFFEGSGSKFFE while allowing it to self-assemble into curvy aggregates (Figure 2a). Similar to isolated KFFE domains during their self-assembly, the three peptides we tested may assemble in an anti-parallel orientation, which may primarily be driven by electrostatic interactions between oppositely charged Lys and Glu residues from adjacent molecules [17,27]. However, the possibility of these three peptides to assemble in other orientations may not be completely excluded as discussed previously [19].
3. Experimental Section
3.1. Materials
Peptides (i.e., KFFEGSGSKFFE, KFFEGSSGSSKFFE and KFFEGSSSGSSSKFFE) were synthesized using solid-phase chemistry, purified using reverse-phase HPLC by Genscript (Piscataway, NJ, USA). All peptides were lyophilized after purification. The identities of peptides were confirmed by MALDI-TOF mass spectrometry. All other chemicals were purchased from Fisher Scientific (Pittsburg, PA, USA) unless otherwise stated.
3.2. Sample Preparation
For preparation of samples, lyophilized peptides were dissolved in phosphate-buffered saline with azide (PBSA, 10 mM Na2HPO4/NaH2PO4, 150 mM NaCl, 0.02% (w/v) NaN3, pH 7.4). The peptide solutions were subsequently filtered with 0.45 μm syringe filters to remove any remaining large aggregates, and the concentrations of the filtered peptide solutions were measured using a bicinchoninic acid protein assay according to the manufacturer’s protocol (Pierce Biotechnology, Rockford, IL, USA). The individual peptide concentrations were then immediately adjusted to 420 μM by addition of 1X PBSA unless otherwise mentioned, and the samples were subsequently incubated at 37 °C with constant stirring at 250 rpm using a magnetic stir bar to initiate aggregation.
3.3. Laser Light Scattering
Aggregation of peptides in solution was monitored by laser light scattering using the Zetasizer Nano-S system (Malvern Instruments Ltd., Malvern, UK). Peptide samples were placed in quartz cuvettes and intensities of scattered light at 633 nm were then measured at 90° relative to the incident light at the same wavelength.
3.4. Transmission Electron Microscopy (TEM)
The aliquot (5 μL) of a sample was placed on carbon membrane coated, glow discharged grids and negatively stained with 3% uranyl acetate in deionized water for 5 min. The samples were imaged on a Philips CM12 Transmission Electron Microscope (FEI Corp.: Hillsboro, OR, USA) at 120 kV with a 4 k × 2.67 k GATAN digital camera located at the Image Core Facility of the Skirball Institute of Biomedical Sciences, NYU School of Medicine.
3.5. Circular Dichroism (CD) Spectroscopy
Secondary structures of peptides in solutions were determined using CD, collected using a Jasco J-815 spectropolarimeter in the far-UV range with a 0.1 cm pathlength cuvette. Ellipticity of samples at each wavelength was measured immediately after 10-fold dilution by PBSA. The spectrum of the background (buffer only) was also measured and then subtracted from the sample spectrum.
3.6. Thioflavin T (ThT) Fluorescence
Twenty μL of peptide sample was mixed with 10 μL of 0.1 mM ThT solution in water and 170 μL of PBSA per 200 μL of the final volume. ThT fluorescence of samples was then immediately measured using a Photon Technology QuantaMaster QM-4 spectrofluorometer. Excitation wavelength was 440 nm and emission was monitored at 485 nm.
4. Conclusions
Results from our study suggest that (1) the intramolecular distance between KFFE domains may affect the onset of early stage aggregation as well as morphology of aggregates; (2) there was the optimal intramolecular distance between KFFE domains, which was corresponding to the end-to-end distance of the GSSGSS linker (i.e., ~13.5 Å in the (partially) structured state), for rapid initiation of aggregation; and (3) our experimental findings were consistent with the estimated entropic contribution of a linker length toward formation of (partially) structured intermediates. Taken altogether, our study demonstrates important yet overlooked effects of the length of a linker connecting multiple amyloidogenic domains on amyloid aggregation. Results from our study also provide insight into the role of a similar linker in aggregation of naturally existing peptides and proteins implicated in amyloid diseases. For example, differences in lengths of linker regions of various proteins/peptides containing multiple amyloidogenic domains [4,68,41] may further differentiate aggregation propensities, which are also affected by other factors such as physicochemical properties of amino acid sequences [4,68,41]. It should also be noted that a compound capable of binding to a linker region has a high potential to modulate amyloid aggregation by affecting linker’s structural flexibility, which may determine energetics associated with formation of (partially) structured intermediates as described above. Such compounds may be considered as an important class of aggregation modulators for amyloid diseases. Similar aggregation modulation may also be mediated by interactions between a linker region and lipid headgroups, and such interactions are involved in important molecular events associated with the Aβ linker region and lipid membranes [42,43].
Supplementary Information
Theoretical analysis on the free energy of formation of (partially) structured intermediates as a function of linker length
For our analysis, linkers (e.g., GSGS) connecting amyloidogenic domains (i.e., KFFE) were considered to behave as worm-like chains. The normalized distribution function of an end-to-end vector of a worm-like loop depends on the contour length (lc) and the persistence length (lp) of a loop [44]. The same form of the normalized distribution function was assumed to be applicable for the end-to-end vector of a linker connecting two KFFE domains. For short unstructured peptides, lc = 3.8 Å × l where l is the number of peptide bonds present in an amino acid sequence [44] and lp can be approximated by 3.04 Å [37]. The end-to-end vector of a linker is also restrained to a distribution function depending on the conformational state (i.e., (partially) structured vs. unstructured states) of a peptide containing two KFFE domains. For example, the end-to-end vector of a linker (dlinker) should display relatively small, restricted fluctuations around the mean displacement, dlinker, pss, when a peptide exists in the (partially) structured state. In contrast, no such restriction on the end-to-end vector of a linker may be found when a peptide is in the unstructured state. δG, the free energy of formation of (partially) structured intermediates of a peptide containing KFFE domains connected by a linker can then be given using fractions of allowed conformations in the (partially) structured and unstructured states, and the aforementioned distribution functions of the end-to-end vector of a linker [37]. The change in δG (i.e., ΔδG) caused by variation in a linker length can subsequently be expressed as the following:
Δ δ G / k B T = ( 3 / 2 ) ln l + 3 d linker , pss 2 / ( 4 × 3.04 × 3.8 l ) - ln [ 1 - f ( d linker , pss , l ) ] - ( 3 / 2 ) ln l 0 - 3 d linker , pss 2 / ( 4 × 3.04 × 3.8 l 0 ) + ln [ 1 - f ( d linker , pss , l 0 ) ]
f ( d linker , pss , l ) = 5 × 3.04 / ( 4 × 3.8 l ) - 2 × ( d linker , pss ) 2 / ( 3.8 l ) 2 + 33 × ( d linker , pss ) 4 / ( 80 × 3.04 × ( 3.8 l ) 3 ) + 79 × 3.04 2 / ( 160 × ( 3.8 l ) 2 ) + 329 × 3.04 × ( d linker , pss ) 2 / ( 120 × ( 3.8 l ) 3 ) - 6799 × ( d linker , pss ) 4 / ( 1600 × ( 3.8 l ) 4 ) + 3441 × ( d linker , pss ) 6 / ( 2800 × 3.04 × ( 3.8 l ) 5 ) - 1089 × ( d linker , pss ) 8 / ( 12800 × 3.04 2 × ( 3.8 l ) 6 )
where kB = the Boltzmann constant, T = temperature in Kelvin, l = the number of peptide bonds present in an amino acid sequence, l0 = l at the reference state, dlinker, pss = the mean displacement in the unit of Å between the ends of a linker when a peptide exists in the (partially) structured state.
The above Equations 1 and 2 are in a similar form as those previously derived for the change in the folding free energy of a protein caused by variation in a length of a loop connecting structural domains of a protein [37].
• Figure S1:
Circular dichroism (CD) spectra of samples containing KFFEGSGSKFFE (black squares), KFFEGSSGSSKFFE (red circles) and KFFEGSSSGSSSKFFE (blue triangles) at day 0 (empty symbols) and day 4 (filled symbols). Peptide samples at 420 μM each were incubated at 37 °C with constant stirring at 250 rpm using a magnetic stir bar.
• Acknowledgments
The authors are grateful for partial support from the Joseph J. and Violet J. Jacobs professorship, the Wechsler Award and the National Science Foundation (CBET-1159699). The authors also thank Dr. Alice Liang at the NYU School of Medicine Image Core Facility for TEM measurements and Michael Hernandez for careful reading of the manuscript.
References
1. Aguzzi, A.; O’Connor, T. Protein aggregation diseases: Pathogenicity and therapeutic perspectives. Nat. Rev. Drug Discov 2010, 9, 237–248.
2. Goldsbury, C.; Frey, P.; Olivieri, V.; Aebi, U.; Muller, S.A. Multiple assembly pathways underlie amyloid-beta fibril polymorphisms. J. Mol. Biol 2005, 352, 282–298.
3. Kodali, R.; Wetzel, R. Polymorphism in the intermediates and products of amyloid assembly. Curr. Opin. Struct. Biol 2007, 17, 48–57.
4. Tartaglia, G.G.; Vendruscolo, M. The Zyggregator method for predicting protein aggregation propensities. Chem. Soc. Rev 2008, 37, 1395–1401.
5. Chiti, F.; Stefani, M.; Taddei, N.; Ramponi, G.; Dobson, C.M. Rationalization of the effects of mutations on peptide and protein aggregation rates. Nature 2003, 424, 805–808.
6. Fernandez-Escamilla, A.M.; Rousseau, F.; Schymkowitz, J.; Serrano, L. Prediction of sequence-dependent and mutational effects on the aggregation of peptides and proteins. Nat. Biotechnol 2004, 22, 1302–1306.
7. Hu, Y.; Zheng, H.; Su, B.; Hernandez, M.; Kim, J.R. Modulation of β-amyloid aggregation by engineering the sequence connecting beta-strand forming domains. Biochim. Biophys. Acta 2012, 1824, 1069–1079.
8. Hernandez, M.; Golbert, S.; Zhang, L.G.; Kim, J.R. Creation of aggregation-defective α-synuclein variants by engineering the sequence connecting β-strand-forming domains. Chembiochem 2011, 12, 2630–2639.
9. Dobson, C.M. Protein misfolding, evolution and disease. Trends Biochem. Sci 1999, 24, 329–332.
10. Dobson, C.M. Protein folding and misfolding. Nature 2003, 426, 884–890.
11. Pawar, A.P.; Dubay, K.F.; Zurdo, J.; Chiti, F.; Vendruscolo, M.; Dobson, C.M. Prediction of “aggregation-prone” and “aggregation-susceptible” regions in proteins associated with neurodegenerative diseases. J. Mol. Biol 2005, 350, 379–392.
12. Lopez de la Paz, M.; Serrano, L. Sequence determinants of amyloid fibril formation. Proc. Natl. Acad. Sci. USA 2004, 101, 87–92.
13. Caflisch, A. Computational models for the prediction of polypeptide aggregation propensity. Curr. Opin. Chem. Biol 2006, 10, 437–444.
14. Cohen, S.I.; Vendruscolo, M.; Dobson, C.M.; Knowles, T.P. From macroscopic measurements to microscopic mechanisms of protein aggregation. J. Mol. Biol 2012, 421, 160–171.
15. Miller, Y.; Ma, B.; Nussinov, R. Polymorphism in Alzheimer Abeta amyloid organization reflects conformational selection in a rugged energy landscape. Chem. Rev 2010, 110, 4820–4838.
16. Murphy, R.M. Peptide aggregation in neurodegenerative disease. Annu. Rev. Biomed. Eng 2002, 4, 155–174.
17. Tjernberg, L.; Hosia, W.; Bark, N.; Thyberg, J.; Johansson, J. Charge attraction and beta propensity are necessary for amyloid fibril formation from tetrapeptides. J. Biol. Chem 2002, 277, 43243–43246.
18. Melquiond, A.; Mousseau, N.; Derreumaux, P. Structures of soluble amyloid oligomers from computer simulations. Proteins 2006, 65, 180–191.
19. Hosia, W.; Bark, N.; Liepinsh, E.; Tjernberg, A.; Persson, B.; Hallen, D.; Thyberg, J.; Johansson, J.; Tjernberg, L. Folding into a β-hairpin can prevent amyloid fibril formation. Biochemistry 2004, 43, 4655–4661.
20. Argos, P. An investigation of oligopeptides linking domains in protein tertiary structures and possible candidates for general gene fusion. J. Mol. Biol 1990, 211, 943–958.
21. Wriggers, W.; Chakravarty, S.; Jennings, P.A. Control of protein functional dynamics by peptide linkers. Biopolymers 2005, 80, 736–746.
22. Edwards, W.R.; Busse, K.; Allemann, R.K.; Jones, D.D. Linking the functions of unrelated proteins using a novel directed evolution domain insertion method. Nucleic Acids Res 2008, 36, e78.
23. Chou, P.Y.; Fasman, G.D. Empirical predictions of protein conformation. Annu. Rev. Biochem 1978, 47, 251–276.
24. Kyte, J.; Doolittle, R.F. A simple method for displaying the hydropathic character of a protein. J. Mol. Biol 1982, 157, 105–132.
25. George, R.A.; Heringa, J. An analysis of protein domain linkers: Their classification and role in protein folding. Protein Eng 2002, 15, 871–879.
26. Zhou, H.X. Effect of backbone cyclization on protein folding stability: Chain entropies of both the unfolded and the folded states are restricted. J. Mol. Biol 2003, 332, 257–264.
27. Baumketner, A.; Shea, J.E. Free energy landscapes for amyloidogenic tetrapeptides dimerization. Biophys. J 2005, 89, 1493–1503.
28. Pallitto, M.M.; Murphy, R.M. A mathematical model of the kinetics of beta-amyloid fibril growth from the denatured state. Biophys. J 2001, 81, 1805–1822.
29. Rucker, A.L.; Creamer, T.P. Polyproline II helical structure in protein unfolded states: Lysine peptides revisited. Protein Sci 2002, 11, 980–985.
30. Gokce, I.; Woody, R.W.; Anderluh, G.; Lakey, J.H. Single peptide bonds exhibit poly(pro)II (“random coil”) circular dichroism spectra. J. Am. Chem. Soc 2005, 127, 9700–9701.
31. Eker, F.; Griebenow, K.; Schweitzer-Stenner, R. Stable conformations of tripeptides in aqueous solution studied by UV circular dichroism spectroscopy. J. Am. Chem. Soc 2003, 125, 8178–8185.
32. Tiffany, M.L.; Krimm, S. Effect of temperature on the circular dichroism spectra of polypeptides in the extended state. Biopolymers 1972, 11, 2309–2316.
33. LeVine, H., III. Quantification of β-sheet amyloid fibril structures with thioflavin T. Methods Enzymol. 1999, 309, 274–284.
34. Lazo, N.D.; Grant, M.A.; Condron, M.C.; Rigby, A.C.; Teplow, D.B. On the nucleation of amyloid β-protein monomer folding. Protein Sci 2005, 14, 1581–1596.
35. Qin, Z.; Hu, D.; Zhu, M.; Fink, A.L. Structural characterization of the partially folded intermediates of an immunoglobulin light chain leading to amyloid fibrillation and amorphous aggregation. Biochemistry 2007, 46, 3521–3531.
36. Munishkina, L.A.; Ahmad, A.; Fink, A.L.; Uversky, V.N. Guiding protein aggregation with macromolecular crowding. Biochemistry 2008, 47, 8993–9006.
37. Zhou, H.X. Loops, linkages, rings, catenanes, cages, and crowders: Entropy-based strategies for stabilizing proteins. Acc. Chem. Res 2004, 37, 123–130.
38. Zhou, H.X. Loops in proteins can be modeled as wormlike chains. J. Phys. Chem. B 2001, 105, 6763–6766.
39. Serpell, L.C.; Berriman, J.; Jakes, R.; Goedert, M.; Crowther, R.A. Fiber diffraction of synthetic α-synuclein filaments shows amyloid-like cross-β conformation. Proc. Natl. Acad. Sci. USA 2000, 97, 4897–4902.
40. Petkova, A.T.; Ishii, Y.; Balbach, J.J.; Antzutkin, O.N.; Leapman, R.D.; Delaglio, F.; Tycko, R. A structural model for Alzheimer’s β-amyloid fibrils based on experimental constraints from solid state NMR. Proc. Natl. Acad. Sci. USA 2002, 99, 16742–16747.
41. Tartaglia, G.G.; Cavalli, A.; Pellarin, R.; Caflisch, A. Prediction of aggregation rate and aggregation-prone segments in polypeptide sequences. Protein Sci 2005, 14, 2723–2734.
42. Tofoleanu, F.; Buchete, N.V. Molecular interactions of Alzheimer’s Abeta protofilaments with lipid membranes. J. Mol. Biol 2012, 421, 572–586.
43. Tofoleanu, F.; Buchete, N.V. Alzheimer’s Abeta peptide interactions with lipid membranes: Fibrils, oligomers and polymorphic amyloid channels. Prion 2012, 6, 1–7.
44. Gobush, W.; Stockmayer, W.H.; Yamakawa, H.; Magee, W.S. Statistical mechanics of wormlike chains. 1. Asymptotic Behavior. J. Chem. Phys 1972, 57, 2839–2843.
Ijms 13 12169f1 200
Figure 1. (a) The amino acid sequences of peptides tested in this study; (b) The scattered light intensities (Is) of samples containing peptides at 420 μM (top) and 600 μM (bottom) measured immediately after sample preparation. In (a), linker sequences are shown in italic bold. In (b), the dotted lines represent the scattered light intensities of buffer. The errors bars represent one standard deviation of at least two measurements.
Click here to enlarge figure
Figure 1. (a) The amino acid sequences of peptides tested in this study; (b) The scattered light intensities (Is) of samples containing peptides at 420 μM (top) and 600 μM (bottom) measured immediately after sample preparation. In (a), linker sequences are shown in italic bold. In (b), the dotted lines represent the scattered light intensities of buffer. The errors bars represent one standard deviation of at least two measurements.
Ijms 13 12169f1 1024
Ijms 13 12169f2 200
Figure 2. Representative transmission electron microscopy (TEM) images of samples containing (a) KFFEGSGSKFFE, (b) KFFEGSSGSSKFFE and (c) KFFEGSSSGSSSKFFE after 4 days of incubation at 37 °C with constant stirring at 250 rpm using a magnetic stir bar. Peptide concentrations in samples during incubation were 420 μM. Scale bars represent 200 nm.
Click here to enlarge figure
Figure 2. Representative transmission electron microscopy (TEM) images of samples containing (a) KFFEGSGSKFFE, (b) KFFEGSSGSSKFFE and (c) KFFEGSSSGSSSKFFE after 4 days of incubation at 37 °C with constant stirring at 250 rpm using a magnetic stir bar. Peptide concentrations in samples during incubation were 420 μM. Scale bars represent 200 nm.
Ijms 13 12169f2 1024
Ijms 13 12169f3 200
Figure 3. (a) A schematic of the proposed formation of (partially) structured intermediates by a peptide from its disordered states; (b) ΔδG, the change in δG (i.e., the free energy change from the disordered to (partially) structured states) caused by increasing a linker length when dlinker in the (partially) structured state (i.e., dlinker, pss) = 13.5 Å. In (a), the symbol dlinker represents the mean distance between the ends of a linker. Formation of (partially) structured intermediates is exemplified with KFFEGSSGSSKFFE. In (b), the value of δG for KFFEGSGSKFFE was used as a reference and therefore ΔδG for KFFEGSGSKFFE = 0. kB: the Boltzmann constant.
Click here to enlarge figure
Figure 3. (a) A schematic of the proposed formation of (partially) structured intermediates by a peptide from its disordered states; (b) ΔδG, the change in δG (i.e., the free energy change from the disordered to (partially) structured states) caused by increasing a linker length when dlinker in the (partially) structured state (i.e., dlinker, pss) = 13.5 Å. In (a), the symbol dlinker represents the mean distance between the ends of a linker. Formation of (partially) structured intermediates is exemplified with KFFEGSSGSSKFFE. In (b), the value of δG for KFFEGSGSKFFE was used as a reference and therefore ΔδG for KFFEGSGSKFFE = 0. kB: the Boltzmann constant.
Ijms 13 12169f3 1024
Int. J. Mol. Sci. EISSN 1422-0067 Published by MDPI AG, Basel, Switzerland RSS E-Mail Table of Contents Alert
|
__label__pos
| 0.729363 |
Small random initialization is akin to spectral learning: Optimization and generalization guarantees for overparameterized low-rank matrix reconstructionDownload PDF
Published: 09 Nov 2021, Last Modified: 05 May 2023NeurIPS 2021 PosterReaders: Everyone
Keywords: low-rank matrix recovery, overparameterized learning, non-convex optimization
TL;DR: For small random initialization, in the initial stage of the training, gradient descent implicitly behaves like spectral initialization approaches such as those commonly used in techniques based on the method of moments.
Abstract: Recently there has been significant theoretical progress on understanding the convergence and generalization of gradient-based methods on nonconvex losses with overparameterized models. Nevertheless, many aspects of optimization and generalization and in particular the critical role of small random initialization are not fully understood. In this paper, we take a step towards demystifying this role by proving that small random initialization followed by a few iterations of gradient descent behaves akin to popular spectral methods. We also show that this implicit spectral bias from small random initialization, which is provably more prominent for overparameterized models, also puts the gradient descent iterations on a particular trajectory towards solutions that are not only globally optimal but also generalize well. Concretely, we focus on the problem of reconstructing a low-rank matrix from a few measurements via a natural nonconvex formulation. In this setting, we show that the trajectory of the gradient descent iterations from small random initialization can be approximately decomposed into three phases: (I) a spectral or alignment phase where we show that that the iterates have an implicit spectral bias akin to spectral initialization allowing us to show that at the end of this phase the column space of the iterates and the underlying low-rank matrix are sufficiently aligned, (II) a saddle avoidance/refinement phase where we show that the trajectory of the gradient iterates moves away from certain degenerate saddle points, and (III) a local refinement phase where we show that after avoiding the saddles the iterates converge quickly to the underlying low-rank matrix. Underlying our analysis are insights for the analysis of overparameterized nonconvex optimization schemes that may have implications for computational problems beyond low-rank reconstruction.
Supplementary Material: pdf
Code Of Conduct: I certify that all co-authors of this work have read and commit to adhering to the NeurIPS Statement on Ethics, Fairness, Inclusivity, and Code of Conduct.
Code: zip
13 Replies
Loading
|
__label__pos
| 0.989908 |
Menu Close
Author: Benjamin Clark
Exploring the Types of Plumbing Pipes Used In Homes: An Analysis of Pros and Cons
When it comes to plumbing in homes, not all pipes are created equal. Each type has its own unique characteristics, benefits, and drawbacks. It’s important to understand these differences when considering your options for a plumbing project or repair.
Copper Pipes
They are ideal for both hot and cold water supplies.
• Pros: Long-lasting, resistant to corrosion, can withstand high temperatures.
• Cons: Expensive, installation requires soldering.
Galvanized Steel Pipes
While not as common today, galvanized steel pipes were once popular in older homes. Made from steel coated with a layer of zinc, these pipes are known for being incredibly durable.
• Pros: Very strong.
• Cons: Can rust over time causing reduced water pressure, heavy in weight.
PEX (Cross-linked Polyethylene) Pipes
PEX is a flexible plastic piping that has become popular in modern homes due to its low cost and easy installation.
• Cons: Cannot be used outdoors because it degrades under UV light exposure.
• Pros: Lightweight and easy to work with.
• Cons: Not suitable for hot water supply as they can warp under heat.
They’re similar in many ways to PVC pipes but have a few key differences.
• Pros: Stronger than PVC; good for underground exterior use.
• Cons: Can deform under continuous hot water use; may not be allowed by code in some areas.
Understanding the pros and cons of each type of pipe can help you make informed decisions about which ones are best suited for your specific needs when planning a plumbing project or overhaul. The ideal pipe type depends on various factors such as the specific use case (water supply vs drainage), local building codes, temperature considerations (hot vs cold water), your budget constraints among others. Always consult with a professional plumber or contractor before making your final decision.
PEX, an acronym for cross-linked polyethylene, is one of the most commonly used types of pipes in residential plumbing. This material has gained popularity over traditional copper and PVC pipes due to its flexibility, cost-effectiveness, and ease of installation.
What Are PEX Pipes?
PEX pipes are made from a type of flexible plastic called cross-linked polyethylene. Unlike rigid pipe options, PEX tubing is flexible and can be routed around corners without the need for elbow fittings, reducing potential points for leaks.
PEX tubes come in different colors (usually white, red, or blue) which can be used to identify the purpose of the tubing; hot water lines, cold water lines or central heating pipes.
Advantages of PEX Plumbing Pipes
PEX plumbing pipes offer several significant benefits:
• Cost-effective: PEX is generally less expensive than copper or metal plumbing alternatives.
• Easy to install: Due to its flexibility, PEX can be installed quickly and with fewer connections and fittings.
• Resistant to scale build-up: Unlike copper piping which has a high potential for mineral build-up, PEX resists scale build-up which can increase the lifespan of your plumbing system.
• low thermal conductivity: It means that hot water lines will lose less heat and cold water lines will accumulate less condensation.
Disadvantages of PEX Plumbing Pipes
While having many advantages, there are some disadvantages associated with PEX plumbing pipes:
• Vulnerability to UV light: Exposure to sunlight can degrade the material over time. Hence it’s not an ideal option for outdoor use.
• Potential chemical leakage: Some studies have suggested that certain types of PEX could leach chemicals into the water supply.
• Limited recyclability: Unlike copper and other metals which are highly recyclable, recycling options for PEX are relatively few.
How to Install PEX Plumbing Pipes
Installing PEX plumbing pipes is fairly straightforward, particularly when compared to the process for installing copper or PVC pipes.
1. Measure and Cut: After determining the length of pipe you need, cut the PEX tubing with a special PEX cutter.
2. Slide on the Ring: Slide a PEX crimp ring over the end of the pipe.
3. Insert Fitting: Insert a fitting, either metal or plastic into the end of a tube.
4. Crimp It: Make sure your crimp ring is around 1/8″-1/4″ from the end of the tubing to ensure it’s in position and then use your PEX crimp tool to squeeze the ring until it secures both the pipe and fitting together.
5. Check Your Work: Once you’ve completed your connections, use a go/no-go gauge to confirm that they’re correctly made.
The versatility and user-friendly nature of PEX make it an attractive choice for homeowners and professionals alike. However, like any material, it’s important to understand its advantages and limitations before making a decision on your home’s plumbing system.
In contemporary residential and commercial buildings, Cross-Linked Polyethylene (PEX) has become a common choice for plumbing systems. But like any other material, PEX has its advantages and disadvantages which we shall unravel in this section.
Advantages of Using PEX Pipe in Plumbing Systems
One of the most significant benefits of PEX pipes is their flexibility. Unlike their rigid counterparts, such as copper or PVC pipes, PEX pipes can curve around corners without the need for elbow fittings. This unique property lets plumbers install them with relative ease which reduces installation time and labor costs as well.
PEX pipes have a high resistance to cold temperatures, decreasing their likelihood to freeze or burst compared to traditional metal pipes when exposed to low temperatures.
Compared with copper and other materials, PEX is generally less expensive. Costs associated with installation are also reduced owing to its flexibility and lightweight nature which makes it easier to handle.
Due to their flexible properties, PEX pipes tend not to make as much noise as rigid piping when hot water runs through them.
Disadvantages of Using PEX Pipe in Plumbing Systems
However, the use of PEX pipe also comes with a few drawbacks that should be considered before making a decision.
Direct exposure to sunlight can degrade the material properties of PEX pipe rapidly. Hence they are not suitable for outdoor plumbing systems where direct sunlight exposure is inevitable.
Another disadvantage is that once installed, it’s nearly impossible to recycle used or waste PEX pipe due to its cross-linked nature unlike other materials like copper or PVC which can be recycled extensively.
PEX is vulnerable to certain chemicals including petroleum products and oxygen which can result in degradation or permeation, respectively.
In summary, PEX has emerged as a popular choice for plumbing systems primarily due to its flexibility, cost-effectiveness, resistance to freezing, and quiet operation. At the same time, its drawbacks include vulnerability to sunlight and certain chemicals, along with issues related to recycling. It is vital for homeowners and contractors to weigh these pros and cons before deciding on whether PEX pipe is the most suitable choice for their specific plumbing project needs.
Polyvinyl Chloride, more commonly known as PVC, is a widely used material in the plumbing industry. Being one of the most versatile types of plastic, it has found extensive utilization in various applications. This article aims to delve into the primary function of PVC pipes in plumbing, along with their benefits and potential limitations.
Hiring a Plumber in Beaver Falls PA for Your PVC Pipe Issues
PVC pipes are primarily utilized for transporting water from one place to another. They are often found in residential homes and commercial buildings for supplying drinking water and as sewage lines. The inherent characteristics of PVC such as its resistance to environmental degradation and corrosion make it suitable for this purpose.
Exploring the Advantages of Plumbing in Beaver Falls PA
Tru Plumbing & Excavating
+17242515430
Snakes R Us Drain Service
724-630-3376
Evans Electric Drain Services
2909 12th Ave, Beaver Falls, PA 15010, United States
724-843-6340
There are several benefits associated with the use of PVC pipes in plumbing systems.
• Durability:PVC pipes have an impressive lifespan because they resist rusting and corrosion, unlike other materials such as copper or steel.
• Cost-effectiveness:Compared to other pipe materials like copper or stainless steel, PVC is significantly cheaper while maintaining an acceptable level of quality.
• Easy Installation:The lightweight nature of PVC makes it easier to transport and install compared to metal pipes.
• Low Maintenance:The durability and resistance that PVC has against damage equate to less need for repairs or replacements.
Discovering the Best Plumbers in Beaver Falls PA
Despite their numerous advantages, there are also limitations associated with using PVC pipes in plumbing systems:
• Temperature Sensitivity:One major drawback is their sensitivity to temperature. They can warp or bend when exposed to high temperatures which limit their use in hot water supply lines.
• Environmental Concerns:The production process of PVC releases harmful toxins that contribute to environmental pollution. Furthermore, they aren’t easily recyclable compared with metals.
Choosing the Best Beaver Falls PA Plumber: Advantages and Drawbacks Explained
Given these factors, it becomes evident that PVC pipes have their own set of strengths and weaknesses. On one hand, they provide a cost-effective, durable, and low maintenance solution for water transportation. On the other hand, their susceptibility to high temperatures and the environmental concerns tied to their production process present some challenges.
Homeowners and contractors should carefully consider these factors when deciding on the type of plumbing pipe to use. As with any material choice in construction or renovation projects, the ideal option depends on a multitude of factors including budget, local climate conditions, and specific use case scenarios.
By understanding the function, benefits, and limitations of PVC plumbing pipes, we can make more informed decisions when it comes to our home’s plumbing system. Consequently, this understanding may lead to better home maintenance practices and potentially significant savings.
Understanding Plumbing Services in Beaver Falls, PA
Widely used for residential and commercial purposes, these pipes have become a staple in many contemporary plumbing systems.
Characteristics of ABS Plastic Plumbing Pipes
Before delving into the role of ABS pipes in modern plumbing infrastructure, it’s essential to understand its distinctive characteristics:
• Durability: ABS pipes are extremely robust and resistant to physical impact. They can withstand high-pressure flow, making them ideal for both potable water supply and wastewater drainage.
• Temperature Resistance: These pipes can endure extreme temperature fluctuations without any deformation or loss of function.
• Chemical Resistance: ABS plastic is non-reactive with most chemicals, preventing pipe corrosion and ensuring a longer lifespan.
• Lightweight: Comparatively lighter than metal pipes, ABS pipes are easy to handle during installation.
Role of ABS Plastic Plumbing Pipes in Modern Infrastructure
The decisive role that ABS plastic plumbing pipes play in today’s construction world cannot be downplayed:
1. Residential Plumbing Systems:In residential setups, ABS plastic plumbing pipes are extensively used for drainage, waste, and vent (DWV) systems. These systems require robust materials that can withstand the harsh conditions typically associated with waste disposal operations.
2. Commercial Infrastructure:In commercial settings such as office complexes or shopping malls, these pipes are used not just for DWV systems but also in HVAC systems. Their lightweight nature makes them easier to install on a large scale.
3. Industrial Use:Industries that deal with corrosive substances often opt for ABS plastic plumbing due to its chemical resistance.
4. Agricultural Applications:
Advantages & Limitations of Using ABS Plastic Plumbing Pipes
Before opting for any material in construction infrastructure, it’s crucial to balance out its advantages against its limitations:
Advantages Highly durable with an excellent lifespan. Resistant to chemicals hence less prone to corrosion. Lightweight hence easier installation process No need for protective layers against rusting or galvanic corrosion.
Limitations Sunlight exposure can degrade the quality of these plastic pipes over time. Not suitable for hot water supply as they may warp over time under high temperatures * While resistant to many chemicals, certain specialized industrial chemicals may cause damage.
To summarize, the role of ABS plastic plumbing pipes in modern infrastructure is significant owing to their durability and versatility. However, while choosing them as your preferred plumbing material consider both their pros and cons for optimal usage.
Understanding Plumbing in Beaver Falls PA: Different Materials Used in Water Supply Pipes
Water supply pipes are integral to any building’s plumbing system. They serve as the main conduits through which water is delivered from the source to various outlets in a building. Over the decades, various materials have been used to manufacture water supply pipes, each with its specific features, advantages, and disadvantages.
Copper Pipes
Copper is one of the most traditional materials used for water supply pipes. This metal is durable, resistant to corrosion and can withstand high temperatures. Additionally, copper pipes are also known for their long service life and excellent thermal conductivity.
Pros: – High resistance to heat – Long service life – Excellent thermal conductivity
Cons: – More expensive than most other materials – Requires professional installation
Galvanized Steel Pipes
Galvanized steel pipes were popular in homes built before 1960. Despite being strong and durable, these pipes have been known to suffer from eventual rust and corrosion leading to reduced water quality and flow.
Pros: – Strong and durable – Affordable
Cons: – Tendency to rust over time – Affects water quality negatively when corroded
Lead Pipes
Historically, lead was used widely due to its malleability making it easy to install. However, due to the health risks associated with lead consumption, lead pipes have mostly been phased out of residential applications.
Pros: – Highly malleable – Durable
Cons: – Health risks associated with lead consumption – Not suitable for drinking water supply
Polyvinyl Chloride (PVC) Pipes
PVC is a widely used material in modern plumbing systems. These types of pipes are known for their flexibility and resistance against breaks or leaks making them ideal for main water lines.
Pros: – Highly resistant against breaks or leaks – Flexible
Cons: – Can warp when exposed to hot water – Not suitable for interior applications due its sensitivity towards UV rays
Chlorinated Polyvinyl Chloride (CPVC) Pipes
CPVC is similar to PVC but has undergone additional chlorination processes that make it more resistant against heat, making it suitable for hot water supply lines.
Pros: – Heat resistant – Does not warp under exposure to hot water
Cons: – Slightly more expensive than PVC – More brittle than PVC
PEX piping has become a popular choice in modern residential plumbing systems due to its flexibility, durability and affordability.
Pros: – Easy installation due its flexibility – Resistant against corrosion & scale build-up
Cons: – Cannot be directly exposed sunlight as UV rays can damage the material – May not be compatible with older plumbing systems
In selecting materials for your plumbing system’s supply lines, consider factors such as durability, cost-effectiveness, compatibility with existing systems and specific requirements like heat resistance or flexibility. Remember that a professional plumber can provide helpful advice based on their expertise and experience.
Galvanized steel is one of the many materials utilized in plumbing systems. This type of steel has been treated with a protective layer of zinc to help resist corrosion and rust. It has been widely used for water supply systems, particularly in older homes and commercial buildings. However, it presents both pros and cons that homeowners and contractors should know before deciding on using it.
Benefits of Galvanized Steel Pipes
Galvanized steel pipes have several advantages that make them an attractive choice for certain plumbing applications:
• Durability: The primary advantage of galvanized pipes is their durability. They are designed to resist rust and corrosion, enhancing their lifespan compared to other types of pipes.
• Cost-efficiency: While the upfront cost is more than PVC pipes, galvanized steel pipes could be a more cost-efficient choice in the long run due to their durability.
• High strength: These pipes can withstand high water pressure levels, making them suitable for main water lines.
• Wide availability: Galvanized steel pipes are readily available in most hardware stores and plumbing supply shops.
Drawbacks of Galvanized Steel Pipes
While they offer several benefits, galvanized steel pipes also come with some potential drawbacks:
• Corrosion over time: Despite the anti-corrosive layer, these pipes can still corrode over time from within due to constant exposure to water. This could lead to restricted water flow or leaks.
• Lead contamination: Older galvanized steel pipes may have been constructed with an inner layer containing lead, posing potential health hazards if this contaminates drinking water supplies.
• Difficulty in replacement: Replacing corroded galvanized steel can be challenging as it requires specialized tools and expertise. It can also be costly if large sections need replacement.
To summarize the information above:
Pros of Galvanized Steel Cons of Galvanzied Steel
Durability Corrosion over time
Cost-efficiency Lead contamination
High strength Difficulty in replacement
Wide availability
Deciding on whether to use galvanized steel pipes depends on the specific needs and circumstances of each project. It is recommended to consult a plumbing professional to discuss the best option for your plumbing system.
Polyvinyl chloride, commonly known as PVC, plays an integral role in the realm of modern plumbing systems. It is a type of plastic that is widely used for producing pipes and fittings due to its high level of durability, cost-effectiveness, and easy installation process.
Characteristics of PVC
Several characteristics make PVC a preferred material in the plumbing sector:
• Durability: PVC pipes have an impressive lifespan, often exceeding 50 years. Furthermore, they are corrosion-resistant and can withstand harsh chemical substances.
• Cost-effectiveness: Compared to other materials like copper or iron, PVC pipes are significantly cheaper.
• Ease of Installation: These pipes are lightweight and easy to install. They can be joined using solvent cement rather than needing to be soldered or welded together.
Common Applications of PVC in Plumbing
PVC has found its place in various aspects of plumbing. Here’s where you’ll typically find it:
• Drain Lines: Because of their smooth interior surface that prevents blockages and build-up over time, PVC pipes are often used for drain lines.
• Irrigation Systems: Their resistance to sunlight degradation makes them ideal for outdoor applications like irrigation systems.
• Potable Water Supply Systems: Due to its non-toxic nature when not heated or burnt, PVC is also used for potable water supply systems.
Limitations of PVC
Despite having several advantages, there are some limitations associated with the use of PVC in plumbing systems:
• Temperature Sensitivity: PVC pipes can warp or melt under high temperatures and aren’t suitable for hot water lines.
• Environmental Impact: The production and disposal process of PVC can release harmful chemicals into the environment.
It’s beneficial to understand these pros and cons when considering different materials for your plumbing needs.
The Evolution of PVC Use
The use of PVC in modern plumbing has evolved significantly with time. In the past, due to concerns about potential health impact from chemicals leaching into drinking water supplies from these plastic pipes, their use was limited. However, over time studies have shown that when not exposed to extreme heat or burn conditions, these concerns largely diminish.
Plumbing codes now widely recognize it as a reliable pipe material which has boosted its acceptance among both professional plumbers and DIY enthusiasts alike. Today’s innovations include improvements such as cellular core construction that provides higher rigidity at lesser weights expanding their application reach further.
In summary, the prevalence of Polyvinyl Chloride (PVC) in current day plumbing systems speaks volumes about its beneficial properties despite certain limitations. It is expected that with continued research and innovation efforts will further enhance its performance parameters strengthening its role even more so within this industry.
Chlorinated Polyvinyl Chloride, commonly known by its abbreviation CPVC, is a popular material used in plumbing systems around the world. Developed in the 1950s, CPVC is a thermoplastic produced by chlorinating polyvinyl chloride (PVC) resin. Over the years, it has garnered substantial recognition for its performance and functionality.
Advantages of Using CPVC in Plumbing
CPVC offers a plethora of benefits that make it an ideal choice for plumbing applications. Here are some of the key advantages:
• Resistance to Corrosion and Scale Build-up: Unlike metal pipes which are prone to corrosion and scale build-up, CPVC pipes resist these detriments. This makes them more durable and increases their life span.
• Heat-Tolerance: CPVC can handle hot water applications due to its high heat resistance. It can withstand temperatures up to 200 degrees Fahrenheit, making it suitable for residential and commercial hot water supply.
• Ease of Installation: Being lightweight, CPVC pipes are easy to install. They require fewer tools as compared with traditional metal pipes and can be cut using basic equipment such as a hacksaw or PVC cutter.
• Cost-effective: In comparison with copper or other metal-based plumbing materials, CPVC is an economical choice as it requires less labor for installation and demands minimal maintenance over time.
Potential Limitations of Using CPVC in Plumbing
Despite many advantages, there are certain factors that could limit the use of CPVC in plumbing:
• Chemical Resistance: Although resistant to many chemicals, there are certain solvents and oils that can cause damage to these pipes over time.
• Brittleness: Over time under certain conditions like exposure to UV rays or extreme cold temperatures, these pipes can become brittle which may lead to cracks or breaks.
• Thermal Expansion: CPVC expands more than metallic pipe materials when exposed to heat which needs proper accounting during its installation process.
Applications of CPVC Pipes
CPVC is extensively used for both residential and commercial plumbing due to its aforementioned traits. Some common applications include:
1. Hot & Cold Water Distribution: Due to its high temperature handling capacity, it is used in hot water systems besides regular cold water distribution channels.
2. Industrial Liquid Handling: It’s often used in industries where corrosive liquids need transportation.
3. Fire Sprinkler Systems: They meet standards for fire sprinkler systems as they retain structural integrity even at elevated temperatures.
In summary, while considering material options for plumbing purposes one must take into account factors like cost-effectiveness, durability, ease-of-use and application-specific requirements. With an array of advantageous characteristics at hand such as corrosion-resistance, heat-tolerance etc., coupled with few manageable limitations like brittleness and thermal expansion; CPVC presents itself as a favourable contender especially when thinking about modern-day-plumbing needs.
Comprehensive Guide to Hiring a Plumber in Beaver Falls PA
PEX, or cross-linked polyethylene, is a versatile plumbing material that has gained considerable popularity in the industry due to its flexibility and durability. This guide aims to provide a comprehensive understanding of PEX’s application in plumbing.
Hiring Expert Plumbers in Beaver Falls PA
PEX is made from a high-density polyethylene (HDPE) that’s been cross-linked through one of three processes: peroxide, silane, or radiation. The cross-linking makes the material incredibly durable under extreme temperatures (both high and low), pressures, and pH levels.
Beaver Falls PA Plumber: Advantages of PEX Plumbing Services
There are several benefits to using PEX in plumbing systems:
• Ease of Installation: PEX is easier to install than copper and some other types of pipes due to its flexibility. It can curve around corners without needing elbow joints.
• Durability: PEX pipes resist scale buildup and don’t pit or corrode like copper pipes can. They also perform well under freezing conditions as they can expand and contract without cracking.
• Energy Efficiency: Due to their thermal resistance property, PEX pipes reduce heat loss in hot water lines and prevent condensation on cold ones.
• Cost-Effective: Compared to copper, installation costs for PEX are typically lower given fewer connections are required, which also shortens the time taken for installation.
Top Quality Plumbing Services in Beaver Falls, PA
PEX pipe has numerous applications within both commercial and residential plumbing:
1. Water Supply Lines: This is one of the most common uses for PEX due to its resistance against corrosion and bursting due to freezing.
2. Radiant Floor Heating Systems: The flexibility of this material makes it a good choice for radiant floor heating systems.
3. Snow Melting Applications: In colder climates where snow accumulation is common, it’s used in radiant heating systems designed for sidewalks, driveways, and other areas.
4. Refrigeration and Air Conditioning: For cooling systems, PEX provides an effective solution due to its inert nature that prevents it from reacting with refrigerant.
Limitations of PEX
While PEX has many benefits, it’s important to understand its limitations:
• Direct Sunlight Damage: Direct exposure to sunlight can degrade PEX over time, limiting its use in outdoor applications unless adequately protected.
• Cannot Be Recycled: Unlike some other plastics, PEX cannot be recycled due to the cross-linking process used in its production.
• Potential Chemical Leaching: While generally considered safe, there have been concerns about potential chemical leaching from the pipe into the water supply.
While PEX has become a popular choice for plumbing applications due to its flexibility, durability and cost-effectiveness, it is important to consider both its benefits and limitations when planning a project. As with any material choice in plumbing projects, professional advice is crucial for making informed decisions based on specific needs and conditions.
Discovering the Best Plumber in Beaver Falls PA: A Comprehensive Guide
Plumbing pipes are an integral part of any residential or commercial building. They provide a network for the flow of water and other fluids. With advancements in technology, a variety of plumbing pipes are now available, each with its own distinct advantages and disadvantages. This article will explore these differences in depth.
Plumbing Services in Beaver Falls PA
These are made from steel or iron, coated with a layer of zinc to prevent rusting. They were commonly used in homes built before 1980.
Advantages– Long-lasting. – Highly resistant to leaks due to joint strength.
Disadvantages– Prone to internal rust over time which can affect water quality. – Heavy and challenging to work with.
Plumbers in Beaver Falls PA Specializing in Copper Pipes
Advantages– Lightweight yet sturdy. – Highly resistant to corrosion.
Disadvantages– Expensive compared to other options. – Requires expert skill for installation as it involves soldering.
Your Go-To Beaver Falls PA Plumber
Polyvinyl Chloride (PVC) pipes, made from plastic, are often used for waste or drain lines although they can also be used for main water lines.
Advantages– Resistant to rust and corrosion. – Easy to work with due to lightness.
Disadvantages– Potentially contains harmful toxins that may leach into water supply over time if not handled properly.
Plumbing Services in Beaver Falls, PA
Cross-linked polyethylene (PEX) pipes are a versatile option commonly used in modern construction projects.
Advantages– Flexible, reducing need for fittings. – Easy installation process as it requires no glue or soldering.
Disadvantages– Cannot be used outdoors as it degrades when exposed to UV light. – May not be suitable for areas with highly chlorinated water.
ABS Pipes
Acrylonitrile butadiene styrene (ABS) pipes are a type of plastic pipe mostly used in residential drain, waste and vent pipes.
Advantages– Highly durable and strong. – Suitable for cold temperatures.
Disadvantages– Cannot withstand high temperatures. – Not allowed in some jurisdictions due to its brittle nature.
In the ever-evolving world of plumbing, each type of pipe has its unique place. It’s important to choose the optimal pipe based on specific project requirements and local regulations. By considering the advantages and disadvantages of different types of plumbing pipes, homeowners and professionals can make informed decisions that will optimize performance and longevity.
PEX piping, also known as cross-linked polyethylene piping, is a versatile plumbing material that has been extensively used in various applications due to its unique properties. This section will delve into the properties of PEX pipes and how they contribute to its wide range of applications in plumbing.
Properties of PEX Pipes
PEX pipes have a range of unique properties that make them a favored choice for many plumbing applications:
• Flexibility: One of the most significant properties of PEX piping is its flexibility. Unlike rigid pipes made from materials such as copper or PVC, PEX pipes can bend around corners and snake through walls without the need for elbow joints, reducing installation time and costs.
• Durability: The durability of PEX pipes is another appealing factor. These pipes can withstand freezing temperatures better than copper or PVC, reducing concerns about pipe bursts during cold weather.
• Resistance to Scale Build-Up: Unlike copper and steel, PEX doesn’t corrode or develop scale build-up, ensuring smooth water flow.
• Heat Retention: Another beneficial property is heat retention.
Applications of PEX Pipes in Plumbing
Given these advantageous properties, the use-cases for PEX piping are vast:
• Residential Plumbing: Due to its flexibility and ease-of-use, PEX is commonly used for home plumbing networks. It’s especially beneficial when retrofitting older homes where maneuverability can be challenging.
• Radiant Floor Heating Systems
• Water Service Lines: Given their resistance to freeze-breakage and corrosion, these are ideal for water service lines exposed to various elements outside homes or commercial buildings.
• Fire Sprinkler Systems
PEX piping’s characteristics and the benefits they bring make it an attractive choice for various plumbing applications. However, as with all materials, it’s important to consider the specific requirements of each plumbing project before selecting the most suitable type of pipe. Factors such as local building codes, climate conditions, or the water’s chemical composition can all influence the choice of piping material. Despite its benefits, keep in mind that PEX pipes aren’t suited for outdoor usage due to UV sensitivity and aren’t recyclable, which might be a consideration for environmentally concerned homeowners.
Its flexibility, durability, heat resistance and cost-effectiveness make it an excellent alternative to more traditional materials like copper or PVC. This section delves into the properties of PEX piping and its numerous applications in plumbing.
Properties of PEX Piping
PEX pipes are known for their unique properties that make them stand out from other piping materials:
• Flexibility:The flexibility of PEX pipes reduces the need for fittings and allows the pipes to bend around corners without breaking.
• Durability:Unlike other materials, PEX is resistant to scale build-up, chlorine and pitting.
• Heat Resistance:
• Color-Coding:
• Cost-effectiveness:
Applications of PEX Pipes in Plumbing
The properties mentioned above give PEX pipes a wide range of applications:
1. Residential Plumbing Systems:Their flexibility makes them ideal for use in tight spaces within homes.
2. Commercial Plumbing Systems:
3. Retrofitting Older Pipes:
4. Outdoor Applications:
When considering a material for your plumbing system – whether it’s residential or commercial – understanding all aspects is vital. However, each situation demands a careful evaluation of all options before making a decision as there might be local codes that govern the type of material used or certain situations where another type might perform better.
Polyvinyl Chloride, commonly known as PVC, is a type of plastic that has been used extensively in the modern plumbing industry. The versatility, durability, and affordability of PVC piping make it a popular choice for residential, commercial, and industrial applications.
The Uses of PVC Piping
PVC piping is used in a wide range of plumbing tasks.
The Advantages of PVC Piping
PVCpipes have multiple benefits that contribute to their widespread use in the modern plumbing industry:
• Corrosion resistance:Unlike metal pipes, PVC pipes are resistant to corrosion from both inside and outside. This quality extends their lifespan significantly.
• Cost-effectiveness:Compared to other materials such as copper or iron, PVC is relatively cheaper. This affordability makes it an excellent option for large-scale projects.
• Ease of installation:Lightweight but sturdy, these pipes can be easily installed with minimal labor power.
• Chemical resistance:They can withstand exposure to various chemicals making them suitable for industrial use.
Potential Drawbacks of PVC Piping
Despite its distinct advantages, it’s also crucial to acknowledge some potential drawbacks associated with these materials:
• Temperature limitations:One significant drawback is its inability to withstand high temperatures.
• Environmental concerns:Disposal can be challenging since they’re non-biodegradable and can potentially release toxic chemicals when burned.
• Brittleness:They can become brittle over time, especially when exposed to sunlight for prolonged periods.
Comparing PVC with Other Plumbing Pipes
When compared to other plumbing pipes like PEX or copper, PVC has its own distinct advantages and disadvantages. For instance, while PEX is more flexible and ideal for tight spaces, PVC stands out with its resistance to corrosion.
Pipe Type Advantages Disadvantages
PVC Corrosion resistance, cost-effective Temperature limitations
PEX Flexibility, heat resistance Not suitable for outdoor use
Copper Durability, heat resistance Costly
From this discussion, it’s evident that although PVC piping has some limitations, its benefits make it a popular choice in many plumbing applications. Therefore it’s essential to consider all factors before deciding on the best plumbing pipe for any given purpose.
Copper pipes have been utilized in the plumbing industry for many years, owing to their superior qualities. Their durability, reliability, and versatility make them one of the top choices for both residential and commercial plumbing. This article will dissect the role of copper piping in the plumbing industry, with a special comparison focus on rigid and soft copper pipes.
Copper Pipes: An Overview
This material has excellent resistance against corrosion, providing long-term performance with minimal maintenance.
Rigid Copper Pipes
They are known for their strength and durability, being able to withstand high pressure over a long period.
• High carrying capacity due to thick walls
• Suitable for underground installation
• Resistant to damage from sunlight or direct heat
• Can be resized or reshaped without compromising integrity
Soft Copper Pipes
It’s important to note that while they’re more malleable than rigid ones, they possess similar corrosion-resistance qualities.
Advantages of Using Copper Piping
Copper piping brings many advantages that make them an attractive choice in various applications:
1. Durability
2. Corrosion Resistance
3. Heat Tolerance
4. Pressure Tolerance
Disadvantages of Using Copper Piping
Despite its benefits, there are a few downsides to using copper piping:
1. Cost: Copper is more expensive than other materials like PVC or PEX.
2. Difficulty in Installation: Due to their rigidity, copper pipes often require professional installation.
Despite these drawbacks, the long-term benefits of copper often outweigh the initial higher cost and installation complexity.
|
__label__pos
| 0.758131 |
There are a lot of discussions, articles, and blogs around the topic of code quality. People say - use Test Driven techniques! Tests are a “must have” to start any refactoring! That’s all cool, but it’s 2016 and there is a massive volume of products and code bases still in production that were created ten, fifteen, or even twenty years ago. It’s no secret that a lot of them have legacy code with low test coverage.
While I’d like to be always at the leading, or even bleeding, edge of the technology world - engaged with new cool projects and technologies – unfortunately it’s not always possible and often I have to deal with old systems. I like to say that when you develop from scratch, you act as a creator, mastering new matter. But when you’re working on legacy code, you’re more like a surgeon – you know how the system works in general, but you never know for sure whether the patient will survive your “operation”. And since it’s legacy code, there are not many up to date tests for you to rely on. This means that very frequently one of the very first steps is to cover it with tests. More precisely, not merely to provide coverage, but to develop a test coverage strategy.
Coupling and Cyclomatic Complexity: Metrics for Smarter Test Coverage
Forget 100% coverage. Test smarter by identifying classes that are more likely to break.
Basically, what I needed to determine was what parts (classes / packages) of the system we needed to cover with tests in the first place, where we needed unit tests, where integration tests would be more helpful etc. There are admittedly many ways to approach this type of analysis and the one that I’ve used may not be the best, but it’s kind of an automatic approach. Once my approach is implemented, it takes minimal time to actually do the analysis itself and, what is more important, it brings some fun into legacy code analysis.
The main idea here is to analyse two metrics – coupling (i.e., afferent coupling, or CA) and complexity (i.e. cyclomatic complexity).
The first one measures how many classes use our class, so it basically tells us how close a particular class is to the heart of the system; the more classes there are that use our class, the more important it is to cover it with tests.
On the other hand, if a class is very simple (e.g. contains only constants), then even if it’s used by many other parts of the system, it’s not nearly as important to create a test for. Here is where the second metric can help. If a class contains a lot of logic, the Cyclomatic complexity will be high.
The same logic can also be applied in reverse; i.e., even if a class is not used by many classes and represents just one particular use case, it still makes sense to cover it with tests if its internal logic is complex.
There is one caveat though: let’s say we have two classes – one with the CA 100 and complexity 2 and the other one with the CA 60 and complexity 20. Even though the sum of the metrics is higher for the first one we should definitely cover the second one first. This is because the first class is being used by a lot of other classes, but is not very complex. On the other hand, the second class is also being used by a lot of other classes but is relatively more complex than the first class.
To summarize: we need to identify classes with high CA and Cyclomatic complexity. In mathematical terms, a fitness function is needed that can be used as a rating - f(CA,Complexity) - whose values increase along with CA and Complexity.
Generally speaking, the classes with the smallest differences between the two metrics should be given the highest priority for test coverage.
Finding tools to calculate CA and Complexity for the whole code base, and provide a simple way to extract this information in CSV format, proved to be a challenge. During my search, I came across two tools that are free so it would be unfair not to mention them:
A Bit Of Math
The main problem here is that we have two criteria – CA and Cyclomatic complexity – so we need to combine them and convert into one scalar value. If we had a slightly different task – e.g., to find a class with the worst combination of our criteria – we would have a classical multi-objective optimization problem:
We would need to find a point on the so called Pareto front (red in the picture above). What is interesting about the Pareto set is that every point in the set is a solution to the optimization task. Whenever we move along the red line we need to make a compromise between our criteria – if one gets better the other one gets worse. This is called Scalarization and the final result depends on how we do it.
There are a lot of techniques that we can use here. Each has its own pros and cons. However, the most popular ones are linear scalarizing and the one based on an reference point. Linear is the easiest one. Our fitness function will look like a linear combination of CA and Complexity:
f(CA, Complexity) = A×CA + B×Complexity
where A and B are some coefficients.
The point which represents a solution to our optimization problem will lie on the line (blue in the picture below). More precisely, it will be at the intersection of the blue line and red Pareto front. Our original problem is not exactly an optimization problem. Rather, we need to create a ranking function. Let’s consider two values of our ranking function, basically two values in our Rank column:
R1 = A∗CA + B∗Complexity and R2 = A∗CA + B∗Complexity
Both of the formulas written above are equations of lines, moreover these lines are parallel. Taking more rank values into consideration we’ll get more lines and therefore more points where the Pareto line intersects with the (dotted) blue lines. These points will be classes corresponding to a particular rank value.
Unfortunately, there is an issue with this approach. For any line (Rank value), we’ll have points with very small CA and very big Complexity (and visa versa) lying on it. This immediately puts points with a big difference between metric values in the top of the list which is exactly what we wanted to avoid.
The other way to do the scalarizing is based on the reference point. Reference point is a point with the maximum values of both criteria:
(max(CA), max(Complexity))
The fitness function will be the distance between the Reference point and the data points:
f(CA,Complexity) = √((CA−CA )2 + (Complexity−Complexity)2)
We can think about this fitness function as a circle with the center at the reference point. The radius in this case is the value of the Rank. The solution to the optimization problem will be the point where the circle touches the Pareto front. The solution to the original problem will be sets of points corresponding to the different circle radii as shown in the following picture (parts of circles for different ranks are shown as dotted blue curves):
This approach deals better with extreme values but there are still two issues: First – I’d like to have more points near the reference points to better overcome the problem that we’ve faced with linear combination. Second – CA and Cyclomatic complexity are inherently different and have different values set, so we need to normalize them (e.g. so that all the values of both metrics would be from 1 to 100).
Here is a small trick that we can apply to solve the first issue – instead of looking at the CA and Cyclomatic Complexity, we can look at their inverted values. The reference point in this case will be (0,0). To solve the second issue, we can just normalize metrics using minimum value. Here is how it looks:
Inverted and normalized complexity – NormComplexity:
(1 + min(Complexity)) / (1 + Complexity)∗100
Inverted and normalized CA – NormCA:
(1 + min(CA)) / (1+CA)∗100
Note: I added 1 to make sure that there is no division by 0.
The following picture shows a plot with the inverted values:
Final Ranking
We are now coming to the last step - calculating the rank. As mentioned, I’m using the reference point method, so the only thing that we need to do is to calculate the length of the vector, normalize it, and make it ascend with the importance of a unit test creation for a class. Here is the final formula:
Rank(NormComplexity , NormCA) = 100 − √(NormComplexity2 + NormCA2) / √2
More Statistics
There is one more thought that I’d like to add, but let’s first have a look at some statistics. Here is a histogram of the Coupling metrics:
What is interesting about this picture is the number of classes with low CA (0-2). Classes with CA 0 are either not used at all or are top level services. These represent API endpoints, so it’s fine that we have a lot of them. But classes with CA 1 are the ones that are directly used by the endpoints and we have more of these classes than endpoints. What does this mean from architecture / design perspective?
In general, it means that we have a kind of script oriented approach – we script every business case separately (we can’t really reuse the code as business cases are too diverse). If that is the case, then it’s definitely a code smell and we need to do refactoring. Otherwise, it means the cohesion of our system is low, in which case we also need refactoring, but architectural refactoring this time.
Additional useful information we can get from the histogram above is that we can completely filter out classes with low coupling (CA in {0,1}) from the list of the classes eligible for coverage with unit tests. The same classes, though, are good candidates for the integration / functional tests.
You can find all the scripts and resources that I have used in this GitHub repository: ashalitkin/code-base-stats.
Does It Always Work?
Not necessarily. First of all it’s all about static analysis, not runtime. If a class is linked from many other classes it can be a sign that it’s heavily used, but it’s not always true. For example, we don’t know whether the functionality is really heavily used by end users. Second, if the design and the quality of the system is good enough, then most likely different parts / layers of it are decoupled via interfaces so static analysis of the CA will not give us a true picture. I guess it’s one of the main reasons why CA is not that popular in tools like Sonar. Fortunately, it’s totally fine for us since, if you remember, we are interested in applying this specifically to old ugly code bases.
In general, I’d say that runtime analysis would give much better results, but unfortunately it’s much more costly, time consuming, and complex, so our approach is a potentially useful and lower cost alternative.
About the author
Andrey Shalitkin, Russia
member since August 5, 2015
Andrey is an IT specialist with solid experience in different business areas, mostly in the Java world. He has coded in Java, Groovy, JavaScript, and a bit in Python. He has been a developer, technical leader, and architect leading teams and coding personally. What he's looking for right now is high-tech, non-trivial projects where mathematical/algorithm skills a necessity. [click to continue...]
Hiring? Meet the Top 10 Freelance Software Developers for Hire in August 2017
Comments
Ron Barak
Erratum: we would have a classical the multi-objective optimization problem: -> we would have a classical multi-objective optimization problem:
OlegM
Great article man loved it!
Petr Mlčoch
Amazing article, very nice approach to find key parts.
comments powered by Disqus
Subscribe
The #1 Blog for Engineers
Get the latest content first.
No spam. Just great engineering posts.
The #1 Blog for Engineers
Get the latest content first.
Thank you for subscribing!
You can edit your subscription preferences here.
Trending articles
Relevant Technologies
About the author
Andrey Shalitkin
Java Developer
Andrey is an IT specialist with solid experience in different business areas, mostly in the Java world. He has coded in Java, Groovy, JavaScript, and a bit in Python. He has been a developer, technical leader, and architect leading teams and coding personally. What he's looking for right now is high-tech, non-trivial projects where mathematical/algorithm skills a necessity.
|
__label__pos
| 0.514338 |
0
When I perform this query:
SELECT `tablename`.* FROM `something`.`tablename`
I get a table with column names that contain dots:
tablename.c1 | tablename.c2 | tablename.c3
------------------------------------------
a | 1 | 2
b | 1 | 3
I don't want this, I just want the column names c1, c2 and c3, I can solve this by writing the following query:
SELECT `tablename`.`c1` as `c1`,
`tablename`.`c2` as `c2`,
`tablename`.`c3` as `c3` FROM `something`.`tablename`
I however have many columns which makes it a very long query. How can I rename the columns from the first query or how can I get this right from the start?
(p.s. the query I'm using contains multiple table references that is why I specify the table name tablename.*)
1
Why not simply:
select
c1
, c2
, c3
from tablename ;
With only one table involved, the database does not need to be told from which table the field should be taken. If you were joining two tables that both contained, say, an id column, then you would have to tell the database (through the query) which one you wanted returned:
select
table1.id
, table1.field1
, table2.field2
from table1
inner join table2
on ...
where ...
But even that's quite cumbersome. Enter "Correlation Names" - a shorthand naming, with each query, denoting which table is which:
select
a.id
, a.field1
, b.field2
from table1 a
inner join table2 b
on ...
where ...
Do not worry about lengthy field names or listing lots of fields in your queries - that's exactly what you should be doing - meaningful field names and only retrieving the fields that you need in each query.
Never use "select *" in Production code.
0
You will have to do it the way you proposed in your question.
In cases of many columns, you can get the code generated for you. I find string manipulation in Excel really useful for generating SQL code.
1
• As the OP says in his question, "the query I'm using contains multiple table references that is why I specify the table name". – mustaccio Jan 17 '20 at 23:54
Your Answer
By clicking “Post Your Answer”, you agree to our terms of service, privacy policy and cookie policy
Not the answer you're looking for? Browse other questions tagged or ask your own question.
|
__label__pos
| 0.904608 |
AWSSDK を使用して Amazon Polly の音声合成タスクを開始する - AWSSDK コードサンプル
AWSDocAWS SDKGitHub サンプルリポジトリには、さらに多くの SDK サンプルがあります
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWSSDK を使用して Amazon Polly の音声合成タスクを開始する
次のコード例は、Amazon Polly 音声合成タスクを開始する方法を示しています。
Python
SDK for Python (Boto3)
注記
他にもありますGitHub。用例一覧を検索し、AWS コード例リポジトリでの設定と実行の方法を確認してください。
class PollyWrapper: """Encapsulates Amazon Polly functions.""" def __init__(self, polly_client, s3_resource): """ :param polly_client: A Boto3 Amazon Polly client. :param s3_resource: A Boto3 Amazon Simple Storage Service (Amazon S3) resource. """ self.polly_client = polly_client self.s3_resource = s3_resource self.voice_metadata = None def do_synthesis_task( self, text, engine, voice, audio_format, s3_bucket, lang_code=None, include_visemes=False, wait_callback=None): """ Start an asynchronous task to synthesize speech or speech marks, wait for the task to complete, retrieve the output from Amazon S3, and return the data. An asynchronous task is required when the text is too long for near-real time synthesis. :param text: The text to synthesize. :param engine: The kind of engine used. Can be standard or neural. :param voice: The ID of the voice to use. :param audio_format: The audio format to return for synthesized speech. When speech marks are synthesized, the output format is JSON. :param s3_bucket: The name of an existing Amazon S3 bucket that you have write access to. Synthesis output is written to this bucket. :param lang_code: The language code of the voice to use. This has an effect only when a bilingual voice is selected. :param include_visemes: When True, a second request is made to Amazon Polly to synthesize a list of visemes, using the specified text and voice. A viseme represents the visual position of the face and mouth when saying part of a word. :param wait_callback: A callback function that is called periodically during task processing, to give the caller an opportunity to take action, such as to display status. :return: The audio stream that contains the synthesized speech and a list of visemes that are associated with the speech audio. """ try: kwargs = { 'Engine': engine, 'OutputFormat': audio_format, 'OutputS3BucketName': s3_bucket, 'Text': text, 'VoiceId': voice} if lang_code is not None: kwargs['LanguageCode'] = lang_code response = self.polly_client.start_speech_synthesis_task(**kwargs) speech_task = response['SynthesisTask'] logger.info("Started speech synthesis task %s.", speech_task['TaskId']) viseme_task = None if include_visemes: kwargs['OutputFormat'] = 'json' kwargs['SpeechMarkTypes'] = ['viseme'] response = self.polly_client.start_speech_synthesis_task(**kwargs) viseme_task = response['SynthesisTask'] logger.info("Started viseme synthesis task %s.", viseme_task['TaskId']) except ClientError: logger.exception("Couldn't start synthesis task.") raise else: bucket = self.s3_resource.Bucket(s3_bucket) audio_stream = self._wait_for_task( 10, speech_task['TaskId'], 'speech', wait_callback, bucket) visemes = None if include_visemes: viseme_data = self._wait_for_task( 10, viseme_task['TaskId'], 'viseme', wait_callback, bucket) visemes = [json.loads(v) for v in viseme_data.read().decode().split() if v] return audio_stream, visemes
• API の詳細については、「AWSSDK for Python (Boto3) API リファレンス」のを参照してくださいStartSpeechSynthesisTask
|
__label__pos
| 0.981862 |
CNCSimulator Pro
user guide
×
Menu
Index
11.2. Variables
A variable is like a box that you can put numbers in. The box has a name that cannot be changed once given. The inside of the box, the value of the variable, can be changed though.
A variable is named using a hash sign (#) followed by a number.
This is a variable:
#100
If we want to assign a value to the variable (put a number in the box) we write like this:
#100=12.5
From now on, we can use the variable instead of a fixed number in our CNC program.
Like this:
G00 X50 Y#100
Besides numbers, a variable can also be NULL. It means it has not got a value assigned to it. NULL and 0 is not the same thing.
There are different ranges of variables.
Variable range
Type
Function
#0
NULL
#0 is read-only and cannot be given another value than NULL. It is used to set other variables to NULL or to compare variables.
#1 - #33
Local variables
These are used to pass arguments to macros and are local to the macro only.
#100 - #199
Common variables
These are common variables that are shared between macros and main programs. They will be cleared to NULL when a new program starts or when you exit the simulator.
#500 - #999
Common permanent variables
These variables are remembered between runs and even when you exit the simulator.
#300 - #399
Simulator specific reserved range
In this range, which is not used by the Fanuc controller, we store some system values specific to the simulator.
#1000 - #9999
System variables
These variables contain information from the CNC controller or in this case, the simulator. We have made them empty so users can assign simulator values to any numbers for maximal flexibility. On a Fanuc controller, they are fixed.
In your programs, you typically use the common variables. Only use the local ones when you fully understand their behavior. For example, how they change when using nested macros. Be very careful with system variables if you are going to run the program on a real machine, as they can change things in the CNC controller in unexpected ways. In the simulator, you normally use these to read values like the current position, feed and tools for example.
|
__label__pos
| 0.943447 |
README.md
# Cldr for Units

[](https://hex.pm/packages/ex_cldr_units)
[](https://hex.pm/packages/ex_cldr_units)
[](https://hex.pm/packages/ex_cldr_units)
## Installation
Note that `:ex_cldr_units` requires Elixir 1.6 or later.
Add `ex_cldr_units` as a dependency to your `mix` project:
defp deps do
[
{:ex_cldr_units, "~> 3.0"}
]
end
then retrieve `ex_cldr_units` from [hex](https://hex.pm/packages/ex_cldr_units):
mix deps.get
mix deps.compile
## Getting Started
`ex_cldr_units` is an add-on library for [ex_cldr](https://hex.pm/packages/ex_cldr) that provides localisation and formatting for units such as weights, lengths, areas, volumes and so on. It also provides unit conversion and simple arithmetic for compatible units.
### Configuration
From [ex_cldr](https://hex.pm/packages/ex_cldr) version 2.0, a backend module must be defined into which the public API and the [CLDR](https://cldr.unicode.org) data is compiled. See the [ex_cldr documentation](https://hexdocs.pm/ex_cldr/readme.html) for further information on configuration.
In the following examples we assume the presence of a module called `MyApp.Cldr` defined as:
```elixir
defmodule MyApp.Cldr do
use Cldr,
locales: ["en", "fr"],
default_locale: "en",
providers: [Cldr.Number, Cldr.Unit, Cldr.List]
end
```
### Supporting the String.Chars protocol
The `String.Chars` protocol underpins `Kernel.to_string/1` and is also used in string interpolation such as `#{my_unit}`. In order for this to be supported by `Cldr.Unit`, a default backend module must be configured in `config.exs`. For example:
```
config :ex_cldr_units,
default_backend: MyApp.Cldr
```
## Public API
The primary api is defined by three functions:
* `MyApp.Cldr.Unit.to_string/2` for formatting units
* `MyApp.Cldr.Unit.new/2` to create a new `Unit.t` struct that encapsulated a unit and a value that can be used for arithmetic, comparison and conversion
* `MyApp.Cldr.Unit.convert/2` to convert one compatible unit to another
* `MyApp.Cldr.Unit.localize/3` to localize a unit by converting it to units customary for a given territory
* `MyApp.Cldr.Unit.add/2`, `MyApp.Cldr.Unit.sub/2`, `MyApp.Cldr.Unit.mult/2`, `MyApp.Cldr.Unit.div/2` provide basic arithmetic operations on compatible `Unit.t` structs.
### Creating a new unit
A `Cldr.Unit.t()` struct is created with the `Cldr.Unit.new/2` function. The two parameters are a unit name and a number (expressed as a `float`, `integer`, `Decimal` or `Ratio`) in either order.
Naming units is quite flexible combining:
* One or more base unit names. These are the names returned from `Cldr.Unit.known_units/0`
* An optional SI prefix (from `yokto` to `yotta`)
* An optional power prefix of `square` or `cubic`
Names can be expressed as strings with any of `-`, `_` or ` ` as separators between words.
Some examples:
```elixir
iex> Cldr.Unit.new :meter, 1
{:ok, #Cldr.Unit<:meter, 1>}
iex> Cldr.Unit.new "square meter", 1
{:ok, #Cldr.Unit<:square_meter, 1>}
iex> Cldr.Unit.new "square liter", 1
{:ok, #Cldr.Unit<"square_liter", 1>}
iex> Cldr.Unit.new "square yottaliter", 1
{:ok, #Cldr.Unit<"square_yottaliter", 1>}
iex> Cldr.Unit.new "cubic light year", 1
{:ok, #Cldr.Unit<"cubic_light_year", 1>}
iex> Cldr.Unit.new "squre meter", 1
{:error,
{Cldr.UnknownUnitError, "Unknown unit was detected at \"squre_meter\""}}
```
You will note that the unit make not make logical sense (`cubic light-year`?) but they do make mathematical sense.
Units can also be described as the product of one or more base units. For example:
```elixir
iex> Cldr.Unit.new "liter ampere", 1
{:ok, #Cldr.Unit<"ampere_liter", 1>}
iex> Cldr.Unit.new "mile lux", 1
{:ok, #Cldr.Unit<"mile_lux", 1>}
```
Again, this may not have a logical meaning but they do have an arithmetic meaning and they can be formatted as strings:
```elixir
iex> Cldr.Unit.new!("liter ampere", 1) |> Cldr.Unit.to_string
{:ok, "1 ampere⋅litre"}
iex> Cldr.Unit.new!("mile lux", 3) |> Cldr.Unit.to_string
{:ok, "3 miles⋅lux"}
```
Lastly, there are units formed by division where are called "per" units. For example:
```elixir
iex> Cldr.Unit.new "mile per hour", 1
{:ok, #Cldr.Unit<:mile_per_hour, 1>}
iex> Cldr.Unit.new "liter per second", 1
{:ok, #Cldr.Unit<"liter_per_second", 1>}
iex> Cldr.Unit.new "cubic gigalux per inch", 1
{:ok, #Cldr.Unit<"cubic_gigalux_per_inch", 1>}
```
### Unit formatting and localization
`MyApp.Cldr.Unit.to_string/2` provides localized unit formatting. It supports two arguments:
* `number` is any number (integer, float or Decimal) or a `Unit.t` struct returned by `Cldr.Unit.new/2`
* `options` which are:
* `:unit` is any unit returned by `Cldr.Unit.known_units/0`. This option is required unless a `Unit.t` is passed as the first argument.
* `:locale` is any configured locale. See `Cldr.known_locale_names/0`. The default
is `locale: Cldr.get_current_locale()`
* `:style` is one of those returned by `Cldr.Unit.available_styles`.
The current styles are `:long`, `:short` and `:narrow`. The default is `style: :long`
* Any other options are passed to `Cldr.Number.to_string/2` which is used to format the `number`
```elixir
iex> MyApp.Cldr.Unit.to_string 123, unit: :gallon
{:ok, "123 gallons"}
iex> MyApp.Cldr.Unit.to_string 1234, unit: :gallon, format: :long
{:ok, "1 thousand gallons"}
iex> MyApp.Cldr.Unit.to_string 1234, unit: :gallon, format: :short
{:ok, "1K gallons"}
iex> MyApp.Cldr.Unit.to_string 1234, unit: :megahertz
{:ok, "1,234 megahertz"}
iex> MyApp.Cldr.Unit.to_string 1234, unit: :foot, locale: "fr"
{:ok, "1 234 pieds"}
iex> MyApp.Cldr.Unit.to_string Cldr.Unit.new(:ampere, 42), locale: "fr"
{:ok, "42 ampères"}
iex> Cldr.Unit.to_string 1234, MyApp.Cldr, unit: "foot_per_second", style: :narrow, per: :second
{:ok, "1,234′/s"}
iex> Cldr.Unit.to_string 1234, MyApp.Cldr, unit: "foot_per_second"
{:ok, "1,234 feet per second"}
```
### Unit decomposition
Sometimes its a requirement to decompose a unit into one or more subunits. For example, if someone is 6.3 feet heigh we would normally say "6 feet, 4 inches". This can be achieved with `Cldr.Unit.decompose/2`. Using our example:
```elixir
iex> height = Cldr.Unit.new(:foot, 6.3)
#Cldr.Unit<:foot, 6.3>
iex(2)> Cldr.Unit.decompose height, [:foot, :inch]
[#Cldr.Unit<:foot, 6.0>, #Cldr.Unit<:inch, 4.0>]
```
A localised string representing this decomposition can also be produced. `Cldr.Unit.to_string/3` will process a unit list, using the function `Cldr.List.to_string/2` to perform the list combination. Again using the example:
```elixir
iex> c = Cldr.Unit.decompose height, [:foot, :inch]
[#Cldr.Unit<:foot, 6.0>, #Cldr.Unit<:inch, 4.0>]
iex> Cldr.Unit.to_string c, MyApp.Cldr
"6 feet and 4 inches"
iex> Cldr.Unit.to_string c, MyApp.Cldr, list_options: [format: :unit_short]
"6 feet, 4 inches"
# And of course full localisation is supported
iex> Cldr.Unit.to_string c, MyApp.Cldr, locale: "fr"
"6 pieds et 4 pouces"
```
### Converting Units
`t:Unit` structs can be converted to other compatible units. For example, `feet` can be converted to `meters` since they are both of the `length` unit type.
```elixir
# Test for unit compatibility
iex> Cldr.Unit.compatible? :foot, :meter
true
iex> Cldr.Unit.compatible? :foot, :liter
false
# Convert a unit
iex> Cldr.Unit.convert Cldr.Unit.new!(:foot, 3), :meter
{:ok, #Cldr.Unit<:meter, 16472365997070327 <|> 18014398509481984>}
```
### Localising units for a give locale or territory
Differnent locales or territories use different measurement systems and sometimes different measurement scales that also vary based upon usage. For example, in the US a person's height is considered in `inches` up to a certain point and `feet and inches` after that. For distances when driving, the length is considered in `yards` for certain distances and `miles` after that. For most other countries the same quantity would be expressed in `centimeters` or `meters` or `kilometers`.
`ex_cldr_units` makes it easy to take a unit and convert it to the units appropriate for a given locale and usage.
Consider this example:
```elixir
iex> height = Cldr.Unit.new!(1.81, :meter)
#Cldr.Unit<:meter, 1.81>
iex> us_height = Cldr.Unit.localize height, usage: :person_height, territory: :US
[#Cldr.Unit<:foot, 5>,
#Cldr.Unit<:inch, 1545635392113553812 <|> 137269716642252725>]
iex> Cldr.Unit.to_string us_height
{:ok, "5 feet and 11.26 inches"}
```
Note that conversion is dependent on context. The context above is `:person_height` reflecting that we are referring to the height of a person. For units of `length` category, the other contexts available are `:rainfall`, `:snowfall`, `:vehicle`, `:visibility` and `:road`. Using the above example with the context of `:rainfall` we see
```elixir
iex> length = Cldr.Unit.localize height, usage: :rainfall, territory: :US
[#Cldr.Unit<:inch, 9781818390648717312 <|> 137269716642252725>]
iex> Cldr.Unit.to_string length
{:ok, "71.26 inches"}
```
See `Cldr.Unit.preferred_units/3` to see what mappings are available, in particular what context usage is supported for conversion.
### Unit arithmetic
Basic arithmetic is provided by `Cldr.Unit.add/2`, `Cldr.Unit.sub/2`, `Cldr.Unit.mult/2`, `Cldr.Unit.div/2` as well as `Cldr.Unit.round/3`
```elixir
iex> Cldr.Unit.Math.add Cldr.Unit.new!(:foot, 1), Cldr.Unit.new!(:foot, 1)
#Cldr.Unit<:foot, 2>
iex> Cldr.Unit.Math.add Cldr.Unit.new!(:foot, 1), Cldr.Unit.new!(:mile, 1)
#Cldr.Unit<:foot, 5280.945925937846>
iex> Cldr.Unit.Math.add Cldr.Unit.new!(:foot, 1), Cldr.Unit.new!(:gallon, 1)
{:error, {Cldr.Unit.IncompatibleUnitError,
"Operations can only be performed between units of the same type. Received #Cldr.Unit<:foot, 1> and #Cldr.Unit<:gallon, 1>"}}
iex> Cldr.Unit.round Cldr.Unit.new(:yard, 1031.61), 1
#Cldr.Unit<:yard, 1031.6>
iex> Cldr.Unit.round Cldr.Unit.new(:yard, 1031.61), 1, :up
#Cldr.Unit<:yard, 1031.7>
```
### Available units
Available units are returned by `Cldr.Unit.known_units/0`.
```elixir
iex> Cldr.Unit.known_units
[:acre, :acre_foot, :ampere, :arc_minute, :arc_second, :astronomical_unit, :bit,
:bushel, :byte, :calorie, :carat, :celsius, :centiliter, :centimeter, :century,
:cubic_centimeter, :cubic_foot, :cubic_inch, :cubic_kilometer, :cubic_meter,
:cubic_mile, :cubic_yard, :cup, :cup_metric, :day, :deciliter, :decimeter,
:degree, :fahrenheit, :fathom, :fluid_ounce, :foodcalorie, :foot, :furlong,
:g_force, :gallon, :gallon_imperial, :generic, :gigabit, :gigabyte, :gigahertz,
:gigawatt, :gram, :hectare, :hectoliter, :hectopascal, :hertz, :horsepower,
:hour, :inch, ...]
```
### Unit categories
Units are grouped by unit category which defines the convertibility of different types. In general, units of the same category are convertible to each other. The function `Cldr.Unit.known_unit_categories/0` returns the unit categories.
```elixir
iex> Cldr.Unit.known_unit_categories
[:acceleration, :angle, :area, :concentr, :consumption, :coordinate, :digital,
:duration, :electric, :energy, :frequency, :length, :light, :mass, :power,
:pressure, :speed, :temperature, :volume]
```
See also `Cldr.Unit.known_units_by_category/0` and `Cldr.Unit.known_units_for_category/1`.
### Measurement systems
Units generally fall into one of three measurement systems in use around the world. In CLDR these are known as `:metric`, `:ussystem` and `:uksystem`. The following functions allow identifying measurement systems for units, territories and locales.
* The measurement systems are returned with `Cldr.Unit.known_measurement_systems/0`.
* The measurement systems for a given unit are returned by `Cldr.Unit.measurement_systems_for_unit/1`.
* A boolean indicating membership in a given measurement system is returned by `Cldr.Unit.measurement_system?/2`.
* All units belonging to a measurement system are returned by `Cldr.Unit.measurement_system_units/1`.
* The measurement system in use for a given territory is returned by `Cldr.Unit.measurement_system_for_territory/1`.
* The measurement system in use for a given locale is returned by `Cldr.Unit.measurement_system_from_locale/1`.
#### Localisation with measurement systems
Knowledge of the measurement system in place for a given user helps create a better user experience. For example, a user who prefers units of measure in the US system can be shown different but compatible units from a user who prefers metric units.
In this example, the list of units in the volume category are filtered based upon the users preference as expressed by their locale.
```elixir
# For a user preferring US english
iex> system = Cldr.Unit.measurement_system_from_locale "en"
:ussystem
iex> {:ok, units} = Cldr.Unit.known_units_for_category(:volume)
iex> Enum.filter(units, &Cldr.Unit.measurement_system?(&1, system))
[:dessert_spoon, :cup, :drop, :dram, :cubic_foot, :teaspoon, :tablespoon,
:cubic_inch, :bushel, :quart, :pint, :cubic_yard, :cubic_mile, :fluid_ounce,
:pinch, :barrel, :jigger, :gallon, :acre_foot]
# For a user preferring australian english
iex> system = Cldr.Unit.measurement_system_from_locale "en-AU"
:metric
iex> Enum.filter(units, &Cldr.Unit.measurement_system?(&1, system))
[:cubic_centimeter, :centiliter, :cubic_meter, :pint_metric, :megaliter,
:cubic_kilometer, :hectoliter, :milliliter, :deciliter, :liter, :cup_metric]
# For a user expressing an explicit measurement system
iex> system = Cldr.Unit.measurement_system_from_locale "en-AU-u-ms-uksystem"
:uksystem
iex> Enum.filter(units, &Cldr.Unit.measurement_system?(&1, system))
[:quart_imperial, :cubic_foot, :cubic_inch, :dessert_spoon_imperial,
:cubic_yard, :cubic_mile, :fluid_ounce_imperial, :acre_foot, :gallon_imperial]
## Additional units (custom units)
Additional domain-specific units can be defined to suit application requirements. In the context
of `ex_cldr` there are two parts to configuring additional units.
1. Configure the unit, base unit and conversion in `config.exs`. This is a requirement since units are compiled into code.
2. Configure the localizations for the additional unit in a CLDR backend module. Once configured, additional units act and behave like any of the predefined units of measure defined by CLDR.
### Configuring a unit in config.exs
Under the application `:ex_cldr_units`, define a key `:additional_units` with the required unit
definitions.
For example:
```elixir
config :ex_cldr_units, :additional_units,
vehicle: [base_unit: :unit, factor: 1, offset: 0, sort_before: :all],
person: [base_unit: :unit, factor: 1, offset: 0, sort_before: :all]
```
This example defines two additional units: `:vehicle` and `:person`.
* The keys `:base_unit`, and `:factor` are required. The key `:offset` is optional and defaults to `0`.
* The key `:sort_before` is optional and defaults to `:none`.
### Configuration keys
* `:base_unit` is the common denominator that is used to support conversion between like units. It can be any atom value. For example `:liter` is the base unit for volume units, `:meter` is the base unit for length units.
* `:factor` is used to convert a unit to its base unit in order to support conversion. When converting a unit to another compatible unit, the unit is first multiplied by this units factor then divided by the target units factor.
* `:offset` is added to a unit after applying its base factor in order to convert to another unit.
* `:sort_before` determines where in this *base unit* sorts relative to other base units. Typically this is set to `:all` in which case this base unit sorts before all other base units or`:none` in which case this base unit sorted after all other base units. The default is `:none`. If in doubt, leave this key to its default.
* `:systems` is list of measurement systems to which this unit belongs. The known measurement systems are `:metric`, `:uksystem` and `:ussystem`. The default is `[:metric, :ussystem, :uksystem]`.
### Defining localizations
Although defining a unit in `config.exs` is enough to create, operate on and serialize an additional unit, it cannot be localised without defining localizations in an `ex_cldr` backend module. For example:
```elixir
defmodule MyApp.Cldr do
use Cldr.Unit.Additional
use Cldr,
locales: ["en", "fr", "de", "bs", "af", "af-NA", "se-SE"],
default_locale: "en",
providers: [Cldr.Number, Cldr.Unit, Cldr.List]
unit_localization(:person, "en", :long,
one: "{0} person",
other: "{0} people",
display_name: "people"
)
unit_localization(:person, "en", :short,
one: "{0} per",
other: "{0} pers",
display_name: "people"
)
unit_localization(:person, "en", :narrow,
one: "{0} p",
other: "{0} p",
display_name: "p"
)
end
```
Note the additions to a typical `ex_cldr` backend module:
* `use Cldr.Unit.Additional` is required to define additional units
* use of the `Cldr.Unit.Additional.unit_localization/4` macro in order to define a localization.
* The use templates for the localization. Templates are a string with both a placeholder (for units it is always `{0}`) and some fixed text that reflects the grammatical requirements of the particular locale.
One invocation of `Cldr.Unit.Additional.unit_localization/4` should made for each combination of unit, locale and style.
#### Parameters to unit_localization/4
* `unit` is the name of the additional unit as an `atom`.
* `locale` is the locale name for this localization. It should be one of the locale configured in this backend although this cannot currently be confirmed at compile tiem.
* `style` is one of `:long`, `:short`, or `:narrow`.
* `localizations` is a keyword like of localization strings. Two keys - `:display_name` and `:other` are mandatory. They represent the localizations for a non-count display name and `:other` is the localization for a unit when no other pluralization is defined.
#### Localisation definition
Localization keyword list defines localizations that match the plural rules for a given locale. Plural rules for a given number in a given locale resolve to one of
six keys:
* `:zero`
* `:one` (singular)
* `:two` (dual)
* `:few` (paucal)
* `:many` (also used for fractions if they have a separate class)
* `:other` (required — general plural form. Also used if the language only has a single form)
Only the `:other` key is required. For english, providing keys for `:one` and `:other` is enough. Other languages have different grammatical requirements.
The key `:display_name` is used by the function `Cldr.Unit.display_name/1` which is primarly used to support UI applications.
### Sorting Units
From Elixir 1.10, `Enum.sort/2` supports module-based comparisons to provide a simpler API for sorting structs. `ex_cldr_units` supports Elixir 1.10 as the following example shows:
```
iex> alias Cldr.Unit
Cldr.Unit
iex> unit_list = [Unit.new!(:millimeter, 100), Unit.new!(:centimeter, 100), Unit.new!(:meter, 100), Unit.new!(:kilometer, 100)]
[#Unit<:millimeter, 100>, #Unit<:centimeter, 100>, #Unit<:meter, 100>,
#Unit<:kilometer, 100>]
iex> Enum.sort unit_list, Cldr.Unit
[#Unit<:millimeter, 100>, #Unit<:centimeter, 100>, #Unit<:meter, 100>,
#Unit<:kilometer, 100>]
iex> Enum.sort unit_list, {:desc, Cldr.Unit}
[#Unit<:kilometer, 100>, #Unit<:meter, 100>, #Unit<:centimeter, 100>,
#Unit<:millimeter, 100>]
iex> Enum.sort unit_list, {:asc, Cldr.Unit}
[#Unit<:millimeter, 100>, #Unit<:centimeter, 100>, #Unit<:meter, 100>,
#Unit<:kilometer, 100>]
```
Note that the items being sorted must be all of the same unit category (length, volume, ...). Where units are of the same category but different units, conversion to a common unit will occur before the comparison. If units of different categories are encountered an exception will be raised as the following example shows:
```elixir
iex> unit_list = [Unit.new!(:millimeter, 100), Unit.new!(:centimeter, 100), Unit.new!(:meter, 100), Unit.new!(:liter, 100)]
[#Cldr.Unit<:millimeter, 100>, #Cldr.Unit<:centimeter, 100>,
#Cldr.Unit<:meter, 100>, #Cldr.Unit<:liter, 100>]
iex> Enum.sort unit_list, Cldr.Unit
** (Cldr.Unit.IncompatibleUnitsError) Operations can only be performed between units with the same category and base unit. Received :liter and :meter
```
|
__label__pos
| 0.99939 |
Grignard reaction
From Wikipedia, the free encyclopedia
Jump to: navigation, search
A solution of a carbonyl compound is added to a Grignard reagent. (See gallery below)
The Grignard reaction (pronounced /ɡriɲar/) is an organometallic chemical reaction in which alkyl- or aryl-magnesium halides (Grignard reagents) attack electrophilic carbon atoms that are present within polar bonds (for example, in a carbonyl group as in the example shown below). Grignard reagents act as nucleophiles. The Grignard reaction produces a carbon–carbon bond. It alters hybridization about the reaction center.[1] The Grignard reaction is an important tool in the formation of carbon–carbon bonds.[2][3] It also can form carbon–phosphorus, carbon–tin, carbon–silicon, carbon–boron and other carbon–heteroatom bonds.
An example of a Grignard reaction
It is a nucleophilic organometallic addition reaction. The high pKa value of the alkyl component (pKa = ~45) makes the reaction irreversible. Grignard reactions are not ionic. The Grignard reagent exists as an organometallic cluster (in ether).
The disadvantage of Grignard reagents is that they readily react with protic solvents (such as water), or with functional groups with acidic protons, such as alcohols and amines. Atmospheric humidity can alter the yield of making a Grignard reagent from magnesium turnings and an alkyl halide. One of many methods used to exclude water from the reaction atmosphere is to flame-dry the reaction vessel to evaporate all moisture, which is then sealed to prevent moisture from returning. Chemists then use ultrasound to activate the surface of the magnesium so that it consumes any water present. This can allow Grignard reagents to form with less sensitivity to water being present.[4]
Another disadvantage of Grignard reagents is that they do not readily form carbon–carbon bonds by reacting with alkyl halides by an SN2 mechanism.
François Auguste Victor Grignard discovered Grignard reactions and reagents. They are named after this French chemist (University of Nancy, France) who was awarded the 1912 Nobel Prize in Chemistry for this work.
Reaction mechanism[change | change source]
The addition of the Grignard reagent to a carbonyl typically proceeds through a six-membered ring transition state.[5]
The mechanism of the Grignard reaction.
However, with steric hindered Grignard reagents, the reaction may proceed by single-electron transfer.
Grignard reactions will not work if water is present; water causes the reagent to rapidly decompose. So, most Grignard reactions occur in solvents such as anhydrous diethyl ether or tetrahydrofuran (THF), because the oxygen in these solvents stabilizes the magnesium reagent. The reagent may also react with oxygen present in the atmosphere. This will insert an oxygen atom between the carbon base and the magnesium halide group. Usually, this side-reaction may be limited by the volatile solvent vapors displacing air above the reaction mixture. However, chemists may perform the reactions in nitrogen or argon atmospheres. In small scale reactions, the solvent vapors do not have enough space to protect the magnesium from oxygen.
Making a Grignard reagent[change | change source]
Grignard reagents are formed by the action of an alkyl or aryl halide on magnesium metal.[6] The reaction is conducted by adding the organic halide to a suspension of magnesium in an ether, which provides ligands required to stabilize the organomagnesium compound. Typical solvents are diethyl ether and tetrahydrofuran. Oxygen and protic solvents such as water or alcohols are not compatible with Grignard reagents. The reaction proceeds through single electron transfer.[7][8]
R−X + Mg → R−X•− + Mg•+
R−X•− → R + X
X + Mg•+ → XMg
R + XMg → RMgX
Grignard reactions often start slowly. First, there is an induction period during which reactive magnesium becomes exposed to the organic reagents. After this induction period, the reactions can be highly exothermic. Alkyl and aryl bromides and iodides are common substrates. Chlorides are also used, but fluorides are generally unreactive, except with specially activated magnesium, such as Rieke magnesium.
Many Grignard reagents, such as methylmagnesium chloride, phenylmagnesium bromide, and allylmagnesium bromide are available commercially in tetrahydrofuran or diethyl ether solutions.
Using the Schlenk equilibrium, Grignard reagents form varying amounts of diorganomagnesium compounds (R = organic group, X = halide):
2 RMgX is in equilibrium with R2Mg + MgX2
Initiation[change | change source]
Many methods have been developed to initiate Grignard reactions that are slow to start. These methods weaken the layer of MgO that covers the magnesium. They expose the magnesium to the organic halide to start the reaction that makes the Grignard reagent.
Mechanical methods include crushing of the Mg pieces in situ, rapid stirring, or using ultrasound (sonication) of the suspension. Iodine, methyl iodide, and 1,2-dibromoethane are commonly employed activating agents. Chemists use 1,2-dibromoethane because its action can be monitored by the observation of bubbles of ethylene. Also, the side-products are innocuous:
Mg + BrC2H4Br → C2H4 + MgBr2
The amount of Mg consumed by these activating agents is usually insignificant.
The addition of a small amount of mercuric chloride will amalgamate the surface of the metal, allowing it to react.
Industrial production[change | change source]
Grignard reagents are produced in industry for use in place, or for sale. As with at bench-scale, the main problem is that of initiation. A portion of a previous batch of Grignard reagent is often used as the initiator. Grignard reactions are exothermic; this exothermicity must be considered when a reaction is scaled-up from laboratory to production plant.[9]
Reactions of Grignard reagents[change | change source]
Reactions with carbonyl compounds[change | change source]
Grignard reagents will react with a variety of carbonyl derivatives.[10]
Reactions of Grignard reagents with carbonyls
The most common application is for alkylation of aldehydes and ketones, as in this example:[11]
Reaction of CH3C(=O)CH(OCH3)2 with H2C=CHMgBr
Note that the acetal function (a masked carbonyl) does not react.
Such reactions usually involve a water-based (aqueous) acidic workup, though this is rarely shown in reaction schemes. In cases where the Grignard reagent is adding to a prochiral aldehyde or ketone, the Felkin-Anh model or Cram's Rule can usually predict which stereoisomer will form.
Reactions with other electrophiles[change | change source]
In addition, Grignard reagents will react with electrophiles.
Reactions of Grignard reagents with various electrophiles
Another example is making salicylaldehyde (not shown above). First, bromoethane reacts with Mg in ether. Second, phenol in THF converts the phenol into Ar-OMgBr. Third, benzene is added in the presence of paraformaldehyde powder and triethylamine. Fourth, the mixture is distilled to remove the solvents. Next, 10% HCl is added. Salicylaldehyde will be the major product as long as everything is very dry and under inert conditions. The reaction works also with iodoethane instead of bromoethane.[12][13][14]
Formation of bonds to B, Si, P, Sn[change | change source]
The Grignard reagent is very useful for forming carbon–heteroatom bonds.
Reactions of Grignard reagents with non carbon electrophiles
Carbon–carbon coupling reactions[change | change source]
A Grignard reagent can also be involved in coupling reactions. For example, nonylmagnesium bromide reacts with methyl p-chlorobenzoate to give p-nonylbenzoic acid, in the presence of Tris(acetylacetonato)iron(III), often symbolized as Fe(acac)3, after workup with NaOH to hydrolyze the ester, shown as follows. Without the Fe(acac)3, the Grignard reagent would attack the ester group over the aryl halide.[15]
4-nonylbenzoicacid synthesis using a grignard reagent
For the coupling of aryl halides with aryl Grignards, nickel chloride in tetrahydrofuran (THF) is also a good catalyst. Additionally, an effective catalyst for the couplings of alkyl halides is dilithium tetrachlorocuprate (Li2CuCl4), prepared by mixing lithium chloride (LiCl) and copper(II) chloride (CuCl2) in THF. The Kumada-Corriu coupling gives access to [substituted] styrenes.
Oxidation[change | change source]
The oxidation of a Grignard reagent with oxygen takes place through a radical intermediate to a magnesium hydroperoxide. Hydrolysis of this complex yields hydroperoxides and reduction with an additional equivalent of Grignard reagent gives an alcohol.
Grignard oxygen oxidation pathways
A reaction of Grignards with oxygen in presence of an alkene makes an ethylene extended alcohol. These are useful in synthesizing larger compounds.[16] This modification requires aryl or vinyl Grignard reagents. Adding just the Grignard and the alkene does not result in a reaction, showing that the presence of oxygen is essential. The only drawback is the requirement of at least two equivalents of Grignard reagent in the reaction. This can addressed by using a dual Grignard system with a cheap reducing Grignard reagent such as n-butylmagnesium bromide.
Grignard oxygen oxidation example
Nucleophilic aliphatic substitution[change | change source]
Grignard reagents are nucleophiles in nucleophilic aliphatic substitutions for instance with alkyl halides in a key step in industrial Naproxen production:
Naproxen synthesis
Elimination[change | change source]
In the Boord olefin synthesis, the addition of magnesium to certain β-haloethers results in an elimination reaction to the alkene. This reaction can limit the utility of Grignard reactions.
Boord olefin synthesis, X = Br, I, M = Mg, Zn
Grignard degradation[change | change source]
Grignard degradation[17][18] at one time was a tool in structure identification (elucidation) in which a Grignard RMgBr formed from a heteroaryl bromide HetBr reacts with water to Het-H (bromine replaced by a hydrogen atom) and MgBrOH. This hydrolysis method allows the determination of the number of halogen atoms in an organic compound. In modern usage, Grignard degradation is used in the chemical analysis of certain triacylglycerols.[19]
Industrial use[change | change source]
An example of the Grignard reaction is a key step in the industrial production of Tamoxifen.[20] (Tamoxifen is currently used for the treatment of estrogen receptor positive breast cancer in women.):[21]
Tamoxifen production
Gallery[change | change source]
Other pages[change | change source]
References[change | change source]
1. Grignard, V. (1900), "Sur quelques nouvelles combinaisons organométaliques du magnésium et leur application à des synthèses d'alcools et d'hydrocabures", Compt. Rend., 130: 1322–1325
2. Shirley, D. A. (1954), Org. React, 8: 28–58 Missing or empty |title= (help)
3. Huryn, D. M. (1991), Comp. Org. Syn, 1: 49–75 Missing or empty |title= (help)
4. Smith, David H. (1999), "Grignard Reactions in "Wet" Ether", Journal of Chemical Education, 76: 1427, doi:10.1021/ed076p1427
5. Maruyama, K.; Katagiri, T. (1989), "Mechanism of the Grignard reaction", J. Phys. Org. Chem, 2: 205, doi:10.1002/poc.610020303
6. Lai Yee Hing (1981), "Grignard Reagents from Chemically Activated Magnesium", Synthesis, 1981: 585–604, doi:10.1055/s-1981-29537
7. Garst, J. F.; Ungvary, F. "Mechanism of Grignard reagent formation". In Grignard Reagents; Richey, R. S., Ed.; John Wiley & Sons: New York, 2000; pp 185–275. ISBN 0-471-99908-3.
8. Advanced Organic chemistry Part B: Reactions and Synthesis F.A. Carey, R.J. Sundberg 2nd Ed. 1983
9. Philip E. Rakita (1996). "5. Safe Handling Practices of Industrial Scale Grignard Ragents". In Gary S. Silverman, Philip E. Rakita. Handbook of Grignard reagents (Google Books excerpt). CRC Press. pp. 79–88. ISBN 0824795458.
10. Henry Gilman and R. H. Kirby (1941), "Butyric acid, α-methyl-", Org. Synth. ; Coll. Vol., 1: 361 Missing or empty |title= (help)
11. Haugan, Jarle André; Songe, Pål; Rømming, Christian; Rise, Frode; Hartshorn, Michael P.; Merchán, Manuela; Robinson, Ward T.; Roos, Björn O.; Vallance, Claire (1997), "Total Synthesis of C31-Methyl Ketone Apocarotenoids 2: The First Total Synthesis of (3R)-Triophaxanthin." (PDF), Acta Chimica Scandinavica, 51: 1096–1103, doi:10.3891/acta.chem.scand.51-1096, retrieved 2009-11-26
12. Wang, R. X et al. Synth. Commun. 1994, 24, 1757-1760.
13. C. Ji ; Peters, D. G. Tetrahedron Letters, Volume 42, Issue 35, 27 August 2001, Pages 6065-6067 http://www.sciencedirect.com/science/article/pii/S0040403901011789
14. Peters, D. G.; C. Ji. J. Chem. Educ., 2006, 83 (2), p 290 http://pubs.acs.org/doi/abs/10.1021/ed083p290
15. A. Fürstner, A. Leitner, G. Seidel (2004), "4-Nonylbenzoic Acid", Org. Synth., 81: 33–42
16. Youhei Nobe, Kyohei Arayama, and Hirokazu Urabe (2005), "Air-Assisted Addition of Grignard Reagents to Olefins. A Simple Protocol for a Three-Component Coupling Process Yielding Alcohols", J. Am. Chem. Soc., 127 (51): 18006–18007, doi:10.1021/ja055732b, PMID 16366543
17. Steinkopf, Wilhelm; Jacob, Hans; Penz, Herbert (1934), "Studien in der Thiophenreihe. XXVI. Isomere Bromthiophene und die Konstitution der Thiophendisulfonsäuren", Justus Liebig s Annalen der Chemie, 512: 136, doi:10.1002/jlac.19345120113
18. Steinkopf, Wilhelm; V. Petersdorff, Hans-JüRgen (1940), "Studien in der Thiophenreihe. LI. Atophanartige Derivate des Dithienyls und Diphenyls", Justus Liebig s Annalen der Chemie, 543: 119, doi:10.1002/jlac.19405430110
19. Myher JJ, Kuksis A (1979), "Stereospecific analysis of triacylglycerols via racemic phosphatidylcholines and phospholipase C", Can. J. Biochem., 57 (2): 117–24, doi:10.1139/o79-015, PMID 455112 Unknown parameter |month= ignored (help)
20. "Grignard Reagents: New Developments", ISBN: 0–471
21. Jordan VC (1993), "Fourteenth Gaddum Memorial Lecture. A current view of tamoxifen for the treatment and prevention of breast cancer", Br J Pharmacol, 110 (2): 507–17, PMC 2175926Freely accessible, PMID 8242225
Further reading[change | change source]
• ed. by Gary S. Silverman .... (1996), Rakita, Philip E.; Silverman, Gary, ed., Handbook of Grignard reagents, New York, N.Y: Marcel Dekker, ISBN 0-8247-9545-8
• Grignard knowledge: Alkyl coupling chemistry with inexpensive transition metals by Larry J. Westrum, Fine Chemistry November/December 2002, pp. 10–13 [1]
|
__label__pos
| 0.841936 |
Unix & Linux Stack Exchange is a question and answer site for users of Linux, FreeBSD and other Un*x-like operating systems. It's 100% free, no registration required.
Sign up
Here's how it works:
1. Anybody can ask a question
2. Anybody can answer
3. The best answers are voted up and rise to the top
Inside a directory, there are 150 files named like ABLIMITS.TXT. How do I rename them to ABLIMITS_date.txt prompting the user for date?
share|improve this question
Your question is a little unclear (how can 150 files in a single parent dir all have the same filename?), so here is an example of doing it with a single file named ABLIMITS.TXT, which you can extrapolate as necessary:
In a POSIX shell:
Using the current date
mv ABLIMITS.TXT "ABLIMITS_$(date '+%Y-%m-%d').TXT"
Prompting the user for a date
read -rp "Please enter date: " date
mv ABLIMITS.TXT "ABLIMITS_${date}.TXT"
share|improve this answer
I'm going to assume that you want to take the user input, and make sure it follows a standard format (e.g. YYYY-MM-DD). So let's try something like this:
for i in *
do
read -p "Enter date for $i: " d
mv "$i" "${i%.*}_$(date +%Y-%m-%d -d "$d").${i##*.}"
done
You can read the man page for date to get more information on the format.
share|improve this answer
Your Answer
discard
By posting your answer, you agree to the privacy policy and terms of service.
Not the answer you're looking for? Browse other questions tagged or ask your own question.
|
__label__pos
| 0.966413 |
Computer Programming
Software development process
Core activities
Paradigms and models
Methodologies and frameworks
Supporting disciplines
Tools
Standards and BOKs
Computer programming (often shortened to programming) is a process that leads from an original formulation of a computing problem to executable computer programs. Programming involves activities such as analysis, developing understanding, generating algorithms, verification of requirements of algorithms including their correctness and resources consumption, and implementation (commonly referred to as coding[1][2]) of algorithms in a target programming language. Source code is written in one or more programming languages. The purpose of programming is to find a sequence of instructions that will automate performing a specific task or solving a given problem. The process of programming thus often requires expertise in many different subjects, including knowledge of the application domain, specialized algorithms, and formal logic.
Related tasks include testing, debugging, and maintaining the source code, implementation of the build system, and management of derived artifacts such as machine code of computer programs. These might be considered part of the programming process, but often the term software development is used for this larger process with the term programming, implementation, or coding reserved for the actual writing of source code. Software engineering combines engineering techniques with software development practices.
Overview
Within software engineering, programming (the implementation) is regarded as one phase in a software development process.
There is an ongoing debate on the extent to which the writing of programs is an art form, a craft, or an engineering discipline.[3] In general, good programming is considered to be the measured application of all three, with the goal of producing an efficient and evolvable software solution (the criteria for "efficient" and "evolvable" vary considerably). The discipline differs from many other technical professions in that programmers, in general, do not need to be licensed or pass any standardized (or governmentally regulated) certification tests in order to call themselves "programmers" or even "software engineers" - but note that use of the term "engineer" is tighty regulated in many parts of the world.
Because the discipline covers many areas, which may or may not include critical applications, it is debatable whether licensing is required for the profession as a whole. In most cases, the discipline is self-governed by the entities which require the programming, and sometimes very strict environments are defined (e.g. United States Air Force use of AdaCore and security clearance). Another ongoing debate is the extent to which the programming language used in writing computer programs affects the form that the final program takes.[] This debate is analogous to that surrounding the Sapir-Whorf hypothesis[4] in linguistics and cognitive science, which postulates that a particular spoken language's nature influences the habitual thought of its speakers. Different language patterns yield different patterns of thought. This idea challenges the possibility of representing the world perfectly with language because it acknowledges that the mechanisms of any language condition the thoughts of its speaker community.
History
Ada Lovelace, whose notes added to the end of Luigi Menabrea's paper included the first algorithm designed for processing by an Analytical Engine. She is often recognized as history's first computer programmer.
Programmable devices have existed at least as far back as 1206 AD, when the automata of Al-Jazari were programmable, via pegs and cams, to play various rhythms and drum patterns;[5] and the 1801 Jacquard loom could produce entirely different weaves using different used by changing the "program" - a series of pasteboard cards with holes punched in them.
However, the first computer program is generally dated to 1843, when mathematician Ada Lovelace published an algorithm to calculate a sequence of Bernoulli numbers, intended to be carried out by Charles Babbage's Analytical Engine.[6]
Data and instructions were once stored on external punched cards, which were kept in order and arranged in program decks.
In the 1880s Herman Hollerith invented the concept of storing data in machine-readable form.[7] Later a control panel (plugboard) added to his 1906 Type I Tabulator allowed it to be programmed for different jobs, and by the late 1940s, unit record equipment such as the IBM 602 and IBM 604, were programmed by control panels in a similar way; as were the first electronic computers. However, with the concept of the stored-program computers introduced in 1949, both programs and data were stored and manipulated in the same way in computer memory.
Machine code was the language of early programs, written in the instruction set of the particular machine, often in binary notation. Assembly languages were soon developed that let the programmer specify instruction in a text format, (e.g., ADD X, TOTAL), with abbreviations for each operation code and meaningful names for specifying addresses. However, because an assembly language is little more than a different notation for a machine language, any two machines with different instruction sets also have different assembly languages.
Wired control panel for an IBM 402 Accounting Machine.
High-level languages allow the programmer to write programs in terms that are more abstract, and less bound to the underlying hardware. They harness the power of computers to make programming easier[8] by allowing programmers to specify calculations by entering a formula directly (e.g., ). FORTRAN, the first widely used high-level language to have a functional implementation, came out in 1957[9] and many other languages were soon developed - in particular, COBOL aimed at commercial data processing, and Lisp for computer research.
Programs were mostly still entered using punched cards or paper tape. See computer programming in the punch card era. By the late 1960s, data storage devices and computer terminals became inexpensive enough that programs could be created by typing directly into the computers. Text editors were developed that allowed changes and corrections to be made much more easily than with punched cards.
Modern programming
Quality requirements
Whatever the approach to development may be, the final program must satisfy some fundamental properties. The following properties are among the most important:
• Reliability: how often the results of a program are correct. This depends on conceptual correctness of algorithms, and minimization of programming mistakes, such as mistakes in resource management (e.g., buffer overflows and race conditions) and logic errors (such as division by zero or off-by-one errors).
• Robustness: how well a program anticipates problems due to errors (not bugs). This includes situations such as incorrect, inappropriate or corrupt data, unavailability of needed resources such as memory, operating system services and network connections, user error, and unexpected power outages.
• Usability: the ergonomics of a program: the ease with which a person can use the program for its intended purpose or in some cases even unanticipated purposes. Such issues can make or break its success even regardless of other issues. This involves a wide range of textual, graphical and sometimes hardware elements that improve the clarity, intuitiveness, cohesiveness and completeness of a program's user interface.
• Portability: the range of computer hardware and operating system platforms on which the source code of a program can be compiled/interpreted and run. This depends on differences in the programming facilities provided by the different platforms, including hardware and operating system resources, expected behavior of the hardware and operating system, and availability of platform specific compilers (and sometimes libraries) for the language of the source code.
• Maintainability: the ease with which a program can be modified by its present or future developers in order to make improvements or customizations, fix bugs and security holes, or adapt it to new environments. Good practices[10] during initial development make the difference in this regard. This quality may not be directly apparent to the end user but it can significantly affect the fate of a program over the long term.
• Efficiency/performance: Measure of system resources a program consumes (processor time, memory space, slow devices such as disks, network bandwidth and to some extent even user interaction): the less, the better. This also includes careful management of resources, for example cleaning up temporary files and eliminating memory leaks.
Readability of source code
In computer programming, readability refers to the ease with which a human reader can comprehend the purpose, control flow, and operation of source code. It affects the aspects of quality above, including portability, usability and most importantly maintainability.
Readability is important because programmers spend the majority of their time reading, trying to understand and modifying existing source code, rather than writing new source code. Unreadable code often leads to bugs, inefficiencies, and duplicated code. A study[11] found that a few simple readability transformations made code shorter and drastically reduced the time to understand it.
Following a consistent programming style often helps readability. However, readability is more than just programming style. Many factors, having little or nothing to do with the ability of the computer to efficiently compile and execute the code, contribute to readability.[12] Some of these factors include:
The presentation aspects of this (such as indents, line breaks, color highlighting, and so on) are often handled by the source code editor, but the content aspects reflect the programmer's talent and skills.
Various visual programming languages have also been developed with the intent to resolve readability concerns by adopting non-traditional approaches to code structure and display. Integrated development environments (IDEs) aim to integrate all such help. Techniques like Code refactoring can enhance readability.
Algorithmic complexity
The academic field and the engineering practice of computer programming are both largely concerned with discovering and implementing the most efficient algorithms for a given class of problem. For this purpose, algorithms are classified into orders using so-called Big O notation, which expresses resource use, such as execution time or memory consumption, in terms of the size of an input. Expert programmers are familiar with a variety of well-established algorithms and their respective complexities and use this knowledge to choose algorithms that are best suited to the circumstances.
Methodologies
The first step in most formal software development processes is requirements analysis, followed by testing to determine value modeling, implementation, and failure elimination (debugging). There exist a lot of differing approaches for each of those tasks. One approach popular for requirements analysis is Use Case analysis. Many programmers use forms of Agile software development where the various stages of formal software development are more integrated together into short cycles that take a few weeks rather than years. There are many approaches to the Software development process.
Popular modeling techniques include Object-Oriented Analysis and Design (OOAD) and Model-Driven Architecture (MDA). The Unified Modeling Language (UML) is a notation used for both the OOAD and MDA.
A similar technique used for database design is Entity-Relationship Modeling (ER Modeling).
Implementation techniques include imperative languages (object-oriented or procedural), functional languages, and logic languages.
Measuring language usage
It is very difficult to determine what are the most popular of modern programming languages. Methods of measuring programming language popularity include: counting the number of job advertisements that mention the language,[13] the number of books sold and courses teaching the language (this overestimates the importance of newer languages), and estimates of the number of existing lines of code written in the language (this underestimates the number of users of business languages such as COBOL).
Some languages are very popular for particular kinds of applications, while some languages are regularly used to write many different kinds of applications. For example, COBOL is still strong in corporate data centers[14] often on large mainframe computers, Fortran in engineering applications, scripting languages in Web development, and C in embedded software. Many applications use a mix of several languages in their construction and use. New languages are generally designed around the syntax of a prior language with new functionality added, (for example C++ adds object-orientation to C, and Java adds memory management and bytecode to C++, but as a result, loses efficiency and the ability for low-level manipulation).
Debugging
The bug from 1947 which is at the origin of a popular (but incorrect) etymology for the common term for a software defect.
Debugging is a very important task in the software development process since having defects in a program can have significant consequences for its users. Some languages are more prone to some kinds of faults because their specification does not require compilers to perform as much checking as other languages. Use of a static code analysis tool can help detect some possible problems. Normally the first step in debugging is to attempt to reproduce the problem. This can be a non-trivial task, for example as with parallel processes or some unusual software bugs. Also, specific user environment and usage history can make it difficult to reproduce the problem.
After the bug is reproduced, the input of the program may need to be simplified to make it easier to debug. For example, a bug in a compiler can make it crash when parsing some large source file. However, after simplification of the test case, only few lines from the original source file can be sufficient to reproduce the same crash. Such simplification can be done manually, using a divide-and-conquer approach. The programmer will try to remove some parts of original test case and check if the problem still exists. When debugging the problem in a GUI, the programmer can try to skip some user interaction from the original problem description and check if remaining actions are sufficient for bugs to appear.
Debugging is often done with IDEs like Eclipse, Visual Studio, Xcode, Kdevelop, NetBeans and Code::Blocks. Standalone debuggers like GDB are also used, and these often provide less of a visual environment, usually using a command line. Some text editors such as Emacs allow GDB to be invoked through them, to provide a visual environment.
Programming languages
Different programming languages support different styles of programming (called programming paradigms). The choice of language used is subject to many considerations, such as company policy, suitability to task, availability of third-party packages, or individual preference. Ideally, the programming language best suited for the task at hand will be selected. Trade-offs from this ideal involve finding enough programmers who know the language to build a team, the availability of compilers for that language, and the efficiency with which programs written in a given language execute. Languages form an approximate spectrum from "low-level" to "high-level"; "low-level" languages are typically more machine-oriented and faster to execute, whereas "high-level" languages are more abstract and easier to use but execute less quickly. It is usually easier to code in "high-level" languages than in "low-level" ones.
Allen Downey, in his book How To Think Like A Computer Scientist, writes:
The details look different in different languages, but a few basic instructions appear in just about every language:
• Input: Gather data from the keyboard, a file, or some other device.
• Output: Display data on the screen or send data to a file or other device.
• Arithmetic: Perform basic arithmetical operations like addition and multiplication.
• Conditional Execution: Check for certain conditions and execute the appropriate sequence of statements.
• Repetition: Perform some action repeatedly, usually with some variation.
Many computer languages provide a mechanism to call functions provided by shared libraries. Provided the functions in a library follow the appropriate run-time conventions (e.g., method of passing arguments), then these functions may be written in any other language.
Programmers
Computer programmers are those who write computer software. Their jobs usually involve:
General Programming Reference Sheet
Everyone is free to edit. Please comment for suggestions, including new languages and categories.
Link: https://docs.google.com/spreadsheets/d/1vwUTaxkENXLYdyV1bYElCNL8r1b66ghzQxnOSSgG_bE/edit#gid=0
See also
References
1. ^ Shaun Bebbington (2014). "What is coding". Retrieved .
2. ^ Shaun Bebbington (2014). "What is programming". Retrieved .
3. ^ Paul Graham (2003). "Hackers and Painters". Retrieved .
4. ^ Kenneth E. Iverson, the originator of the APL programming language, believed that the Sapir-Whorf hypothesis applied to computer languages (without actually mentioning the hypothesis by name). His Turing award lecture, "Notation as a tool of thought", was devoted to this theme, arguing that more powerful notations aided thinking about computer algorithms. Iverson K.E.,"[dead link]", Communications of the ACM, 23: 444-465 (August 1980).
5. ^ Fowler, Charles B. (October 1967). "The Museum of Music: A History of Mechanical Instruments". Music Educators Journal. Music Educators Journal, Vol. 54, No. 2. 54 (2): 45-49. JSTOR 3391092. doi:10.2307/3391092.
6. ^ Fuegi, J.; Francis, J. (2003). "Lovelace & babbage and the creation of the 1843 'notes'". IEEE Annals of the History of Computing. 25 (4): 16. doi:10.1109/MAHC.2003.1253887.
7. ^ "Columbia University Computing History - Herman Hollerith". Columbia.edu. Retrieved .
8. ^ "Fortran creator John Backus dies". msnbc.com. Retrieved 2014.
9. ^ "Fortran creator John Backus dies - Tech and gadgets- msnbc.com". MSNBC. 2007-03-20. Retrieved .
10. ^ "Programming 101: Tips to become a good programmer - Wisdom Geek". Wisdom Geek. 2016-05-19. Retrieved .
11. ^ James L. Elshoff, Michael Marcotty, Improving computer program readability to aid modification, Communications of the ACM, v.25 n.8, p.512-521, Aug 1982.
12. ^ Multiple (wiki). "Readability". Docforge. Retrieved .
13. ^ Survey of Job advertisements mentioning a given language
14. ^ Mitchell, Robert. "The Cobol Brain Drain". Computer World. Retrieved 2015.
Further reading
• A.K. Hartmann, Practical Guide to Computer Simulations, Singapore: World Scientific (2009)
• A. Hunt, D. Thomas, and W. Cunningham, The Pragmatic Programmer. From Journeyman to Master, Amsterdam: Addison-Wesley Longman (1999)
• Brian W. Kernighan, The Practice of Programming, Pearson (1999)
• Weinberg, Gerald M., The Psychology of Computer Programming, New York: Van Nostrand Reinhold (1971)
• Edsger W. Dijkstra, A Discipline of Programming, Prentice-Hall (1976)
• O.-J. Dahl, E.W.Dijkstra, C.A.R. Hoare, Structured Pogramming, Academic Press (1972)
• David Gries, The Science of Programming, Springer-Verlag (1981)
External links
This article uses material from the Wikipedia page available here. It is released under the Creative Commons Attribution-Share-Alike License 3.0.
Computer_programming
Connect with defaultLogic
What We've Done
Led Digital Marketing Efforts of Top 500 e-Retailers.
Worked with Top Brands at Leading Agencies.
Successfully Managed Over $50 million in Digital Ad Spend.
Developed Strategies and Processes that Enabled Brands to Grow During an Economic Downturn.
Taught Advanced Internet Marketing Strategies at the graduate level.
Manage research, learning and skills at defaultLogic. Create an account using LinkedIn or facebook to manage and organize your IT knowledge. defaultLogic works like a shopping cart for information -- helping you to save, discuss and share.
Contact Us
|
__label__pos
| 0.881272 |
Tuesday, June 9, 2015
Transcript - Sample Student Presentations
Class: Informatics, Computing, and the Future
Instructor: Dan Berleant
Transcriber: Brooke Yu
Date: Thursday, April 18, 2013
Professor: We'll give people another minute or two.
Professor: Okay, we're going to start our student presentations today. We have four presenters, and a number of presenters on other days. If you haven't signed up yet, see me after class and I'll get you scheduled. Hopefully everyone sees their names there and is not surprised. Let's begin the presentations then.
Male Student: We're here to talk about a product line called Empire Products. It's mainly security tools we've developed for this site [On board.] There's about 4,000 people on here and we've bought a group called Empire.
It's what we mainly use to market our software or products such as Empire stresser which is basically a security tool for testing networks.
Male Student: It's pretty much you can.... like something you can test your network. If you wanted to see how many people could get on your network at a certain time, you could calculate how much memory they'd use and you could amp that amount up and see how your security works.
Male Student: It allows you to check the amount of traffic your network can hold. If you make a blog or a social media site, it'll tell you how many people you can handle at a time. We can simulate a test up to 10 million people at once. You'll be a large site, but it'll show you how to check it. Our system can shoot up to about 115 gigabytes per second. Amazon can only handle up to 82.
Male Student: Say you own a company and you can take control of your company's computers- you can monitor what people do on there. You want to know when people are selling your secrets, so you could find out what files are on their computer, what sites they're visiting, etc. Say you had a daughter and you wanted to know who they were talking to online- you'd want to know if they were sending pictures online or communicating with strangers.... you can also use it for... say you have your spouse and you think "well, maybe she's cheating on Me." You can buy the product and download it and you can see exactly what they're doing.
Male Student: Three months ago, one of our clients suspected his wife was cheating on her. She blocked him on facebook and he was able to see when she was lying about going places. So that was not good for him so he figured it out.
Male Student: You can find out if there are any predators talking to your children at home. You can find out their IP addresses and you can find out where they are.
Male Student: Another thing about RAT- the university uses a similar program. One computer will be able to see all of this- you can see the system information, make sure everything is up to date. You can make sure it'll start up the antivirus on all the computers instead of going to each computer individually. You can manage them from one computer- you can check what people are doing, lock it so certain people aren't allowed to download certain things. If Java has an update, you can access the update for all the computers and it'll update all the computers for it.
Male Student: My experience with this- I worked in the DSC and they have a program called Deep Freeze. You can lock down the program so that nothing can be changed, but you can do the updates on what's called a ghost computer, and that's what every computer in the building is supposed to look like.
Male Student: That's what you're able to do with this as well, but this is much less expensive- $30/year.
Male Student: We have some social media marketing products as well. When you're trying to start up a company or something, you want to be popular almost immediately, so you fake your market base immediately. If you're starting to be a rapper or something, then you can have 50,000 twitter followers.
Male Student: Like my twitter which has 40,000. It sends out tweets automatically and handles it all.
Male Student: Twitter followers- we can do up to 100,000 followers, and 10,000 favorites on your tweets or your people. For youtube, you want to buy subscribers to your videos so you get more money or to show more people have viewed it. You can trend on twitter as well
Male Student: It takes 3,000 people to retweet your comment to be listed on the most popular site. We can put you at number 1 for about 45 minutes, but the whole country can see that.
Male Student: Say if you were owning a business like a barbecue restaurant. You can alter how many people have favorited your restaurant. We can also do Tumblr likes/reblogs. If you want to feel more important than you actually are, then you can buy a certain amount of likes.
Male Student: Then once you get a lot of fake likes, then real people will like it. For example, during the presidential campaign, 33% of their likes were fake, which actually helped gain them more followers.
Male Student: One of our slogans could be "you want to be the next Internet sensation? We believe you can. You just need a little help."
Some people really need attention to get along with their lives, so if you get fake attention, then more real attention will follow from that. We can do Instagram likes and we can do up to 20,000 instagram likes, so you can have a really popular picture on INstagram.
Other things we can do is with services like this where we're able to simulate mass likes and things, we're able to amplify it to handle up to 150,000 people at one time. Most companies charge about $300 to do this, but we can do it for $200.
We're able to see if there's an error in code or if someone is able to- if you have a paid service and it costs money to join your site, if there's a loop where people can get in for free, then we can catch that so you don't lose money. We're able to make sure your site is secure.
Also, these are some of the features to the left. The task manager shows what's going on with each computer. The file manager will allow you to go through their files without them knowing. If you have to send a memo to your employees, it'll go through the background like that. You can view their screen live time and it's one of the most accurate tools- you could even watch them watching a youtube video. You could see if they were doing their work or just watching videos online.
You can block certain websites- you could keep them from going to facebook or twitter when they're supposed to be working, or any other types of restrictions. You can change the administrative password on all computers at once.
Does anyone have any websites that they want to recommend? Just any website.
Male Student: Reddit.
Male Student: Then we just click this and it tells us the IP address. If we wanted to attack them we could to see if their network was strong. We could also copy this- the IP address, put it in the tools menu, add them to a target.
Male Student: Just so if there are certain sites you want to test, you can just click the IP and that way it'll put it right into the settings just in case you have to use it on your phone.
Male Student: You can also find the location of where the website is hosted. Then you find out it's in Cambridge, MA in the US.
Male Student: We're also going to add in a system son that if you use a static IP address, it'll be able to pull up the actual address. If you have a friend on Skype, you can type in the IP address and his name and you can pull up his full address. Sometimes you can get names and phone numbers too.
Male Student: It'll be able to show you who you're talking to and all that stuff.
Some of the different methods for this- UDP is our strongest method. It's going to take out anything that you're ever going to hit. Certain large sites will have protection against these. These sites usually go down after an HTTP flood. It'll shut down their domain instead of the sever. If you have the IP for the server, you can visit that. Anyone going to their domain will automatically be blocked. People use this when you play Xbox and you suck. If you send this, it'll make them lag. This probably has happened to you.
If all of a sudden you're lagging, someone was probably using this. There are hundreds of sites like ours that don't have as many members, but when people send that attack, it'll send a burst to your Internet to shut it off for about 3 seconds.
Also, the Skype flood will be able to track the IP address. Say someone is harassing you on Skype. If you type in their name, it'll turn off their Internet automatically. Mainly, our biggest customers for stuff like this are businesses that want to check their servers or game sites like Minecraft.
We do have terms service. If we catch reports of shutting down other people's sites, we close their account. Most people just check their own sites.
Male Student: Or say you're getting stalked by someone. As soon as they get on there to stalk you, it just suits them down immediately. Some people just shut off their own Internet very often. We've probably had more attacks on their own Internet.
We have a support system too if you have questions. The good thing about these types of sites- we've been running this for about a year. It brings in about $17,000 per month. It's a popular service, but if anyone uses it for bad purposes, we have to shut them down. This is powered by over 40 servers which allow us to simulate attacks. We have done it for Amazon once, which is how we found out they could handle 82 gigabytes.
You're only allowed to do home IP addresses, or sites that are your own.
Male Student: Does anyone else have any more websites where they could see where they're located?
Professor: Let's try thehumanracetothefuture.com.
Male Student: So I'll copy it.
Professor: It's my site.
Male Student: And move it into the post and see where they're located.
So it's located in Australia.
Professor: Yep.
Male Student: Then all you have to do is if he wanted to test his site just click here. We only allow up to 8 gigabytes/second for regular customers, but we do have custom accounts
You'd be able to choose your settings, the power, and number of attacks. Believe it or not, a lot of people do buy accounts of that size. I don't know why they do, but they do. Most of it, we don't keep logs of. We only log payment information to make sure you're not using a stolen credit card- just for payment purposes. Since we do it through paypal, We can only see your email address and paypal makes sure you're using it appropriately.
Male Student: You can also us Liberty Reserve, and there will be a code for UALR students, and there will be a 10% discount.
Male Student: We can also blacklist Skype accounts so certain IP addresses won't be able to get hit.
Male Student: And we do have a terms of service that we have to inform people of the rules. You have to agree to this before you can start making payments. But it's just mainly to protect us. If you do anything wrong... it's mainly for legal reasons.
Like the RAT- you can install it on someone else's computer, but we have a lot of protection against that. Any questions?
Professor: So are you going to look for a job when you graduate?
Male Student: I do this, and then I work for a security company.
Professor: And you're a computer science major?
Male Student: Yes.
Professor: How about you?
Male Student: System engineering.
Professor: Alright. Any other questions? Okay.
Male Student: Can you tell us what we got?
Professor: I'll send you an email.
Male Student: Okay, thank you.
Male Student: So are you two the ones who run that?
Male Student: That site, yes.
Male Student: Okay. I'm Jacob
Male Student: I'm JJ
Male Student: We've been studying on energy based weaponry.
Male Student: There are multiple types of lasers. Most are dye lasers. To determine frequency- sometimes they just spray the liquid across in front of the beam of light. They use organic dyes and it just flows in front of a light source and there's a lot of physics that I don't understand that makes it turn into the harsh light that it is.
They're very configurable because you can change the dye and the frequency at which it is shot. They're also really good because you can shoot a continuous beam because the dye doesn't heat up as fast and can be cooled. Solid state lasers though have heat constraints, and those lasers are shot in pulses, sometimes in picoseoncds.
Male Student: So a COIL laser- these are chemical oxygen iodine lasers. They're powered with... gaseous chlorine. They're used for more industrial purposes because they can cut through metals.
Male Student: These lasers are also able to be transferred through fiber optic cables.
Male Student: So if you need to transfer it through a building, you can transfer it like that.
Male Student: The first true weaponized laser system was developed by the US and Israel. They had plans to finish it, but it was discontinued in 1996. It was a joint operation with Boeing. It was originally to be mounted on an AC130, but it was mounted on something else later. It weighed about 7,000 kg and it was COIL based.
[Video]
February 11, 2010. Watching a target be destroyed by a laser while both are in flight. It's coupled with atmospheric correction equipment and can
Male Student: HELLADS were used to shoot down missiles, drones- anything like that. They were only tested at 15 KW. They're still in development. I can't say if they've finished it yet.
On the Boeing YAL-1, it begin in 2004 and it used one of the COIL lasers that were used in industrial places.
Male Student: The laWS laser- there was an article where they showed a laser mounted on a warship- it was a LaWS laser. It can completely destroy whatever it's shooting at, or just send warnings. Right now, it can't keep up with ballistic missiles. That's why they still have tomahawk missiles.
Male Student: These aren't the kinds of lasers you'd see in Star Wars. You can't see them in the sky like that.
Male Student: This is a video of the Boeing YAL-1.
Male Student: Is there sound?
Professor: You should be able to get sound
[Video]
That means hitting a target capable of 4,000 mph with a laser. You can see from this view that motion can seem small. The US hopes one day it will able to track many targets at once at a lower cost. For now, the price is a problem, so development as ceased.
Male Student: So as you can see... I mean, they're not really far off. What you see in Star Wars we're already working on today. A lot of the systems weigh so much that they're hard to
Male Student: Would a light saber be solid state based?
Male Student: I don't know how you would bend the light to keep it at a certain length.
Male Student: The laser is expensive, but to shoot it it costs less than $1
[Video]
The US Navy faces any threats. Missiles are important to ship defense, but they're limited and expensive. Lasers produce reduced collateral damage. The naval sea weapons system is investigating the use of lasers on naval ships one is the LaWS.
NAVSEA is the center for research. LaWS tracks targets and engages them with one powerful beam of light. This consists of cooling units, tracking, and control hardware, and a beam director on a mount. The mount keep the laser pointed at the target. This is a computer controlled, rapid fire auto cannon that shoots in the air. It was developed for integrated warfare systems. In 2009, LaWS was tested in a desert environment in California. A team of scientists set up the instrumentation. The UAS's were launched.
The test was a complete success. Each caught fire, lost control, fell to the desert floor and crashed. The test demonstrated the capability of the LaWS system. It was later tested in an over water simulation. This remote island provide realistic and challenging maritime conditions. LaWS was connected and operated by various scientists. This test was also a success. Locating, tracking, and destroying four more UAS's.
LaWS program manager said the success of this effort validates the use of these weapons in a maritime environment.
Other targets were also successfully engaged during this test. The highly successful tests show that LaWS is accurate and successful in maritime and desert environment. It's a low-risk, high pay off technology. It's the Navy's first energy weapon system. It is a gamma changing technology that will produce a new weapon that has the ability to conserve defensive missiles for use on other targets.
Male Student: So it's also about doing things more efficiently. It costs less than buying ammo. In the long run, it will save the government money.
Male Student: There's our source slide.
Male Student: For another part of our project, since we're doing lasers, we got remote control helicopters with IR blasters. You can actually see the lasers with the camera off of a phone.
Male Student: I have mine.
Male Student: You can see the IR blaster on the phone. Only poor cameras can see it.
Male Student: These aren't going to be like lasers you could use to shoot down missiles, but it's the same concept.
Male Student: We bought these helicopters, and they're a lot harder to fly than we thought they were going to be.
Male Student: So can you shoot the other one down?
Male Student: Yeah, it'll spiral, then you have to wait 10 seconds to start using it again
Male Student: They have sensors to receive the IR signals. One of our roommates had an IR device, and we were going to set up an obstacle course
Male Student: We were also thinking about taking them to the laser tag arena at PlayTime Pizza, but we didn't know if the IR would be on the same frequency.
Male Student: Honestly, it's a lot easier to just run into each other than to hit each other with the laser.
Male Student: This is something we came up when researching. But I think the batteries might be going bad.
Male Student: Yeah, we practiced a lot.
Male Student: So that's what we ended up... they don't hold a charge for very long.
Professor: So the helicopters have three rotors?
Male Student: Yeah. This one helps us to stabilize. This isn't keeping it up.
Professor: Do they spin in opposite directions?
Male Student: I don't know.
Male Student: Yeah, they do. The bottom one spins this way and the top one spins this way.
Professor: Otherwise the helicopter would tend to spin the other way.
Male Student: Yeah, I'll show you.
Professor: Why don't we all crowd around the front so we can see.
Male Student: Were you able to see the IR very well?
Professor: I saw it on the screen
Male Student: Oh, okay.
Professor: Do you all want to come up and look at the helicopters?
Male Student: You can fly them if you want.
Male Student: You won't break them, I promise. They would already be broken if they were going to be broken.
Professor: So the controllers send IR beams?
Male Student: No, I think that's radio frequency.
Male Student: The laser is under the nose and the receiver is under the blaster.
Professor: I don't understand the point of the laser.
Male Student: It shoots the other helicopter down.
Professor: So it's programmed to crash?
Male Student: It starts spiraling and then it slowly drops. Any questions about lasers or little helicopters?
Male Student: We'll try to answer any questions you have. It's cool to see where everything is going. It's not really in future- it's now.
Professor: What's the power of the lasers?
Male Student: I've never looked at it.
Professor: If it's too powerful, it can cause eye damage. Even though you can't see the beam, if it's powerful it'll burn the retina
Male Student: I never thought about that
Professor: It might say on the bottom the helicopter.
Male Student: Haha, keep away from eyes.
Male Student: And college students.
Male Student: So are there any other questions?
Professor: Okay, so I have a few more words to say about robots, but I just want to mention what's coming up- one more homework and some more presentations. This homework is a "test." It's the same amount of points as a homework, but I call it a test because I want you to work hard on it because it's for the accreditation process. Just do your best on it because I want you to do well.
So let's see. Robotics
I have a bunch of things here. Let me just show you. So there's an organization called lifeboat foundation. Its purpose is to provide a website and an organization that will provide information about how to prevent existential risks to humanity. Like if a big asteroid hits the planet, that's a risk to our species.
Somewhere on this website there will be a page of links and people who are interested in preventing asteroid impacts.
One of their programs is to protect against artificial intelligence.
This part of the organization has developed a document explaining the different risks that can occur based on AI, and I was one of the authors of it I'm proud to say. It was fun.
I guess I won't go through the document itself, but I'll show you the highlights of it.
The conclusion here is to support the concept of friendly AI. There are certain risks to AI. For example, robots could be hostile, but they could also just not care about humans and just support their own purposes and if robots are made out of steel and they don't want to rust, they might try to remove all of the oxygen, which would be bad for us. That would be an unintended consequence.
Another unintended consequence is follows: suppose we had benevolent robots that we commanded to make life as pleasant as possible for as many people as possible. They might think the best way to do this is to put electrodes in our brains and just stimulate them until we do. If given an opportunity to stimulate the pleasure centers of their brains, they'll neglect things like feelings of hunger. That's something we have to prevent from happening.
Male Student: There's a movie like that where you can't experience pain. They sell drugs that turn pleasure into pain. I can't remember what it's called.
Professor: Well, what's the difference between that and regular drug use? They have some sort of pain and then the drugs make them feel good, so they take them.
Male Student: I think the drugs now are to produce pleasure. But in the movie, you bought drugs to feel pain
Professor: Ah, I see. Remember, we talked about the Singularity. The most troubling concept about it is that we don't know what things will be like. We can't predict if it'll be good or bad. If we could figure out what would happen after the singularity, it wouldn't be a singularity.
Unintended consequences can occur because of Murphy's law. What it says is that if something can go wrong, it will.
Male Student: Wasn't it someone else's law actually? His name was on it to prove that point.
Professor: Haha, I haven't heard that. When you have a complex system, it'll be hard for every part of that system to work exactly as it should, so things will go wrong. For the system to work, every component must work. It's easy for one out of 100 components to break, then the system won't work.
If anyone has ever had a really obscure problem with an automobile- they have lot of parts and it's full of microprocessors. One of our cars- every now and then the battery goes completely dead. Now we think it's a headlight relay getting stuck and it drains the battery. Unless you catch it in the act, it's hard to diagnose those kinds of errors. With complex systems, if something can go wrong, it will.
The same is true for plans- like complex laws passed by congress can have unintended effects sometimes. Let's see what else I can say here.
Here are three paradigms for how humans and AI can interact. One is by cooperation. So AI will serve humanity. If it's a superhuman AI, it'll have superhuman powers to guide the economy, assist in government, and do things better than we could.
Does anyone have a cell phone with Siri?
Male Student: I have S-voice. It's basically the same
Professor: Okay, so your phones are getting there- they can talk to you and you can talk to them. In my opinion, we'll soon have cell phones that can act as your personal assistant. You'll be able to talk to you and they'll be able to give you advice on things. As they get smarter and smarter to the point where they're artificially intelligent, it'll be like having a personal guardian angel that is wise and can tell you everything you want to know. "How do I make up with my Girlfriend?" It'll be able to tell you that too.
The other paradigm is the competition paradigm. That's the classic "them against Us" idea.
Then there's the combination of cooperation and competition. An example of that is where the robots try to help, but they end you causing harm. Suppose a robotic soldier is created. It's good for the people deploying it, but not for the opposing army.
We could spend a whole class on that document, but I want to give you some more highlights.
I'm in bragging mode here. Let me show you one more thing on this website.
That document that I showed you was incorporated in part into a book which I'm writing which will be published shortly by this foundation.
Male Student: You're the one writing the book?
Professor: Yeah, I'm almost finished. They got donations to help publicize it. I hope a lot of people will get it and read it. Some people affiliated with the organization are donating money to help market it. I'll show you some of the covers here. We only have one cover that's ready for deployment, but we're getting some others.
I kind of like this cover. If anyone has any comments or critiques, I'll take them.
What do you think?
Male Student: I like it.
Professor: So this is the name of the organization- we're putting the logo on the cover.
Professor: We kind of hid the G here and fade out the M, but to me it looks too much like the real company. Do you think I'm being oversensitive?
Male Student: I like it.
Professor: Okay. I really like the rest of the device with the now and the future and the years raveled.
Male Student: What's LF?
Professor: That's Lifeboat- the name of the organization.
Male Student: So did you email them?
Professor: I know the guy who runs the organization. I've never actually met this guy.
Male Student: So he could be robot for all you know. He may not even be a person. It's already started.
Professor: So there's one cover. I'll show you another.
Male Student: That's another one that they're choosing between.
Professor: We're not going to go with this one. I don't like it.
Male Student: I like the other one.
Professor: It's kind of a cool picture.
Male Student: It's not futuristic.
Professor: Yeah, it doesn't say much about the future. What do you think about that one?
Male Student: That's tricky. I like it. I like how it shows the timeline.
Professor: Yeah, so there's a couple of thing that need to be done before it's ready to be put on the book, but I like it. And here's more.
These are all done by one artist, and they're all just sort of drafts.
Male Student: Are they people who just submitted it?
Professor: Well, they're by someone the organization is affiliated with.
Male Student: I like the second from the last one.
Male Student: Yeah, that's cool. The last one looks like the gas station symbol.
Male Student: I do like the speedometer one.
Professor: That one, apparently a number of people do like that one.
Male Student: Can you click on it and make it bigger?
Professor: I don't know.
Male Student: I like the blue one at the end.
Male Student: I kind of like it.
Professor: I hadn't thought about this one. I kind of like it.
Professor: This is the one that's been brought to the point where it's ready to be put on the book. We're going to start out with this one.
Male Student: I like that one.
Male Student: I like that one.
Professor: Yeah, I like the font too. It's kind futuristic. That's probably my least favorite. Alright, well maybe next time I teach the course I'll put the book in the reading material. We'll see.
I want to show you a couple of pictures and videos before we call it a day. Some day robots will be farming and things. They already have robotic lawn mowers.
Male Student: Is it like a Rhumba with blades?
Professor: Kind of.
Male Student: That's scary!
Professor: A robotic lawn mower cares for and maintains the grass. It could attack weeds, water- which they don't do these things now- but it's the first step towards robotic farming. You have to improve those bots that can provide water and kill weeds. I think in the future farming and gardening will be helped by robotics.
I have a whole lecture here, but I don't want to get into those. This is one of the most advanced.
Male Student: I've seen that. Have you seen the one where it was sliding on something?
[Video]
Professor: This is a pack animal bot. It's for military use.
Male Student: They also made a big spider that someone can sit in.
Male Student: Maybe they should train it to detect beater terrain.
Male Student: It doesn't seem very efficient at this point
Male Student: It needs bigger feet.
Male Student: Oh, it's prancing now.
Male Student: Is this under development?
Professor: They're doing it for military applications, but I don't know if they're selling them to the army yet. This one is probably about a year old.
Male Student: There's a spider one that you can sit in and you can walk it.
Professor: Well, I know they're still in business and they're still developing.
Male Student: I saw a video of a robot that was walking on two legs on a treadmill.
Professor: There's so much activity in robotics that every month they come out with new stuff.
Male Student: Carnegie Mellon is developing a robotic snake. They threw it against a tree and it wrapped itself around the tree. That's it.
[Video]
These snake robots can use their many degrees of freedom to coordinate movement.
Male Student: If that thing was wireless, the military could use that to scout.
Professor: Alright. Speaking of military scouting, those little helicopters are things like the military was looking at.
Male Student: The CIA has a little bug that can take DNA samples and they can record your conversations because it can get onto your clothing and ride into your house with you.
Professor: You can buy small versions of these things for yourself. You can just imagine the things the military can do. See you next time.
No comments:
Post a Comment
|
__label__pos
| 0.821146 |
Anatomy & Physiology 1
Home > Preview
The flashcards below were created by user Alightcap on FreezingBlue Flashcards.
1. Frontal
forehead
2. nasal
nose
3. ocular/orbital
eye
4. otic
ear
5. buccal
cheek
6. cervical
neck
7. Thoracic/thorax
chest
8. mammary
breast
9. abdominal
abdomen
10. umbilical
navel/belly button
11. pelvic
pelvis
12. manual
hand
13. inguinal
groin
14. pubic
pubis
15. femoral
thigh
16. pedal
foot
17. hallux
great toe/big toe
18. phalanges/digits
toes or fingers
19. tarsal
ankle
20. crural
leg
21. patellar/patella
kneecap
22. pollex
thumb
23. palmar
palm
24. carpal
wrist
25. antebrachial
forearm
26. antecubital
front of elbow
27. brachial
arm
28. axillary
armpit
29. mental
chin
30. oral
mouth
31. facial
face
32. cranial
skull
33. cephallic
head
34. acromial
shoulder
35. dorsal
back
36. olecranal
back of elbow
37. lumbar
loin
38. gluteal
buttock
39. popliteal
back of knee
40. sural
calf
41. calcaneal
heel of foot
42. plantar
sole of foot
43. RUQ
right upper quadrant
44. RLQ
right lower quadrant
45. LUQ
left upper quadrant
46. LLQ
left lower quadrant
47. frontal plane
separates anterior and posterior portions of the body; splits into front and back
48. sagittal plane
separates left and right portions of the body
49. midsagittal plane
cuts left and right half of body directly down the middle
50. transverse plane
separates body from top and bottom; splits superior and inferior portions of the body
51. thoracic cavity
contains the pleural cavity and pericardial cavity
52. pleural cavity
contains the right and left lungs
53. mediastinum
• -contains the trachea, esophagus and major vessels
• - separates the left lung and the right lung
54. pericardial cavity
contains the heart
55. what separates the thoracic cavity from the adominopelvic cavity?
the diaphragm
56. abdominopelvic cavity
contains the peritoneal cavity, adominal cavity and pelvic cavity
57. peritoneal cavity
extends through the abdominal cavity into the superior region of the pelvic cavity
58. abdominal cavity
contains many digestive glands and organs
59. pelvic cavity
contains urinary bladder, reproductive organs and the last portion of the digestive tract
Card Set Information
Author:
Alightcap
ID:
257493
Filename:
Anatomy & Physiology 1
Updated:
2014-01-20 15:00:01
Tags:
LEC
Folders:
Description:
Anatomical Landmarks (body parts)
Show Answers:
What would you like to do?
Home > Flashcards > Print Preview
|
__label__pos
| 0.851078 |
Distinguish devices in PAN/VAN
- MOTOROLA SOLUTIONS, INC.
A method and apparatus for providing an audible identification of a device is provided herein. During operation, device identities will be determined for members forming a personal-area network (PAN). When information is conveyed by a device, a determination of whether or not to announce a device identification will be based on a combination of PAN members present. More particularly, when a certain combination of devices are members of the PAN, device identifications will be announced, otherwise, device identifications will not be announced.
Skip to: Description · Claims · References Cited · Patent History · Patent History
Description
BACKGROUND OF THE INVENTION
Tablets, laptops, phones (e.g., cellular or satellite), mobile (vehicular) or portable (personal) two-way radios, and other communication devices are now in common use by users, such as first responders (including firemen, police officers, and paramedics, among others), and provide such users and others with instant access to increasingly valuable information and resources such as vehicle histories, arrest records, outstanding warrants, health information, real-time traffic, device status information, and any other information that may aid the user.
Many such communication devices further comprise, or provide access to, a voice output and/or electronic digital assistants (or sometimes referenced as “virtual partners”) that may provide the user thereof with audible information in an automated (e.g., without further user input) and/or semi-automated (e.g., with some further user input) fashion. The audible information provided to the user may be based on explicit requests for such information posed by the user via an input (e.g., such as a parsed natural language input or an electronic touch interface manipulation associated with an explicit request) in which the electronic digital assistant may reactively provide such requested valuable information, or may be based on some other set of one or more context or triggers in which the electronic digital assistant may proactively provide such valuable information to the user absent any explicit request from the user.
A problem occurs when a user carries more than one device and it can be ambiguous as to what piece of equipment a voice announcement is referring to. For example, if the user forgets there is more than one radio present, and hears a radio announce “please change to channel 2”, it can be troublesome for the user in some scenarios if the wrong radio is changed to channel 2. As a further example of the problem, consider a case where a device announces a low-battery alert. If multiple devices require battery power, the user may mistakenly identify what device is running low on power.
A solution to the above-mentioned problem is to simply have every device announce its identity when conveying information via a voice announcement (or alternatively have a virtual partner convey the identity). While this solution may alleviate mistaking devices for one another, the constant announcement of a device identification prior to information being conveyed to a user will be particularly annoying, especially in cases where it is not necessary to do so. For example, if a user is carrying a single police radio, simply hearing an audio stream stating, “please change to channel 2” will convey sufficient information to the user. It is not necessary to announce “Your police radio is requiring a change to channel 2”.
Therefore, it would be beneficial to provide for a method and apparatus for alleviating confusion from voice announcements, yet eliminate the annoying process of having every device present identify itself when a voice announcement being output.
BRIEF DESCRIPTION OF THE SEVERAL VIEWS OF THE DRAWINGS
The accompanying figures where like reference numerals refer to identical or functionally similar elements throughout the separate views, and which together with the detailed description below are incorporated in and form part of the specification, serve to further illustrate various embodiments and to explain various principles and advantages all in accordance with the present invention.
FIG. 1 illustrates an operational environment for the present invention.
FIG. 2 depicts an example communication system that incorporates a personal-area network and a digital assistant.
FIG. 3 is a more-detailed view of a personal-area network of FIG. 2.
FIG. 4 is a block diagram of a hub.
FIG. 5 is a flow chart showing operation of the hub of FIG. 4.
Skilled artisans will appreciate that elements in the figures are illustrated for simplicity and clarity and have not necessarily been drawn to scale. For example, the dimensions and/or relative positioning of some of the elements in the figures may be exaggerated relative to other elements to help to improve understanding of various embodiments of the present invention. Also, common but well-understood elements that are useful or necessary in a commercially feasible embodiment are often not depicted in order to facilitate a less obstructed view of these various embodiments of the present invention. It will further be appreciated that certain actions and/or steps may be described or depicted in a particular order of occurrence while those skilled in the art will understand that such specificity with respect to sequence is not actually required.
DETAILED DESCRIPTION
In order to address the above-mentioned need, a method and apparatus for providing an audible identification of a device is provided herein. During operation, device identities will be determined for members forming a personal-area network (PAN). When information is conveyed by a device, a determination of whether or not to announce a device identification will be based on a combination of PAN members present. More particularly, when a certain combination of devices are members of the PAN, device identifications will be announced, otherwise, device identifications will not be announced.
It should be noted that the device identification may be announced as part of a communication from a virtual assistant (virtual partner, digital assistant). The virtual assistant will announce information about devices associated with the PAN, or alternatively, the device itself may announce the information about itself based on PAN members present. For example, a device may announce a “low-battery alert”, and the virtual assistant may convey the device ID, for example, “your police radio just announced a low-battery alert”. Alternatively, the device may simply announce “police-radio, low-battery alert”. Regardless, the decision to announce a device identification or not will be based on PAN members present.
Expanding on the above, the subject matter of the announcement may be considered when determining whether or not to announce a device identification. For example, if the information conveyed is “powering off”, and multiple PAN devices may be powered off, then the device identification will be announced prior to the conveyed information (e.g., police radio powering off). However, if the information conveyed is “changing to channel 2”, and only a single PAN device is capable of changing channels, then no device identification will be announced prior to conveying the information.
As a further example of the above, consider the situation where a public-safety officer has a single police radio, smart handcuffs, and a camera forming a PAN. Assume that the radio is switched to channel 2 (either automatically or manually). Since there can be little chance of ambiguity in what device is changing channels, an announcement may be made “switching to channel 2”. However, consider the situation where the public-safety officer now has two radios as part of the PAN, the announcement “switching to channel 2” may be ambiguous since two radios are capable of switching channels. Because of this, a device identification will be announced when the information is conveyed to the user.
As a further example, consider a PAN having only a single radio, handcuffs, and a camera. If the camera is the only PAN device capable of taking video, the information “video being taken” will not be ambiguous, and no device identification will be announced prior to the information being conveyed. However, consider the information that the camera is powering down. Since all devices may be powered down, a device identification will be announced prior to, along with, or after the information “powering down” is conveyed.
Turning now to the drawings, wherein like numerals designate like components, FIG. 1 illustrates an operational environment for the present invention. As shown, a public safety officer 101 will be equipped with devices that determine various physical and environmental conditions surrounding the public-safety officer, along with other devices that supply information to the public-safety officer. Certain conditions are generally reported back to a dispatch center so an appropriate action may be taken. For example, future police officers may have a sensor that determines when a gun is drawn. Upon detecting that an officer has drawn their gun, a notification may be sent back to the dispatch operator so that, for example, other officers in the area may be notified of the situation.
It is envisioned that the public-safety officer will have an array of shelved devices available to the officer at the beginning of a shift. The officer will select the devices off the shelf, and form a personal area network (PAN) with the devices that will accompany the officer on his shift. For example, the officer may pull a gun-draw sensor, a body-worn camera, a wireless microphone, a smart watch, a police radio, smart handcuffs, a man-down sensor, a bio-sensor, . . . , etc. All devices pulled by the officer will be configured to form a PAN by associating (pairing) with each other and communicating wirelessly among the devices. At least one device may be configured with a digital assistant. In a preferred embodiment, the PAN comprises more than two devices, so that many devices are connected via the PAN simultaneously.
A method called bonding is typically used for recognizing specific devices and thus enabling control over which devices are allowed to connect to each other when forming the PAN. Once bonded, devices then can establish a connection without user intervention. A bond is created through a process called “pairing”. The pairing process is typically triggered by a specific request by the user to create a bond from a user via a user interface on the device.
As shown in FIG. 1, public-safety officer 101 has an array of devices to use during the officer's shift. For example, the officer may pull one radio 102 and one camera 104 for use during their shift. Other devices may be pulled as well. As shown in FIG. 1, officer 101 will preferably wear the devices during a shift by attaching the devices to clothing. These devices will form a PAN throughout the officer's shift.
FIG. 2 depicts an example communication system 200 that incorporates PANs created as described above. System 200 includes one or more radio access networks (RANs) 202, a public-safety core network 204, hub (PAN master device) 102, local devices (slave devices that serve as smart accessories/sensors) 212, computer 214, and communication links 218, 224, and 232. In a preferred embodiment of the present invention, hub 102 and devices 212 form PAN 240, with communication links 232 between devices 212 and hub 102 taking place utilizing a short-range communication system protocol such as a Bluetooth communication system protocol. Each officer will have an associated PAN 240. Thus, FIG. 2 illustrates multiple PANs 240 associated with multiple officers.
Slave devices 212 continuously determine (via self diagnostics, self sensing, . . . , etc.) environmental conditions and/or device conditions (e.g., low battery, channel change, . . . , etc.). This information may be provided to hub 102 via standard PAN messaging as part of a periodic status update message. Alternatively, the information may be provided to hub 102 upon a trigger (environmental event detected, device status detected, . . . , etc).
RAN 202 includes typical RAN elements such as base stations, base station controllers (BSCs), routers, switches, and the like, arranged, connected, and programmed to provide wireless service to user equipment (e.g., hub 102, and the like) in a manner known to those of skill in the relevant art. RAN 202 may implement a direct-mode, conventional, or trunked land mobile radio (LMR) standard or protocol such as European Telecommunications Standards Institute (ETSI) Digital Mobile Radio (DMR), a Project 25 (P25) standard defined by the Association of Public Safety Communications Officials International (APCO), Terrestrial Trunked Radio (TETRA), or other LMR radio protocols or standards. In other embodiments, RAN 202 may implement a Long Term Evolution (LTE), LTE-Advance, or 5G protocol including multimedia broadcast multicast services (MBMS) or single site point-to-multipoint (SC-PTM) over which an open mobile alliance (OMA) push to talk (PTT) over cellular (OMA-PoC), a voice over IP (VoIP), an LTE Direct or LTE Device to Device, or a PTT over IP (PoIP) application may be implemented. In still further embodiments, RAN 202 may implement a Wi-Fi protocol perhaps in accordance with an IEEE 802.11 standard (e.g., 802.11a, 802.11b, 802.11g) or a WiMAX protocol perhaps operating in accordance with an IEEE 802.16 standard.
Public-safety core network 204 may include one or more packet-switched networks and/or one or more circuit-switched networks, and in general provides one or more public-safety agencies with any necessary computing and communication needs, transmitting any necessary public-safety-related data and communications.
For narrowband LMR wireless systems, core network 204 operates in either a conventional or trunked configuration. In either configuration, a plurality of communication devices is partitioned into separate groups (talkgroups) of communication devices. In a conventional narrowband system, each communication device in a group is selected to a particular radio channel (frequency or frequency & time slot) for communications associated with that communication device's group. Thus, each group is served by one channel, and multiple groups may share the same single frequency (in which case, in some embodiments, group IDs may be present in the group data to distinguish between groups using the same shared frequency).
In contrast, a trunked radio system and its communication devices use a pool of traffic channels for virtually an unlimited number of groups of communication devices (e.g., talkgroups). Thus, all groups are served by all channels. The trunked radio system works to take advantage of the probability that not all groups need a traffic channel for communication at the same time.
Hub 102 serves as a PAN master device, and may be any suitable computing and communication device configured to engage in wireless communication with the RAN 202 over the air interface as is known to those in the relevant art. Moreover, one or more hub 102 are further configured to engage in wired and/or wireless communication with one or more local device 212 via the communication link 232. Hub 102 will be configured to determine when to forward information received from PAN devices to, for example, a dispatch center. The information can be forwarded to the dispatch center via RANs 202 based on a combination of device 212 inputs. In one embodiment, all information received from accessories 212 will be forwarded to computer 214 via RAN 202. In another embodiment, hub 102 will filter the information sent, and only send high-priority information back to computer 214. Hub 102 may also determine when to announce an identity of a device making a voice announcement.
It should also be noted that any one or more of the communication links 218, 224, could include one or more wireless-communication links and/or one or more wired-communication links.
Devices 212 and hub 102 may comprise any device capable of forming a PAN. For example, devices 212 may comprise a police radio, a gun-draw sensor, a body temperature sensor, an accelerometer, a heart-rate sensor, a breathing-rate sensor, a camera, a GPS receiver capable of determining a location of the user device, smart handcuffs, a clock, calendar, environmental sensors (e.g. a thermometer capable of determining an ambient temperature, humidity, presence of dispersed chemicals, radiation detector, etc.), an accelerometer, a biometric sensor (e.g., wristband), a barometer, speech recognition circuitry, a gunshot detector, . . . , etc.
Computer 214 comprises, or is part of, a computer-aided-dispatch center (sometimes referred to as an emergency-call center), that may be manned by an operator providing necessary dispatch operations. For example, computer 214 typically comprises a graphical user interface that provides the dispatch operator necessary information about public-safety officers. As discussed above, much of this information originates from devices 212 providing information to hub 102, which forwards the information to RAN 202 and ultimately to computer 214.
Hub 102 comprises a virtual partner (e.g., a microprocessor serving as a virtual partner/digital assistant) that is configured to receive data from sensors/accessories 212, keep track of relevant information and understand the situational context of user. The virtual partner will reactively provide officer-requested information, or may provide information automatically based one or more sensor status or triggers in which the virtual partner may proactively provide such valuable information to the user absent any explicit request from the user (e.g., “I see you have drawn your weapon, do you need assistance”).
Expanding on the above, each user of the system may possess a hub with many associated devices forming a PAN. For each user of the system, computer 214 may track the user's current associated PAN devices (accessories 212) along with sensor data for that user. This information may be used to compile a summary for each user (e.g., equipment on hand for each user, along with state information for the equipment). The information is preferably stored in database 264, or may be stored in a database located in hub 102 (not shown in FIG. 2). This information may be used by any virtual partner to provide valuable content to the user. As discussed, the content may be provided spontaneously, or in response to a query.
With the above in mind, hub 102 is also configured with a natural language processing (NLP) engine configured to determine the intent and/or content of the any over-the-air voice transmissions received by users, or transmissions received by PAN devices 212. The NLP engine may also analyze oral queries and/or statements received by any user and provide responses to the oral queries and/or take other actions in response to the oral statements. It should be noted that any over-the-air communication between users (e.g., on the talkgroup) will be monitored by the NLP engine in order to determine the content of the over-the-air voice transmission.
FIG. 3 depicts another view of a personal-area network 240 of FIG. 2. Personal-area network comprises a very local-area network that has a range of, for example 10 feet. As shown in FIG. 3, various devices 212 may attach to clothing utilized by a public-safety officer. In this particular example, a bio-sensor is located within a police vest, a voice detector is located within a police microphone, smart handcuffs 212 are usually located within a handcuff pouch (not shown), a gun-draw sensor is located within a holster, and a camera 212 is provided.
Devices 212 and hub 102 form a PAN 240. PAN 240 preferably comprises a Bluetooth PAN. Devices 212 and hub 102 are considered Bluetooth devices in that they operate using a Bluetooth, a short range wireless communications technology at the 2.4 GHz band, commercially available from the “Bluetooth special interest group”. Devices 212 and hub 102 are connected via Bluetooth technology in an ad hoc fashion forming a PAN. Hub 102 serves as a master device while devices 212 serve as slave devices.
Hub 102 provides information to the officer, and forwards local status alert messages describing each sensor state/trigger event over a wide-area network (e.g., RAN/Core Network) to computer 214. In alternate embodiments of the present invention, hub 102 may forward the local status alerts/updates for each sensor to mobile and non-mobile peers (shift supervisor, peers in the field, etc), or to the public via social media. RAN core network preferably comprises a network that utilizes a public-safety over-the-air protocol. Thus, hub 102 receives sensor information via a first network (e.g., Bluetooth PAN network), and forwards the information to computer 214 via a second network (e.g., a public safety wide area network (WAN)). When the virtual partner is located within computer 214, any request to the virtual partner will be made via the second network. In addition, any communication from the virtual partner to computer 214 will take place using the second network.
As described above, when a device/sensor 212 or hub 102 announces status information, the user may confuse what device announced the status information. In order to address this issue, a determination is made as to whether or not the status information may be ambiguous (i.e., more than one PAN device could announce the same status information). If so, the device/sensor 212 or hub 102 will announce the identity of the device that made the announcement.
In an alternate embodiment of the present invention, the PAN master device will announce an identity of PAN members that make potentially ambiguous voice announcements. More particularly, hub 102 will make a determination if an announcement made by a sensor/device 212 may be ambiguous (i.e., more than one PAN device could make the same announcement). If so, the PAN master device will announce the identity of the device that that the status information announcement pertains to.
The determination as to whether or not a voice announcement of status information may be ambiguous is made by determining the devices present as part of the PAN, determining the subject matter of the status information, and determining if the status information in the voice announcement could pertain to more than one device present. A database, such as that shown in table 1 may be used to aide in this decision making
TABLE 1 Example of devices present (PAN members) and their subject matter of possible announcements. Subject Matter of Potential Devices Present Announcements Radio 1 Power, channel, volume Camera Power, Acquiring Video, Acquiring an Image Radio 2 Power, channel, volume Gun Draw Detector Power, Gun Holster Status
Considering table 1, a PAN currently comprises Radio 1, Radio 2, a gun-draw detector, and a camera. Since all PAN members have “power” as subject matter of possible status announcement, if any announcement is made regarding power of any device, a device identification will be announced as well. However, since an announcement about video being acquired can only pertain to the camera, no device identification will be announced when acquiring video is the subject matter of a status announcement.
Therefore, when determining if an announcement may be ambiguous, the subject matter of the announcement is determined, a database is accessed to determine if the subject matter can be associated with more than one PAN member, and if so, a device identity is announced as well.
With the above examples in mind, FIG. 4 sets forth a schematic diagram that illustrates a device 102, or a device 212 for selectively announcing an identity of a device based on PAN members present. In an embodiment, the device comprises hub 102, however in alternate embodiments the device may be embodied within the public-safety core network 204, or more computing devices in a cloud compute cluster (not shown), or some other communication device not illustrated in FIG. 2, and/or may be a distributed communication device across two or more entities.
FIG. 4 shows those components (not all necessary) for a device 400 to determine if an announcement may be ambiguous. The components shown in device 400 can exist within hub 102 or sensors 212. In other words, hub 102 or sensors/devices 212 can determine the subject matter of an announcement, determine PAN members present, access a database to determine if the subject matter can be associated with more than one PAN member, and if so, announce an identity of a device.
As shown, device 400 may include a wide-area-network (WAN) transceiver 401 (e.g., a transceiver that utilizes a public-safety communication-system protocol), PAN transceiver 402 (e.g., a short-range transceiver), Graphical User Interface (GUI) 406, database 410, logic circuitry 403, speaker 408 and NLP 412. In other implementations, device 400 may include more, fewer, or different components.
WAN transceiver 401 may comprise well known long-range transceivers that utilize any number of network system protocols. (As one of ordinary skill in the art will recognize, a transceiver comprises both a transmitter and a receiver for transmitting and receiving data). For example, WAN transceiver 401 may be configured to utilize a next-generation cellular communications protocol operated by a cellular service provider, or any public-safety protocol such as an APCO 25 network or the FirstNet broadband network. WAN transceiver 401 provides sensor status updates to dispatch center 214.
PAN transceiver 402 may be well known short-range (e.g., 30 feet of range) transceivers that utilize any number of network system protocols. For example, PAN transceiver 402 may be configured to utilize Bluetooth communication system protocol for a body-area network, or a private 802.11 network. PAN transceiver forms the PAN (acting as a master device) with various accessories 212.
GUI 406 comprises provides a way of displaying information and receiving an input from a user. For example, GUI 406 may provide a way of conveying (e.g., displaying) information to a user regarding that status of devices 212.
Speaker/microphone 408 provides a mechanism for receiving human voice and providing it to the virtual partner (e.g., logic circuitry 403/NLP 412), along with providing audible information generated by the digital assistant (e.g., a voice, a device identification, . . . , etc.).
Logic circuitry 403 comprises a digital signal processor (DSP), general purpose microprocessor, a programmable logic device, or application specific integrated circuit (ASIC) and is configured along with NLP 412 to provide digital assistant functionality and assist in determining if an announcement may be confusing or ambiguous.
Database 410 is provided. Database 410 comprises standard memory (such as RAM, ROM, . . . , etc) and serves to store PAN member names (identifications), and possible subject matter for announcements as shown in Table 1. Database 410 also stores status information for each sensor (e.g., long gun in use, bullet-proof vest being worn, dun-draw sensor indicating a gun is holstered, camera indicating low power, . . . , etc.). The status information is regularly passed from sensors to hub 102 as part of normal PAN operations.
NLP 12 may be a well known circuitry to analyze, understand, and derive meaning from human language in a smart and useful way. By utilizing NLP, automatic summarization, translation, named entity recognition, relationship extraction, sentiment analysis, speech recognition, and topic segmentation can take place.
Device 400 provides for an apparatus comprising a personal-area-network (PAN) transceiver 402 configured to receive identities of PAN members. The identities are received as part of normal PAN formation procedures. Database 410 is provided comprising PAN members and subject matter of potential announcements for each PAN member. Logic circuitry 403 is provided, and configured to receive the identities from the PAN transceiver, determine a subject matter of an announcement, access database 410 to determine if the subject matter of the announcement exists as subject matter of potential announcements for more than one PAN member, and determine that the subject matter of the announcement is ambiguous when the subject matter of the announcement exists as subject matter of potential announcements for more than one PAN member. Finally, speaker 408 configured to output a device identity when the announcement is determined to be ambiguous.
As discussed, the speaker may be configured to receive the announcement audibly, with natural-language processor (NLP) 412 coupled to the logic circuitry, and configured along with the logic circuitry to receive the audible announcement and determine the subject matter of the announcement.
As discussed above, the PAN transceiver is further configured to receive status update messages from the PAN members as part of a periodic updating process, as requested, or when triggered by sensor/device 212. The logic circuitry is configured to determine the device identity from the status update messages.
A wide-area network (WAN) transceiver is provided for transmitting information contained within the status update messages.
In a first embodiment, hub 102 announces identities of sensors/devices 212 after sensors/devices 212 audibly (i.e., audible to the human ear) announce status information. In this scenario, NLP 412 will receive the announcement via microphone 408, determine the subject matter of the announcement. The subject matter of the announcement will be passed to logic circuitry 403. Logic circuitry 403 will determine PAN members present, and if the subject matter of the announcement could be ambiguous. If so, logic circuitry 403 will announce the identity of the device in which the announcement pertains.
In a second embodiment, devices/sensors 212 will announce their own status information and make the determination on whether or not to announce a device name. In this scenario, PAN transceiver 402 will receive identities of PAN members. Logic circuitry 403 will determine the subject matter of the announcement. Logic circuitry 403 will then determine if the announcement could be ambiguous. If the subject matter of the announcement could be ambiguous, the identity of the device will be announced prior, after, or along with status information being announced.
FIG. 5 is a flow chart showing operation of device 400 during the performance of both the first and the second embodiment. The logic flow begins at step 501 where PAN transceiver 402 receives identities of personal-area network (PAN) members over a PAN. Subject matter of an announcement is determined at step 503. As discussed above, logic circuitry 403 may determine this by self-diagnostic techniques, or if the announcement was received audibly by hub 102, NLP processor 412, along with logic circuitry 403 may use NLP techniques to determine the subject matter.
At step 505, database 410 is accessed in order to determine if the subject matter of the announcement is ambiguous. As discussed above, the announcement is ambiguous if the subject matter of the announcements exists as subject matter of potential announcements for more than one PAN member within database 410. As discussed, database 410 comprises PAN members and subject matter of potential announcements for each PAN member. As discussed above, it is determined that the subject matter of the announcement is ambiguous when the subject matter of the announcement exists as subject matter of potential announcements for more than one PAN member.
At step 505, if it is determined the announcement is ambiguous, the logic flow continues to step 507 where a device identity is output when the announcement is determined to be ambiguous, otherwise the logic flow continues to step 509 where no identity is output.
As discussed, status update messages may be received from the PAN members, and the device identity can be determined from the status update messages. Information contained in the status update messages may be transmitted to, for example, a dispatch center over wide-area network (WAN) 204.
In the foregoing specification, specific embodiments have been described. However, one of ordinary skill in the art appreciates that various modifications and changes can be made without departing from the scope of the invention as set forth in the claims below. Accordingly, the specification and figures are to be regarded in an illustrative rather than a restrictive sense, and all such modifications are intended to be included within the scope of present teachings.
Those skilled in the art will further recognize that references to specific implementation embodiments such as “circuitry” may equally be accomplished via either on general purpose computing apparatus (e.g., CPU) or specialized processing apparatus (e.g., DSP) executing software instructions stored in non-transitory computer-readable memory. It will also be understood that the terms and expressions used herein have the ordinary technical meaning as is accorded to such terms and expressions by persons skilled in the technical field as set forth above except where different specific meanings have otherwise been set forth herein.
The benefits, advantages, solutions to problems, and any element(s) that may cause any benefit, advantage, or solution to occur or become more pronounced are not to be construed as a critical, required, or essential features or elements of any or all the claims. The invention is defined solely by the appended claims including any amendments made during the pendency of this application and all equivalents of those claims as issued.
Moreover in this document, relational terms such as first and second, top and bottom, and the like may be used solely to distinguish one entity or action from another entity or action without necessarily requiring or implying any actual such relationship or order between such entities or actions. The terms “comprises,” “comprising,” “has”, “having,” “includes”, “including,” “contains”, “containing” or any other variation thereof, are intended to cover a non-exclusive inclusion, such that a process, method, article, or apparatus that comprises, has, includes, contains a list of elements does not include only those elements but may include other elements not expressly listed or inherent to such process, method, article, or apparatus. An element proceeded by “comprises . . . a”, “has . . . a”, “includes . . . a”, “contains . . . a” does not, without more constraints, preclude the existence of additional identical elements in the process, method, article, or apparatus that comprises, has, includes, contains the element. The terms “a” and “an” are defined as one or more unless explicitly stated otherwise herein. The terms “substantially”, “essentially”, “approximately”, “about” or any other version thereof, are defined as being close to as understood by one of ordinary skill in the art, and in one non-limiting embodiment the term is defined to be within 10%, in another embodiment within 5%, in another embodiment within 1% and in another embodiment within 0.5%. The term “coupled” as used herein is defined as connected, although not necessarily directly and not necessarily mechanically. A device or structure that is “configured” in a certain way is configured in at least that way, but may also be configured in ways that are not listed.
It will be appreciated that some embodiments may be comprised of one or more generic or specialized processors (or “processing devices”) such as microprocessors, digital signal processors, customized processors and field programmable gate arrays (FPGAs) and unique stored program instructions (including both software and firmware) that control the one or more processors to implement, in conjunction with certain non-processor circuits, some, most, or all of the functions of the method and/or apparatus described herein. Alternatively, some or all functions could be implemented by a state machine that has no stored program instructions, or in one or more application specific integrated circuits (ASICs), in which each function or some combinations of certain of the functions are implemented as custom logic. Of course, a combination of the two approaches could be used.
Moreover, an embodiment can be implemented as a computer-readable storage medium having computer readable code stored thereon for programming a computer (e.g., comprising a processor) to perform a method as described and claimed herein. Examples of such computer-readable storage mediums include, but are not limited to, a hard disk, a CD-ROM, an optical storage device, a magnetic storage device, a ROM (Read Only Memory), a PROM (Programmable Read Only Memory), an EPROM (Erasable Programmable Read Only Memory), an EEPROM (Electrically Erasable Programmable Read Only Memory) and a Flash memory. Further, it is expected that one of ordinary skill, notwithstanding possibly significant effort and many design choices motivated by, for example, available time, current technology, and economic considerations, when guided by the concepts and principles disclosed herein will be readily capable of generating such software instructions and programs and ICs with minimal experimentation.
The Abstract of the Disclosure is provided to allow the reader to quickly ascertain the nature of the technical disclosure. It is submitted with the understanding that it will not be used to interpret or limit the scope or meaning of the claims. In addition, in the foregoing Detailed Description, it can be seen that various features are grouped together in various embodiments for the purpose of streamlining the disclosure. This method of disclosure is not to be interpreted as reflecting an intention that the claimed embodiments require more features than are expressly recited in each claim. Rather, as the following claims reflect, inventive subject matter lies in less than all features of a single disclosed embodiment. Thus the following claims are hereby incorporated into the Detailed Description, with each claim standing on its own as a separately claimed subject matter.
Claims
1. An apparatus comprising:
a personal-area-network (PAN) transceiver configured to receive identities of a plurality of electronic device PAN members;
a database comprising electronic device PAN members and corresponding subject matter of potential status announcements applicable for each electronic device PAN member;
logic circuitry, configured to: receive the identities from the PAN transceiver; determine a subject matter of an audible announcement to be played back via a speaker in the PAN and that provides a status update of a particular one of the plurality of the electronic device PAN members; access the database to determine if the subject matter of the audible announcement to be played back exists as a potential status announcements that could apply to more than one of the plurality of electronic device PAN members; determine that the audible announcement to be played back is ambiguous when the subject matter of the audible announcement exists as a potential status announcements that could apply to more than one of the plurality of electronic device PAN members; when the audible announcement is determined to be ambiguous, cause the audible announcement to be played back via the speaker accompanying an added audible device identifier identifying the particular electronic device PAN member to which the status update pertains; and when the audible announcement is determined to not be ambiguous, cause the audible announcement to be played back via the speaker without accompanying the added audible device identifier identifying the particular electronic device PAN member to which the status update pertains.
2. The apparatus of claim 1 further comprising:
a natural-language processor (NLP) coupled to the logic circuitry, configured to determine the subject matter of the announcement.
3. The apparatus of claim 1 wherein:
the PAN transceiver is further configured to receive status update messages directly from the electronic device PAN members; and
wherein the logic circuitry is further configured to determine the added audible device identifier from the status update messages.
4. The apparatus of claim 3 further comprising:
a wide-area network (WAN) transceiver configured to transmit information contained within the status update messages via the WAN.
5. The apparatus of claim 1, wherein the subject matter of the audible announcement is determined to be power level status, the power level status could apply to more than one of the plurality of electronic device PAN members and is thus ambiguous, and wherein the logic circuitry is further configured to cause the audible announcement to be played back via the speaker accompanying the added audible device identifier identifying the particular electronic device PAN member to which the power level status update pertains.
6. The apparatus of claim 1, wherein the subject matter of the audible announcement is determined to be video capture status, the video capture status could apply to only one of the plurality of electronic device PAN members and is thus not ambiguous, and wherein the logic circuitry is further configured to cause the audible announcement to be played back via the speaker without accompanying the added audible device identifier identifying the particular electronic device PAN member to which the video capture status update pertains.
7. A method comprising the steps of:
receiving, via a personal-area network (PAN) transceiver, identities of a plurality of electronic device PAN members;
determining a subject matter of an audible announcement to be played back via a speaker in the PAN and that provides a status update of a particular one of the plurality of the electronic device PAN members;
accessing a database comprising electronic device PAN members and corresponding subject matter of potential status announcements applicable for each electronic device PAN member in order to determine if the subject matter of the audible announcement to be played back exists as a potential status announcements that could apply to more than one of the plurality of electronic device PAN members;
determining that the audible announcement to be played back is ambiguous when the subject matter of the audible announcement exists as a potential status announcements that could apply to more than one of the plurality of electronic device PAN members;
when the audible announcement is determined to be ambiguous, causing the audible announcement to be played back via the speaker accompanying an added audible device identifier identifying the particular electronic device PAN member to which the status update pertains; and
when the audible announcement is determined to not be ambiguous, causing the audible announcement to be played back via the speaker without accompanying the added audible device identifier identifying the particular electronic device PAN member to which the status update pertains.
8. The method of claim 7 further comprising the step of:
using natural-language processing to determine the subject matter of the audible announcement.
9. The method of claim 7 further comprising the steps of:
receiving status update messages directly from the electronic device PAN members; and
determining the added audible device identifier from the status update messages.
10. The method of claim 9 further comprising the step of:
transmitting information contained within the status update messages over a wide-area network (WAN).
11. The method of claim 7, wherein the subject matter of the audible announcement is determined to be power level status, the power level status could apply to more than one of the plurality of electronic device PAN members and is thus ambiguous, and the method further comprising the step of causing the audible announcement to be played back via the speaker accompanying the added audible device identifier identifying the particular electronic device PAN member to which the power level status update pertains.
12. The method of claim 7, wherein the subject matter of the audible announcement is determined to be video capture status, the video capture status could apply to only one of the plurality of electronic device PAN members and is thus not ambiguous, and the method further comprising the step of causing the audible announcement to be played back via the speaker without accompanying the added audible device identifier identifying the particular electronic device PAN member to which the video capture status update pertains.
Referenced Cited
U.S. Patent Documents
9075435 July 7, 2015 Noble et al.
20060248183 November 2, 2006 Barton
20080159242 July 3, 2008 Rayzman
20130237199 September 12, 2013 Djavaherian et al.
20160142157 May 19, 2016 Jeong et al.
Foreign Patent Documents
104238482 December 2014 CN
105527852 April 2016 CN
106647311 May 2017 CN
Other references
• The International Search Report and the Written Opinion corresponding patent application No. PCT/CN2018/073847 filed Jan. 23, 2018, dated Oct. 10, 2018, all pages.
• The International Search Report and the Written Opinion, corresponding patent application No. PCT/CN2018/073847 filed Jan. 23, 2018, all pages.
Patent History
Patent number: 11664016
Type: Grant
Filed: Jan 23, 2018
Date of Patent: May 30, 2023
Patent Publication Number: 20200349929
Assignee: MOTOROLA SOLUTIONS, INC. (Chicago, IL)
Inventors: Yong Tian (Chengdu), Dong Zhao (Chengdu), Xun Fei (Chengdu), Hai-Qing Hu (Chengdu)
Primary Examiner: Quynh H Nguyen
Application Number: 16/954,541
Classifications
Current U.S. Class: Operable On More Than One System (455/552.1)
International Classification: G10L 15/22 (20060101); G10L 15/18 (20130101); H04W 4/06 (20090101);
|
__label__pos
| 0.57074 |
About 659,000 people in the United States die from heart disease each year.
What is heart disease?
The term “heart disease” covers several conditions that effect on the heart. Most commonly, it refers to atherosclerotic cardiovascular disease. In this condition, you have plaque buildup in both the: Coronary arteries deliver blood to the heart. Peripheral arteries deliver blood to the limbs and brain. This buildup can result in a heart assault or stroke. According to the CDC, Heart disease is the leading cause of death for men, women, and people of most racial and ethnic groups in the United States. In the US, 1 out of 4 deaths are caused by heart disease.
Heart disease risk factors
About half the deaths from heart and vascular disease in the U.S. could be prevented. There are several medical conditions and lifestyle choices that can increase your chances of heart disease.
• Unhealthy diet
• Overweight and obesity
• Excessive alcohol use
• Diabetes
• Physical inactivity
High blood pressure, high blood cholesterol, and smoking are other key risk factors for heart disease.
How to prevent heart disease
• Nutrition
Diets, such as a whole food plant-based or Mediterranean diet, may also lower your risk of heart attack or stroke and improving your cholesterol and blood pressure
• Physical activity
The heart is a muscle that needs exercise just like any other muscle in the human body. Regular physical activity can lead to lower blood pressure and weight stability.
• Smoking
Smoking is a first-rate reason of atherosclerosis. The longer you smoke, the higher your chances of a heart attack threat. If you were to quit, you can experience healthier gains in as little as a few months.
• Medication
Genetics can also tip the scales in (or out of) your favor. the inability to reverse risk factors such as genetics, family history and aging, at a certain point, you may need to take medications to prevent heart disease.
Heart disease is the leading cause of death for men, women, and people of most racial and ethnic groups in the United States. Though there are high risk factors that can contribute to your chances of getting heart disease, you can decrease those odds through healthy lifestyle practices and possible medications.
Call Us Text Us
Skip to content
|
__label__pos
| 0.836646 |
Whey Whey Protein
Whey protein is one of the primary proteins found in dairy products. A byproduct of the cheese-making process, whey protein provides substantial amounts of the essential amino acids that are needed to carry out the functions that proteins perform in the body.
Whey protein, typically in the form of a powder, can be added to liquids or soft foods, such as applesauce, or blended with ice and fresh fruit to make a smoothie.
Whey protein is popular among athletes, bodybuilders, fitness models, as well as people looking to improve their performance in the gym.
The main benefits of whey on muscle/strength are:
1. Building blocks: It provides protein and amino acids, which serve as building blocks for increased muscle growth.
2. Hormones: It increases release of anabolic hormones that can stimulate muscle growth, such as Insulin.
3. Leucine: It is high in the amino acid Leucine, which is known to stimulate muscle protein synthesis at the molecular and genetic level.
4. Fast absorption: Whey protein is absorbed and utilized very quickly compared to other types of protein.
Whey protein has been shown to be particularly effective at increasing muscle growth when consumed right before, during, or after a workout, but muscle protein synthesis is usually maximized in the time period after training.
Most people can get enough protein from a healthy and balanced diet. However, if you're having trouble meeting your daily protein needs due to a medical condition, ask your doctor if whey protein might be helpful. Don't use whey protein if you have a dairy allergy. It's also important that you read the ingredients list, because some of them can have unhealthy additives like refined sugar.
Back to Blog Page
© 2018 Level Red Boxing
|
__label__pos
| 0.672394 |
@article{ordonez_bromine_and_2012, author={Ordonez, C. and Lamarque, J.-F. and Kinnison, D.E. and Atlas, E.L. and Blake, D.R. and Sousa Santos, G. and Brasseur, G.P. and Saiz-Lopez, A. and Tilmes, S.}, title={Bromine and iodine chemistry in a global chemistry-climate model: description and evaluation of very short-lived oceanic sources}, year={2012}, journal = {Atmospheric Chemistry and Physics}, volume = {12}, number = {3}, pages = {1423 - 1447}, doi = {http://dx.doi.org/10.5194/acp-12-1423-2012}, abstract = {The global chemistry-climate model CAM-Chem has been extended to incorporate an expanded bromine and iodine chemistry scheme that includes natural oceanic sources of very short-lived (VSL) halocarbons, gas-phase photochemistry and heterogeneous reactions on aerosols. Ocean emissions of five VSL bromocarbons (CHBr3, CH2Br2, CH2BrCl, CHBrCl2, CHBr2Cl) and three VSL iodocarbons (CH2ICl, CH2IBr, CH2I2) have been parameterised by a biogenic chlorophyll-a (chl-a) dependent source in the tropical oceans (20° N–20° S). Constant oceanic fluxes with 2.5 coast-to-ocean emission ratios are separately imposed on four different latitudinal bands in the extratropics (20°–50° and above 50° in both hemispheres). Top-down emission estimates of bromocarbons have been derived using available measurements in the troposphere and lower stratosphere, while iodocarbons have been constrained with observations in the marine boundary layer (MBL). Emissions of CH3I are based on a previous inventory and the longer lived CH3Br is set to a surface mixing ratio boundary condition. The global oceanic emissions estimated for the most abundant VSL bromocarbons – 533 Gg yr−1 for CHBr3 and 67.3 Gg yr−1 for CH2Br2 – are within the range of previous estimates. Overall the latitudinal and vertical distributions of modelled bromocarbons are in good agreement with observations. Nevertheless, we identify some issues such as the reduced number of aircraft observations to validate models in the Southern Hemisphere, the overestimation of CH2Br2 in the upper troposphere – lower stratosphere and the underestimation of CH3I in the same region. Despite the difficulties involved in the global modelling of the shortest lived iodocarbons (CH2ICl, CH2IBr, CH2I2), modelled results are in good agreement with published observations in the MBL. Finally, sensitivity simulations show that knowledge of the diurnal emission cycle for these species, in particular for CH2I2, is key to assess their global source strength.}, note = {Online available at: \url{http://dx.doi.org/10.5194/acp-12-1423-2012} (DOI). Ordonez, C.; Lamarque, J.-F.; Kinnison, D.E.; Atlas, E.L.; Blake, D.R.; Sousa Santos, G.; Brasseur, G.P.; Saiz-Lopez, A.; Tilmes, S.: Bromine and iodine chemistry in a global chemistry-climate model: description and evaluation of very short-lived oceanic sources. In: Atmospheric Chemistry and Physics. Vol. 12 (2012) 3, 1423 - 1447. (DOI: 10.5194/acp-12-1423-2012)}}
|
__label__pos
| 0.953629 |
ethanoic acid and 1-butanol can react to produce water and a compound classified as an
Regents Chemistry Exam Descriptions June 2017
As a course, esters function as shielding teams for carboxylic acids. Shielding a carboxylic acid is useful in peptide synthesis, to stop self-reactions of the bifunctional amino acids. Methyl and ethyl esters are generally available for lots of amino acids; the t-butyl ester often tends to be extra pricey. Contrasted to ketones and also aldehydes, esters are fairly resistant to decrease.
Palmitic acid [CH314COOH], with its large nonpolar hydrocarbon element, is essentially insoluble in water. The carboxylic acids generally are soluble in such organic solvents as ethanol, toluene, and also diethyl ether. The carboxyl team easily engages in hydrogen bonding with water particles (Figure 4.2 “Hydrogen Bonding between an Acetic Acid Particle and also Water Particles”). Esters are extra polar than ethers, but much less so than alcohols. They participate in hydrogen bonds as hydrogen bond acceptors, yet can not act as hydrogen bond donors, unlike their parent alcohols as well as carboxylic acids. This capability to take part in hydrogen bonding provides some water-solubility, depending on the length of the alkyl chains attached. Considering that they have no hydrogens bound to oxygens, as alcohols and carboxylic acids do, esters do not self-associate.
As well as the diffusion pressures, there will likewise be destinations between the irreversible dipoles on neighboring particles. That implies that the boiling points will be greater than those of in a similar way sized hydrocarbons– which only have diffusion pressures. It interests compare three similarly sized molecules. They have comparable sizes, as well as comparable numbers of electrons. In ketones, the carbonyl group has two carbon groups affixed.
A general anesthetic acts on the brain to create unconsciousness and also a basic insensitivity to sensation or discomfort. Diethyl ether was the first general anesthetic to be generally used. Number 9.7 Phenol is still utilized in reduced focus in some clinical solutions such as chloraseptic. Ethylene glycol is often utilized as a cooling agent in antifreeze mixes as a result of its reduced freezing factor and high boiling factor. Alcohols can be considered derivatives of water (WATER; likewise written as HOH).
ethanoic acid and 1-butanol can react to produce water and a compound classified as an
Which compound of each set has the greater boiling point? Which compound is more soluble in water, CH3CH2CH2CH2CH3 or CH3CH2NHCH2CH3? Which substance has the greater boiling point, CH3CH2CH2CH2CH2NH2 or CH3CH2CH2CH2CH2CH3?
admwp
|
__label__pos
| 0.841496 |
Take the 2-minute tour ×
Stack Overflow is a question and answer site for professional and enthusiast programmers. It's 100% free, no registration required.
I have this huge dataframe of 2032 rows and 130 columns and I am iterating over every row of the data_frame to perform some operations. Here's what I get after a few iteration:
Error in `[.data.frame`(a, i) : undefined columns selected
I know that this error occurs if undefined columns are selected, that is if there is a 'missing' column in the data frame.Now is there a quick way in R to check which column is missing?
This is my code. I am trying to plot the ccf between two time series
a = read.table("a.data",row.names=1, header=T)
b = read.table("b.data",row.names=1,header=T)
fileConn = file("max_lag.data")
data='word max_correlation sameword lag_atwhich_maxcorr'
write(data,file="max_lag.data",ncolumns=2, append=TRUE)
for (i in 1:dim(a)[1]) #iterate through the rows of a. dim(a) returns a matrix containing number of rows and columns
{
print (c(i,row.names(a[i])))
tweet = c(t(a[i,])) #convert 1st row to a vector with no dimensions. Needed for ccf to work
query = c(t(b[i,]))
a_ts = ts(tweet)#here freq=1, data have been collected at regular interval of (timewindow=11)minutes.
b_ts = ts(query)
ccfvalues=ccf(a_ts,b_ts,30, main=row.names(a)[i])
dev.copy2pdf(file=paste(row.names(a)[i],".pdf"))
#Find the lag where correlation is maximum
cor = ccfvalues$acf[,,1]
lag = ccfvalues$lag[,,1]
plot(lag,cor,type="o")
res = data.frame(cor,lag)
res_max = res[which(res$cor == max(res$cor)),] #find indices of multiple maxs in a vector
data=paste(row.names(a)[i],res_max)
write(data,file="max_lag.data",ncolumns=2, append=TRUE)
}
I am not referencing the columns of the dataframe, just the rows. But I still get this error, which is what is confusing.
share|improve this question
if (i %in% names(data_frame)) ? – Ben Bolker May 9 '12 at 16:13
Since you didn't provide a reproducible example, I can only guess. If you have your for loop (I assume) print(i) that will show you the column you're referencing that is undefined. However, without knowing more about what you're up to, we can't give you a better answer. If you edit your answer with a small sample of your data (use dput) and the code you're running, I bet you'll find your answer in the process. – Justin May 9 '12 at 16:14
I am not referencing the columns of the dataframe, just the rows. But I still get this error, which is what is confusing. I have added my code in the question above. – tan May 9 '12 at 16:36
I'm trying to figure out what this will look like: res = data.frame(cor,lag), since you are stuffing two matrices into res and then accessing it with "[" and trying to 'write' it. You should use traceback() to see what object is being passed and is throwing the error. – BondedDust May 9 '12 at 17:15
1
please (re)read tinyurl.com/reproducible-000 about how to create a minimal reproducible example ... – Ben Bolker May 9 '12 at 17:40
Your Answer
discard
By posting your answer, you agree to the privacy policy and terms of service.
Browse other questions tagged or ask your own question.
|
__label__pos
| 0.960932 |
“A Path to a Healthy and Fit Lifestyle”
Being healthy and fit isn’t a fad or a trend. Instead, it is a “lifestyle.” When you look around today, it is evident that many of us are not on the correct path to achieving health and fitness. It is a well known fact that a healthy and fit lifestyle leaves one more energetic and at a reduced risk for disease. Such a lifestyle is based on the choices one makes about their daily habits and behaviors. It’s no secret. But just what constitutes a healthy and fit lifestyle?
First, one has to look at the word “healthy.” If one looks in a dictionary for the definition, it’s not much help. It states, “in good health.” There are similar words such as well, fine, fit, in good trim, in good shape, and the picture of health that helps one understand the meaning of healthy. However, it does not answer the “nuts and bolts” of being healthy and fit. To me, a healthy and fit lifestyle addresses how one choses to eat, hold themself, sleep, and reduces stress.
As the old saying goes, “you are what you eat” is the notion that to be healthy and fit, one needs to eat good and nutritious food. The various bodily systems including the cardiovascular, musculoskeletal, and immune systems to name just a few rely on the continual supply of nutrients to feed cell growth and metabolism. To get the multiple and essential forms of protein, vitamins, carbohydrates, minerals, and fats it is advised to eat a well balanced and varied diet. According to guidelines by the U.S. Department of Agriculture, such a diet should contain mostly whole grains, fruits, vegetables, and fat-free or low-fat dairy products. Also, one should consume lean meats such as chicken and turkey, along with legumes, eggs, and healthy nuts.
Another important detail to living a healthy and fit lifestyle especially as one ages is to keep an eye on the portion size at every meal. It is the simplest way to control weight and reduce the risk for cardiovascular and other diseases. The FDA chose a nice, round number of 2000 calories for the average American to consume on a daily basis. On average, it has been found that American’s consume 2500 calories a day. Keep this in mind only as a starting point when trying to make changes.
Yet another important detail related to diet is hydration, especially for many of us who live in the Southwest. It is a known fact that the body is two-thirds water, so it is vital to stay hydrated. Everything that one drinks contributes to their hydration level to a greater or lesser degree. Even the food one eats hydrates.
Of course, the first thing that one thinks of when speaking of hydration is water. Drinks other than water often contain undesirables such as calories, sugars, and/or caffeine. These ingredients can impact one’s health in other ways such as contributing to weight gain and damaging teeth. Therefore, water is undoubtedly the best drink for hydration. Water is all one needs to maintain a healthy level of hydration. One only needs to to consider energy drinks or other specialty drinks if one does a particularly strenuous activity for a long period of time. Water is perfect for hydration purposes during normal exercise and daily routines. To prevent hydration, health experts feel one should drink eight 8oz. glasses or two liters or a half gallon of water a day.
Surprisingly, researchers have found milk either full fat or semi-skimmed to be very good in hydrating. Milk is better at hydrating than water because it is retained in the body for longer periods. It also provides essential nutrients including calcium, protein, and B vitamins. However, it has a higher caloric content. Like milk, fruit juices and smoothies have a higher hydrating factor, but again have a higher caloric content. In addition, they have a higher sugar content.
Yes, carbonated soft drinks that are so popular in our country are hydrating. But many of these options too contain high calories and even higher levels of sugar that can have a negative effect on one’s health. Therefore, moderation is again the key when consuming these types of beverages for hydration. That is not as easy at it sounds since the servings at most restaurants are a large. For example, a large Coca-cola at a popular, national fast food chain contains 310 calories. Just keep in mind that water has 0 calories.
I would be remiss if I didn’t mention alcoholic drinks. Alcohol is one of those drinks that causes the most confusion when it comes to hydration. All alcoholic drinks contain water, so they are hydrating. However, drinks with a higher alcohol content have increased diuretic effects (produce urine) so their impact on hydration is seen as limited. That includes spirits and wines. Also, don’t forget alcoholic drinks are high in caloric content and high in sugar.
Remember, all drinks hydrate because they contain water. For example, full fat milk is 88% water. They can, therefore, be part of a moderated diet but with water at the centre of the hydration efforts.
Calories have already been mentioned because they accompany nutrition in what one eats and drinks. It is a known fact that if one doesn’t expend all the calories that are consumed, weight gain will surely occur. Studies have shown that carrying extra weight increases the risk for heart disease, type 2 diabetes, and cancer. Therefore, ones lifestyle should support a constant healthy weight with the key being active on a daily basis to burn calories. According to the U.S. Department of Health and Human Services which outlined the Physical Fitness Guidelines for Americans, it suggests 150 hours of exercise a week that includes muscle strengthening and aerobic exercise. However, they have left out another important aspect of exercise, a stretching program.
But the question remains, “How does exercise benefit ones health?” Researchers are still in the discovery mode of the ways exercise benefits ones health. Below are just a few ways one may benefit from exercise:
•Reduces risk of heart disease-A 15 year study found replacing sedentary activity with just 30 minute a day of high activity reduces the risk of death from cardiovascular disease. It reduces blood pressure and improves muscle function and strength including the heart muscle.
•Helps insulin sensitivity-Research has found those with diabetes and low-cardiorespiratory fitness are at increased risk for overall illness and death; exercise helps protect against that by improving insulin sensitivity.
•Improves mood-Physical activity may effectively prevent depression and enhance ones mood and lifts ones spirits.
•Improves cognitive skills-Regular activity increases the size of the brain’s hippocampus, the area responsible for verbal memory and learning.
•Affects mitochondria biogenesis-Mitochondrial function is vital to ones overall health. Exercise enhances mitochondrial biogenesis in skeletal muscle and brain.
•Strengthens bones and muscles-Weight bearing activities makes bones and muscles stronger, reducing the potential of “osteoporosis.”
•Improves sleep-It has been found sleep and exercise are interrelated as one exerted a positive effect on the other; and moderate exercise may increase the amount of deep sleep one can enjoy.
•Reduces stress-Researchers have demonstrated exercise does reduce anxiety and stress, potentially in part from enjoying a “time out” from daily worries.
•Improves digestion-Researchers have found exercise to contribute to positive changes in gut microbiota, which may provide benefits to ones health and help in the prevention of disease.
•Get an energy boost-As little as 20 minutes of aerobic exercise three times a week over six weeks may help improve ones energy levels and help one feel less tired.
•Reduces overall risk of death-Data has confirmed that regular exercise is effective in the prevention of chronic disease and premature death.
•Raise self-esteem-In a study of 264 adults, researchers found physical activity was directly and indirectly associated with self-esteem.
•Reduces the risk of falls and disability-Falls are a significant cause of disability in the elderly, and exercise plays an important role in prevention.
Another important detail of a healthy and fit lifestyle that is often overlooked is “posture.” Most of us have heard the timeless advice, “Sit/stand up straight!” These words are worth heeding. Good posture is the foundation of ones skeletal and structural balance. By sitting and standing up straight, it enables one to get the center of gravity (COG) for the body closer to the ideal. This helps one to maintain correct structural biomechanics while moving and exercising resulting in fewer injuries and greater physical gains.
Poor postural habits can lead to back, neck, and other musculoskeletal conditions. As already mentioned, it can lead to poor structural balance increasing the risk of falls especially as one gets older. However, there is one aspect of poor posture that has become more prevalent today which involves breathing. I specialize in postural and movement dysfunction and I know that the first movement one acquires is breathing. It is foundational to our neurophysiological development.
Researchers are also looking into whether posture affects mood, sleep, fatigue, and jaw alignment. However, there are other problems related to poor posture that may surprise many:
•Incontinence-Poor posture promotes stress incontinence. Slouching increases abdominal pressure and that pressure is transmitted to the bladder. This slouched position decreases the ability of the pelvic floor muscles to hold against that pressure that leads to bladder, bowel, and pelvic floor dysfunction.
•Constipation-Poor posture on a toilet such as hunched over with the knees lower and higher than the hips can promote constipation. Either position affects the tone of the pelvic floor muscles and muscles around the anus making it more difficult for the abdominal muscles to work in moving the feces out. Constipation is characterized by fewer than three bowel movements per week. Remember, hydration can be factor in constipation.
•Heartburn and slowed digestion-Slouched posture during or after a meal can trigger heartburn caused by acid reflux when stomach acid squirts back up into the esophagus.
Keep in mind as you get older, the most important thing is posture. It’s the way you walk, the way you stand, the way you sit that defines you. Nothing ages one faster and more than poor posture. So if you want to grow old gracefully, pay attention to posture.
Sleep is also a vital detail to a healthy and fit lifestyle. Daily metabolism perpetuates the decline and rejuvenation of cellular tissue, and the body’s self-repair takes place when one is asleep. Memory consolidation and appetite regulation also occur during this time of reduced physical activity. The National Sleep Foundation considers seven to nine hours of sleep nightly criterion for a healthy and fit lifestyle.
Finally, stress and how one handles stress has an effect on one’s health, especially over time. Ones body responds to the stress of everyday life with release of hormones that prepares one to react. If one does not relieve this constant state of reaction through relaxation, the effects build up and accumulate creating muscular pain, headaches, sleep disturbances and other symptoms.
A lifestyle that includes regular stress management breaks this cycle before it can progress to unhealthy levels. The U.S. Department of Health and Human Services suggests limiting some activities of daily living to make room for relaxation. One can achieve physical release to such stress through stretching, massage, yoga, or enjoyable and recreational exercise. Connect with friends and family to hopefully relieve mental pressures, take time out to read, and pursue a hobby or experience another activity that makes one feel good.
Living a healthy and fit lifestyle doesn’t mean following a specific diet or exercise regime, it means finding out what works best for someone and their lifestyle and making choices that helps to energize, treat ones body with respect, and fuel with correct nutrients. Being healthy means feeling fit, strong, and confident.
A healthy and fit lifestyle looks different on everybody. All of us have different things going on in our lives, so it’s important to make choices that help one live a positive life, rather than cause stress or discomfort in trying to live a certain way. Happy travels on your never ending journey to a healthy and fit lifestyle!
|
__label__pos
| 0.549864 |
How To Save Your Code From Hackers Using The Standard Coding Syntax
0
239
Standard Coding Syntax
In this technology era, security is the biggest concern for every online data browser, because, our entire data and secret passwords are available on our apps and web portals. And it’s like a well served dish for a hacker, who is sitting online to check every single vulnerability they can hack. It is indeed a matter of concern for those who don’t count their web securities on primary basis.
Although it’s not a rocket science one should worry about, but by following some coding ethics or we can say standard coding syntax one can safeguard their crucial information and codes from hacking and viruses.
Presently here are plenty of the things we can count on for making our portals secure like: Salting, Encryption/Decryption scripts, SQL injections, Paid/Free Plugins for WordPress, Online virus unfettered modules in Node, SSL securities from server end and much more. This list is pretty huge but surprisingly, all these come under a prescribed coding standard too. So, from here you can appraise the importance of coding syntax easily.
An appropriate coding standard: The measured coding standard is the initial step we shouldn’t mess with at all! These are the crucial steps to prevent your data from online hacking crawlers and software as, they are very well written.
A justified coding standard is a key of long life projects and not planning for this is a sign of failure. The reason behind is, an apt coding syntax will help your code to maintain by a succession of many different programmers over a period of many years.
Let’s examine all these steps one by one in a prescribed manner to understand their significance!!
Encryption/Decryption: Encryption/decryption is one of the most important methods in data security, especially for the end-to-end data protection across networks. Encryption plays an exigent role for the digital data transmissions on the internet from one system to another like online payments, data fetching from system to system and passing commands. This works like a key between plain text and encrypted data with setting scripts and algorithms in the middle.
In this way, if anyone tries to fetch your data, they wil get nothing but an encrypted format of the syntax and commands, which is next to impossible to understand for any hacker.
Hashing: Hashing is another way to make your data secure. Well, we can say it is next to impossible in decoding with a fixed length of output. Means that it comes with multiple inputs and could result in the same _collission_ as output. Generally it has been used for passwords, secure keys, security codes and urls to encode. It comes for high level securities like payment portals and secure bank accounts where every single number is fragile and make your data hackable.
But by following the simple hashing encryption one can save their data easily.
Salting: Salting is an additional encrypted code, kept at the end of the input to protect your data. Technically, we can say like salts chock anyone who try to crack a hashed password from the system.
Salts are the values, programmers use to cover up the secret keys, passwords, coding syntax, etc,. These salts inject in a way, that hackers can’t interprete any letter in any possible inputs.
Adding HTTPS: Most of the people are familiar with HTTPS as its now the mandatory term to consider in your web portals by google search engines and other authorize search engines too. It’s important for the people who use to transact data from the internet a lot, and SSL in that case used to secure communications between a client and server end.
In the technical language we can say, you need HTTPS to secure your conversation from Man-in-the-Middle (MITM) hacker who can feed you the false info to gather info from you. Even in SEO, if you want to keep your SEO strong and don’t lose digital sales revenue, it’s easy to see why https should be enabled on your website.
File Permissions: We can define file permissions as the data we want to show and to whom. File permissions are defined in three ways
1. Read – To read the files data and content.
2. Write – Permission to write on file codes and syntax.
3. Execute – Run the scripts and files.
One can permit the permissions in three main sections which are as below:
1. Owner – This is limited to one person at a time only, which permission is most important and, which is why it’s more secure with passwords.
2. Group – One can permit their individual groups as per their roles and makes your code secure from outside access.
3. Public – Here you can place any unwanted data, which are not much crucial for security.
By following all these mentioned coding formats and techniques we can save our websites from hackers in all aspects. And all these methods are firm from all directions and you don’t need to worry about your security and codes while surfing on the internet at all.
LEAVE A REPLY
Please enter your comment!
Please enter your name here
|
__label__pos
| 0.588509 |
Most of the things parents take for granted are really medical situations that may require a specialists’ attention; anxiety disorders in kids!
Emobileclinic Trending Issue: Anxiety Disorder in Children
adc
Emobileclinic Specialist
Anxiety disorders are the most common mental health disorder among children and adolescents. Anxiety is defined as a feeling of worry or unease. When the level of anxiety is great enough to interfere with a child or young person’s everyday activities, it is referred to as an Anxiety Disorder. Anxiety disorder is a psychiatric condition that may require medical or psychological treatment. How common are anxiety disorders?
Roughly 6% of children and youth have an anxiety disorder that is serious enough to require treatment.
How long do they last?
Without treatment, some of the anxiety disorders that begin in childhood can last a lifetime, although they may come and go.
Causes
Anxiety disorders have multiple, complex origins. Genes likely play a role in causing anxiety, as well as the home, the neighbourhood, school and other settings. For example, babies or young children who live with too much stress can develop anxiety disorders. Other children may “learn” to respond in an anxious way to new situations because a parent or other caregiver shows anxiety. In most children and young people it is a mix of these causes that leads to an anxiety disorder.
What’s normal and what’s not?
Being nervous about a single event, such as writing an exam, is normal. Trying to avoid any situation that causes anxiety is not normal and may mean that the child or teen has an anxiety disorder. In some situations, anxiety may be normal for a younger child but not an older one. One common example is a young child who becomes upset when left alone with a babysitter for the first time. This separation anxiety is a normal reaction for a young child but would not be normal for a teenager. When the symptoms begin in later childhood or adolescence and continue for several weeks then it may be time to seek professional help.
semen quality pic
Types of anxiety disorder
Some types of anxiety disorders are:
Separation Anxiety Disorder
Sometimes older children and teens become frightened of leaving their parent(s). They may worry that something bad might happen to their parent or to someone else they love. It is only a problem if there is no real reason for this worry. These young people may have a condition called Separation Anxiety Disorder. Children with Separation Anxiety Disorder may refuse to go to school or they may be unable to go to sleep without a parent being present. They may have nightmares about being lost or kidnapped. They may also have physical symptoms like stomachaches, feeling sick to their stomach, or even throwing up out of fear. A diagnosis of separation anxiety is made if the behavior has been present for at least four weeks and the behaviour results in real and ongoing social or school problems.
Generalized Anxiety Disorder (GAD)
This is a condition in which the child or adolescent has many worries and fears. They have physical symptoms like tense muscles, a restless feeling, becoming tired easily, having problems concentrating, or trouble sleeping. Children with this condition often try to do things perfectly. They also feel a need for approval.
Social Phobia
Social phobia is more likely to occur in teenagers than young children. It involves worrying about social situations, like having to go to school or having to speak in class. Symptoms may include sweating, blushing, or muscle tension. People with this disorder usually try to control their symptoms by avoiding the situations they fear. Young people with social phobia are often overly sensitive to
criticism and have trouble standing up for themselves. They can also suffer from low self-esteem, be easily embarrassed, and be very shy and self-conscious.
semen quality pic
Obsessive-Compulsive Disorder (OCD)
Symptoms for OCD usually begin in early childhood or adolescence. Children and young people with OCD have frequent, uncontrollable thoughts (“obsessions”) that are unreasonable. These thoughts come into their mind a lot. They then need to perform certain routines or rituals (“compulsions”) to try to get rid of the thoughts.
Children and adolescents with this disorder will often repeat behaviors to avoid some imagined outcome. For example, some people who are frightened of germs will wash their hands over and over to avoid catching a disease. These thoughts can also cause a young person a great deal of anxiety. The obsessions and compulsions can take up so much time that the young person can’t lead a normal life.
Panic Disorder
This is a severe type of anxiety disorder. Teenagers, and sometimes children, are likely having a panic attack when they feel very scared or have a hard time breathing and their heart is pounding. They may also feel shaky, dizzy and think they are going to lose their mind or even die. The teen or child may not want to go to school or leave the house at all because they are afraid something awful will happen to them. Frequent panic attacks may mean that they have a panic disorder.
Post-Traumatic Stress Disorder (PTSD)
PTSD is fairly rare in children. It usually involves a set of anxiety symptoms that begin after one or many episodes of serious emotional upset. The symptoms include jumpiness, muscle tension, being overly aware of one’s surroundings (hypervigilance), nightmare and other sleep problems. Children and young people with PTSD sometimes also report feeling like they are “re-living” the traumatic
experience. These “flashbacks” often include vivid memories of the triggering event(s), which may involve physical, emotional or sexual abuse.
Selective Mutism
This is a term used to describe the behaviour of some children who do not speak in certain situations while speaking in others. Children with selective mutism have
a specific worry about speaking, but only in the situations that make them feel anxious. Some children may speak only to their parents but not to other adults. When they know they are going to have to speak, these children may blush, look down, or
withdraw. When they do communicate in such situations, they may point or use other gestures, or whisper rather than talk. Up to 2% of school aged children may have the
symptoms of selective mutism and the symptoms usually appear when they start daycare or school. Some children may “outgrow” the condition but many go on to
have social phobia.
What treatments are effective?
Both anti-anxiety medications, such as selective serotonin reuptake inhibitors (SSRIs)_ drugs that help regulate brain chemicals, and cognitive behavioural therapy (CBT) have been shown to be effective in the treatment of anxiety disorders in children. CBT is considered to be the treatment of choice. If an older child or adolescent does not respond completely to CBT, then medications can be added.
READ PARENTS WATCH OUT! MORTALITY RATE ON TRAUMATIC BRAIN INJURY IN CHILDREN IS ON THE INCREASE.
Further Reading
Canadian Paediatric Society
http://www.caringforkids.cps.ca/handouts/
Leave a Reply
|
__label__pos
| 0.799305 |
首页 > 安全资讯 >
动态网页设计项目课堂实训
22-08-11
《动态网页设计项目课堂实训》是2007年海洋出版社出版的图书,作者是高艳萍。
基本信息
书名
动态网页设计项目课堂实训
7aa93317dbd15b4c!400x400.jpg
作者
高艳萍
ISBN
9787502760205
类别
图书 > 计算机与互联网 > 网页制作
页数
262页
出版社
海洋出版社
出版时间
2007年3月1日
装帧
平装
开本
16开
目录
1内容简介
2作品目录
折叠编辑本段内容简介
《动态网页设计项目课堂实训》是教育部职业教育与成人教育行业规划教材,是职业院校HTML、ASP、JavaScript动态网页制作课程教材。
《动态网页设计项目课堂实训》内容:《动态网页设计项目课堂实训》由四部分、29章构成。第一部分主要介绍与网页制作和网站建设有关的基本概念、相关术语以及网络编程语言的基本知识;第二部分介绍使用JavaScript编程语言进行网页特效制作,包括:时间日期、图片文字、窗口页面、鼠标、菜单及状态栏等7个常用网页特效的基本制作方法和技巧;第三部分是ASP动态网页典型案例制作,包括:用户登录与注册、站内搜索、在线调查与统计、在线评价、在线测试与成绩管理、网页计数器、文件上传、建立简单的聊天室等9个动态项目设计的方法、流程和技巧;第四部分是综合演练,由10个任务构成的一个电子商务网站《绿茵运动装名品城》创建的全过程。
《动态网页设计项目课堂实训》特点:1.实际案例与就业岗位的需求紧密结合:书中所提供的网页特效、动态网页的项目设计和电子商务网站的实际创建方法和技巧与职业需求结合紧密,为就业打基础;2.项目教学新模式,边讲、边练,学习轻松、激发兴趣、培养动手能力;3.使用形象直观的项目制作流程图大大降低理解和掌握编程原理、方法、程序代码的难度;4.书中范例稍加改进即变我所用,每章后紧跟练习,及时巩固所学知识。
折叠编辑本段作品目录
第-部分 动态网页设计预备知识
第1章 网页与网站基本知识
1.1 网络基础知识
1.1.1 Internet简介
1.1.2 Internet的服务功能
1.2 网页与网站
1.2.1 网页
1.2.2 静态网页
1.2.3 动态网页
1.2.4 网站
1.2.5 网页特效
1.3 小结
1.4 习题
第2章 网络编程语言概述
2.1 HTML语言简介
2.2 HTML的基本结构
2.2.1 概述
2.2.2 HTML标记
2.3 HTML的常用标记
2.3.1 基本标记
2.3.2 页面布局与文字设计
2.3.3 列表
2.3.4 TABLE表格
2.3.5 文件之间的链接
2.3.6 多媒体效果
2.4 VBScript与JavaScript简介
2.5 CGI、ASP、JsP、PHP简介
2.6 CSS样式简介
2.7 小结
2.8 习题
第二部分 网页特效制作
第3章 项目1 典型网页特效
3.1 【实例1】去掉超链接的下划线
3.1.1 实例效果展示
3.1.2 程序代码及分析
3.1.3 知识讲解
3.1.4 实训操作
3.2 【实例2】给页面加保护
3.2.1 实例效果展示.
3.2.2 程序代码及分析
3.2.3 知识讲解
3.2.4 实训操作
3.3 【实例3】将本页设置为首页
3.3.1 实例效果展示
3.3.2 程序代码及分析
3.3.3 知识讲解
3.3.4 实训操作
3.4 【实例4】状态栏动态欢迎文字
314.1 实例效果展示
3.4.2 程序代码及分析
3.4.3 知识讲解
3.4.4 实训操作
3.5 小结
3.6 习题
第4章 项目2 时间日期特效
4.1 【实例1】日期和时间的显示
4.1.1 实例效果展示
4.1.2 程序代码及分析
4.1.3 知识讲解
4.1.4 实训操作
4.2 【实例2】分时问候
4.2.1 实例效果展示
4.2.2 程序代码及分析
4.2.3 知识讲解
4.2.4 实训操作
4.3 【实例3】倒计时显示
4.3.1 实例效果展示
4.3.2 程序代码及分析
4.3.3 知识讲解
4.3.4 实训操作
4.4 小结
4.5 习题
第5章 项目3 图片文字特效
5.1 【实例1】图片淡入淡出
5.1.1 实例效果展示
5.1.2 程序代码及分析
5.1.3 知识讲解
5.1.4 实训操作
5.2 【实例2】旋转文字
5.2.1 实例效果展示
5.2.2 程序代码及分析
5.2.3 知识讲解
5.2.4 实训操作
5.3 【实例3】随机变色文字
5.3.1 实例效果展示
5.3.2 程序代码及分析
5.3.3 知识讲解
5.3.4 实训操作
5.4 【实例4】带倒影的图片
5.4.1 实例效果展示
5.4.2 程序代码及分析
5.4.3 知识讲解
5.4.4 实训操作
5.5 【实例5】随机图片
5.5.1 实例效果展示
5.5.2 程序代码及分析
5.5.3 知识讲解
5.5.4 实训操作
5.6 【实例6】文本循环向上滚动
5.6.1 实例效果展示
5.6.2 程序代码及分析
5.6.3 知识讲解
5.6.4 实训操作
5.7 小结
5.8 习题
第6章 项目4 窗口页面特效
6.1 【实例1】页面自动滚动
6.1.1 实例效果展示
6.1.2 程序代码及分析
6.1.3 知识讲解
6.1.4 实训操作
6.2 【实例2】页面自动跳转
6.2.1 实例效果展示
6.2.2 程序代码吸分析
6.2.3 知识讲解
6.2.4 实训操作
6.3 【实例3】彩色滚动条
6.3.1 实例效果展示
6.3.2 程序代码及分析
6.3.3 知识讲解
6.3.4 实训操作
6.4 【实例4】在状态栏中显示输入内
6.4.1 实例效果展示
6.4.2 程序代码及分析
6.4.3 知识讲解
6.4.4 实训操作
6.5 【实例5】页面自动刷新
6.5.1 实例效果展示
6.5.2 程序代码及分析
6.5.3 知识讲解
6.5.4 实训操作
6.6 小结
6.7 习题
第7章 项目5 鼠标特效
7.1 【实例1】文字跟随鼠标
7.1.1 实例效果展示
7.1.2 程序代码及分析
7.1.3 实训操作
7.2 【实例2】星星跟随鼠标
7.2.1 实例效果展示
7.2.2 程序代码及分析
7.2.3 实训操作
7.3 【实例3】图片跟随鼠标
7.3.1 实例效果展示
7.3.2 程序代码及分析
7.3.3 实训操作
7.4 【实例4】屏蔽鼠标左右键
7.4.1 实例效果展示
7.4.2 程序代码及分析
7.4.3 实训操作
7.5 小结
7.6 习题
第8章 项目6 菜单及状态栏特效
8.1 【实例1】导航条式菜单
8.1.1 实例效果展示
8.1.2 程序代码及分析
8.1.3 知识讲解
8.1.4 实训操作
8.2 【实例2】推拉式菜单
8.2.1 实例效果展示
8.2.2 程序代码及分析
8.2.3 知识讲解
8.2.4 实训操作
8.3 【实例3】解释型菜单
8.3.1 实例效果展示
8.3.2 程序代码及分析
8.3.3 知识讲解
8.3.4 实训操作
8.4 【实例4】跑马灯
8.4.1 实例效果展示
8.4.2 程序代码及分析
8.4.3 实训操作
8.5 【实例5】树型菜单
8.5.1 实例效果展示
8.5.2 程序代码及分析
8.5.3 实训操作
8.6 【实例6】滚动导航菜单
8.6.1 实例效果展示
8.6.2 程序代码及分析
8.6.3 知识讲解
8.6.4 实训操作
8.7 【实例7】在状态栏上显示时间
8.7.1 知识讲解
8.7.2 实例效果展示
8.7.3 程序代码及分析
8.7.4 实训操作
8.8 【实例8】在状态栏中显示链接内容
8.8.1 实例效果展示
8.8.2 程序代码及分析
8.8.3 实训操作
8.9 小结
8.10 习题
第9章 项目7 其他特效
9.1 【实例1】辨别浏览器
9.1.1 实例效果展示
9.1.2 程序代码及分析
9.1.3 实训操作
9.2 【实例2】显示页面内链接
9.2.1 实例效果展示
9.2.2 程序代码及分析
9.2.3 实训操作
9.3 【实例3】在线测试一
9.3.1 实例效果展示
9.3.2 程序代码及分析
9.3.3 实训操作
9.4 【实例4】在线测试二
9.4.1 实例效果展示
9.4.2 程序代码及分析
9.4.3 实训操作
9.5 小结
9.6 习题
第三部分 动态网页制作
第10章 项目1 IIS的安装与配置
10.1 项目介绍
10.2 项目任务
10.3 实训操作
10.4 小结
10.5 习题
第11章 项目2 用户登录与注册
11.1 项目介绍
11.2 项目任务
11.3 运行结果
11.4 实训操作
11.5 代码分析
11.6 小结
第12章 项目3 站内搜索
12.1 项目介绍
12.2 项目任务
12.3 运行结果
12.4 实训操作
12.5 代码分析
12.6 小结
第1 3章 项目4 在线调查与统计
13.1 项目介绍
13.2 项目任务
13.3 运行结果
13.4 实训操作
13.5 代码分析
13.6 小结
13.7 习题
第14章 项目5 在线评价
14.1 项目介绍
14.2 项目任务
14.3 运行结果
14.4 实训操作
14.5 代码分析
14.6 小结
14.7 习题
第15章 项目6 在线测试与成绩管理
15.1 项目介绍
15.2 项目任务
15.3 运行结果
15.4 实训操作
15.5 代码分析
15.6 小结
15.7 习题
第16章 项目7 网页计数器
16.1 项目介绍
16.2 项目任务
16.3 实训操作
16.4 运行结果
16.5 小结
第17章 项目8 文件的上传
17.1 项目介绍
17.2 项目任务
17.3 运行结果
17.4 实训操作
17.5 代码分析
17.6 小结
第1 8章 项目9 建立一个简单的聊天室
18.1 项目介绍
18.2 项目任务
18.3 运行结果
18.4 实训操作
18.5 代码分析
18.6 小结
第19章 网站建设实训准备
19.1 网站设计规范
19.2 网站建设的基本工作流程
19.3 电子商务网站的设计原则
19.4 小结
19.5 习题
第20章 任务1 网站的策划
20.1 网站的定位
20.1.1 网站的主题定位
20.1.2 网站的技术定位
20.2 网站需求调查
20.3 网站素材搜集
20.4 网站结构策划
20.5 网站内容规划
20.6 小结
20.7 习题
第21章 任务2 设置网站建设环境
21.1 设置网站目录结构
21.2 设置IIS默认站点
21.3 小结
21.4 习题
第22章 任务3 设计网站的页面系统
22.1 概述
22.2 设计网站的logo
22.3 设计网站的配色方案
22.4 设计网站的标准字体
22.5 设计网站的广告横幅
22.6 设计网站的页面布局
22.7 设计网页的特殊效果
22.8 小结
22.9 习题
第23章 任务4 用户登录与注册
23.1 用户注册
23.1.1 设计用户信息数据表
23.1.2 设计用户注册页面
23.1.3 设计用户注册代码
23.2 用户登录
23.2.1 设计角户登录表单
23.2.2 设计用户登录代码
23.3 忘记密码
23.3.1 设计找回密码页面
23.3.2 设计找回密码的程序代码
23.4 小结
23.5 习题
第24章 任务5 在线调查
24.1 设计在线调查表单和相关页面
24.2 设计在线调查数据表
24.3 设计在线调查程序代码
24.4 小结
24.5 习题
第25章 任务6 商品搜索
25.1 设计商品搜索表单及相关页面
25.2 设计商品数据库及数据表
25.3 设计商品搜索程序代码
25.4 小结
25.5 习题
第26章 任务7 在线订单
26.1 设计在线订单页面
26.2 设计在线订单数据表
26.3 设计在线订单程序代码
26.4 小结
26.5 习题
第27章 任务8 意见反馈
27.1 设计意见反馈页面
27.2 设计意见反馈数据表
27.3 设计意见反馈程序代码
27.4 小结
27.5 习题
第28章 任务9 网页计数器
28.1 设计网页计数器
28.2 设计网页计数器代码
28.3 小结
28.4 习题
第29章 任务10 网站的测试与发布
29.1 概述
29.2 网站的测试
29.3 网站的发布
29.3.1 域名注册
29.3.2 网站的发布
29.3.3 网站的维护
29.4 小结
29.5 习题
相关文章
最新文章
热点推荐
|
__label__pos
| 0.999533 |
Weight Loss Surgery Options
What You Need to Know
Weight loss surgery, also known as bariatric surgery, is a viable option for individuals who struggle with severe obesity and have been unable to achieve significant weight loss through diet and exercise alone. This article explores the various weight loss surgery options, their benefits, risks, and who might be a candidate for these procedures. Understanding your options can help you make an informed decision about your weight loss journey.
Types of Weight Loss Surgery
Gastric Bypass Surgery
Gastric bypass surgery, also known as Roux-en-Y gastric bypass, is one of the most common types of weight loss surgery. It involves creating a small pouch at the top of the stomach and connecting it directly to the small intestine.
Benefits: Significant and sustained weight loss, improved obesity-related conditions (such as type 2 diabetes and high blood pressure).
Risks: Nutrient deficiencies, dumping syndrome, surgical complications.
Sleeve Gastrectomy
Sleeve gastrectomy, or gastric sleeve surgery, involves removing a large portion of the stomach, leaving a tube-like structure. This smaller stomach limits the amount of food you can eat.
Benefits: Significant weight loss, fewer complications than gastric bypass, reduced hunger.
Risks: Potential for nutrient deficiencies, surgical risks, gastroesophageal reflux.
Adjustable Gastric Banding
Adjustable gastric banding involves placing a silicone band around the upper part of the stomach to create a small pouch. The band can be adjusted to control the rate of food passage.
Benefits: Adjustable and reversible, shorter recovery time, less invasive.
Risks: Slower weight loss, band slippage, potential for reoperation.
Biliopancreatic Diversion with Duodenal Switch (BPD/DS)
BPD/DS is a more complex procedure that involves two steps: a sleeve gastrectomy followed by rerouting the intestines to reduce calorie absorption.
Benefits: Significant weight loss, effective for severe obesity, improved obesity-related conditions.
Risks: Higher risk of complications, nutrient deficiencies, longer recovery time.
Intragastric Balloon
The intragastric balloon procedure involves placing a deflated balloon into the stomach and then inflating it to reduce the amount of food the stomach can hold.
Learn More: Intragastric Balloon Procedure
Benefits: Non-surgical, temporary, quick recovery.
Risks: Nausea, vomiting, balloon deflation.
Who is a Candidate for Weight Loss Surgery?
Weight loss surgery is typically considered for individuals who:
Have a BMI of 40 or higher, or a BMI of 35 or higher with obesity-related health conditions.
Have tried other weight loss methods without long-term success.
Are committed to making lifestyle changes and follow-up care.Do not have medical conditions that make surgery too risky.
Benefits of Weight Loss Surgery
Significant and sustained weight loss: Helps in achieving and maintaining a healthy weight.
Improvement in obesity-related conditions: Conditions such as type 2 diabetes, high blood pressure, sleep apnea, and heart disease can improve or resolve.
Enhanced quality of life: Increased mobility, improved mental health, and better overall well-being.
Risks and Considerations
Weight loss surgery, like any surgical procedure, carries risks. These may include:
Surgical complications: Infection, blood clots, and adverse reactions to anesthesia.
Nutrient deficiencies: Due to reduced food intake and absorption.
Long-term lifestyle changes: Commitment to a healthy diet, regular exercise, and follow-up care is essential for success.
Weight loss surgery can be a life-changing option for those struggling with severe obesity. By understanding the different types of surgery, their benefits, and risks, you can make an informed decision. Consult with a healthcare provider to determine if weight loss surgery is right for you and to discuss the best surgical option based on your individual needs and health condition.
|
__label__pos
| 0.82835 |
Natural number
From Infogalactic: the planetary knowledge core
(Redirected from Non-negative integer)
Jump to: navigation, search
Natural numbers can be used for counting (one apple, two apples, three apples, …)
In mathematics, the natural numbers are those used for counting (as in "there are six coins on the table") and ordering (as in "this is the third largest city in the country"). In common language, words used for counting are "cardinal numbers" and words used for ordering are "ordinal numbers".
Some authors begin the natural numbers with 0, corresponding to the non-negative integers 0, 1, 2, 3, …, whereas others start with 1, corresponding to the positive integers 1, 2, 3, ….[1][2][3][4] Texts that exclude zero from the natural numbers sometimes refer to the natural numbers together with zero as the whole numbers, but in other writings, that term is used instead for the integers (including negative integers).
The natural numbers are the basis from which many other number sets may be built by extension: the integers, by including an additive inverse (-n) for each natural number n (and zero, if it is not there already, as its own additive inverse); the rational numbers, by including a multiplicative inverse (1/n) for each integer number n; the real numbers by including with the rationals the (converging) Cauchy sequences of rationals; the complex numbers, by including with the real numbers the unresolved square root of minus one; and so on.[5][6] These chains of extensions make the natural numbers canonically embedded (identified) in the other number systems.
Properties of the natural numbers, such as divisibility and the distribution of prime numbers, are studied in number theory. Problems concerning counting and ordering, such as partitioning and enumerations, are studied in combinatorics.
In common language, for example in primary school, natural numbers may be called counting numbers[7] to contrast the discreteness of counting to the continuity of measurement, established by the real numbers.
The natural numbers can, at times, appear as a convenient set of names (labels), that is, as what linguists call nominal numbers, foregoing many or all of the properties of being a number in a mathematical sense.
History
Ancient roots
The Ishango bone (on exhibition at the Royal Belgian Institute of Natural Sciences)[8][9][10] is believed to have been used 20,000 years ago for natural number arithmetic.
The most primitive method of representing a natural number is to put down a mark for each object. Later, a set of objects could be tested for equality, excess or shortage, by striking out a mark and removing an object from the set.
The first major advance in abstraction was the use of numerals to represent numbers. This allowed systems to be developed for recording large numbers. The ancient Egyptians developed a powerful system of numerals with distinct hieroglyphs for 1, 10, and all the powers of 10 up to over 1 million. A stone carving from Karnak, dating from around 1500 BC and now at the Louvre in Paris, depicts 276 as 2 hundreds, 7 tens, and 6 ones; and similarly for the number 4,622. The Babylonians had a place-value system based essentially on the numerals for 1 and 10, using base sixty, so that the symbol for sixty was the same as the symbol for one, its value being determined from context.[11]
A much later advance was the development of the idea that 0 can be considered as a number, with its own numeral. The use of a 0 digit in place-value notation (within other numbers) dates back as early as 700 BC by the Babylonians, but they omitted such a digit when it would have been the last symbol in the number.[12] The Olmec and Maya civilizations used 0 as a separate number as early as the 1st century BC, but this usage did not spread beyond Mesoamerica.[13][14] The use of a numeral 0 in modern times originated with the Indian mathematician Brahmagupta in 628. However, 0 had been used as a number in the medieval computus (the calculation of the date of Easter), beginning with Dionysius Exiguus in 525, without being denoted by a numeral (standard Roman numerals do not have a symbol for 0); instead nulla (or the genitive form nullae) from nullus, the Latin word for "none", was employed to denote a 0 value.[15]
The first systematic study of numbers as abstractions is usually credited to the Greek philosophers Pythagoras and Archimedes. Some Greek mathematicians treated the number 1 differently than larger numbers, sometimes even not as a number at all.[16]
Independent studies also occurred at around the same time in India, China, and Mesoamerica.[17]
Modern definitions
In 19th century Europe, there was mathematical and philosophical discussion about the exact nature of the natural numbers. A school of Naturalism stated that the natural numbers were a direct consequence of the human psyche. Henri Poincaré was one of its advocates, as was Leopold Kronecker who summarized "God made the integers, all else is the work of man".
In opposition to the Naturalists, the constructivists saw a need to improve the logical rigor in the foundations of mathematics.[18] In the 1860s, Hermann Grassmann suggested a recursive definition for natural numbers thus stating they were not really natural but a consequence of definitions. Later, two classes of such formal definitions were constructed; later, they were shown to be equivalent in most practical applications.
Set-theoretical definitions of natural numbers were initiated by Frege and he initially defined a natural number as the class of all sets that are in one-to-one correspondence with a particular set, but this definition turned out to lead to paradoxes including Russell's paradox. Therefore, this formalism was modified so that a natural number is defined as a particular set, and any set that can be put into one-to-one correspondence with that set is said to have that number of elements.[19]
The second class of definitions was introduced by Giuseppe Peano and is now called Peano arithmetic. It is based on an axiomatization of the properties of ordinal numbers: each natural number has a successor and every non-zero natural number has a unique predecessor. Peano arithmetic is equiconsistent with several weak systems of set theory. One such system is ZFC with the axiom of infinity replaced by its negation. Theorems that can be proved in ZFC but cannot be proved using the Peano Axioms include Goodstein's theorem.[20]
With all these definitions it is convenient to include 0 (corresponding to the empty set) as a natural number. Including 0 is now the common convention among set theorists[21] and logicians.[22] Other mathematicians also include 0[4] although many have kept the older tradition and take 1 to be the first natural number.[23] Computer scientists often start from zero when enumerating items like loop counters and string- or array- elements.[24][25]
Notation
The double-struck capital N symbol, often used to denote the set of all natural numbers (see List of mathematical symbols).
Mathematicians use N or (an N in blackboard bold) to refer to the set of all natural numbers. This set is countably infinite: it is infinite but countable by definition. This is also expressed by saying that the cardinal number of the set is aleph-naught 0.[26]
To be unambiguous about whether 0 is included or not, sometimes an index (or superscript) "0" is added in the former case, and a superscript "*" or subscript "1" is added in the latter case:[citation needed]
0 = ℕ0 = {0, 1, 2, …}
* = ℕ+ = ℕ1 = ℕ>0 = {1, 2, …}.
Properties
Addition
One can recursively define an addition on the natural numbers by setting a + 0 = a and a + S(b) = S(a + b) for all a, b. Here S should be read as "successor". This turns the natural numbers (ℕ, +) into a commutative monoid with identity element 0, the so-called free object with one generator. This monoid satisfies the cancellation property and can be embedded in a group (in the mathematical sense of the word group). The smallest group containing the natural numbers is the integers.
If 1 is defined as S(0), then b + 1 = b + S(0) = S(b + 0) = S(b). That is, b + 1 is simply the successor of b.
Multiplication
Analogously, given that addition has been defined, a multiplication × can be defined via a × 0 = 0 and a × S(b) = (a × b) + a. This turns (ℕ*, ×) into a free commutative monoid with identity element 1; a generator set for this monoid is the set of prime numbers.
Relationship between addition and multiplication
Addition and multiplication are compatible, which is expressed in the distribution law: a × (b + c) = (a × b) + (a × c). These properties of addition and multiplication make the natural numbers an instance of a commutative semiring. Semirings are an algebraic generalization of the natural numbers where multiplication is not necessarily commutative. The lack of additive inverses, which is equivalent to the fact that is not closed under subtraction, means that is not a ring; instead it is a semiring (also known as a rig).
If the natural numbers are taken as "excluding 0", and "starting at 1", the definitions of + and × are as above, except that they begin with a + 1 = S(a) and a × 1 = a.
Order
In this section, juxtaposed variables such as ab indicate the product a × b, and the standard order of operations is assumed.
A total order on the natural numbers is defined by letting ab if and only if there exists another natural number c with a + c = b. This order is compatible with the arithmetical operations in the following sense: if a, b and c are natural numbers and ab, then a + cb + c and acbc. An important property of the natural numbers is that they are well-ordered: every non-empty set of natural numbers has a least element. The rank among well-ordered sets is expressed by an ordinal number; for the natural numbers this is expressed as ω.
Division
In this section, juxtaposed variables such as ab indicate the product a × b, and the standard order of operations is assumed.
While it is in general not possible to divide one natural number by another and get a natural number as result, the procedure of division with remainder is available as a substitute: for any two natural numbers a and b with b ≠ 0 there are natural numbers q and r such that
a = bq + r and r < b.
The number q is called the quotient and r is called the remainder of division of a by b. The numbers q and r are uniquely determined by a and b. This Euclidean division is key to several other properties (divisibility), algorithms (such as the Euclidean algorithm), and ideas in number theory.
Algebraic properties satisfied by the natural numbers
The addition (+) and multiplication (×) operations on natural numbers as defined above have several algebraic properties:
• Closure under addition and multiplication: for all natural numbers a and b, both a + b and a × b are natural numbers.
• Associativity: for all natural numbers a, b, and c, a + (b + c) = (a + b) + c and a × (b × c) = (a × b) × c.
• Commutativity: for all natural numbers a and b, a + b = b + a and a × b = b × a.
• Existence of identity elements: for every natural number a, a + 0 = a and a × 1 = a.
• Distributivity of multiplication over addition for all natural numbers a, b, and c, a × (b + c) = (a × b) + (a × c).
• No nonzero zero divisors: if a and b are natural numbers such that a × b = 0, then a = 0 or b = 0.
Generalizations
Two generalizations of natural numbers arise from the two uses:
• A natural number can be used to express the size of a finite set; more generally a cardinal number is a measure for the size of a set also suitable for infinite sets; this refers to a concept of "size" such that if there is a bijection between two sets they have the same size. The set of natural numbers itself and any other countably infinite set has cardinality aleph-null (0).
• Linguistic ordinal numbers "first", "second", "third" can be assigned to the elements of a totally ordered finite set, and also to the elements of well-ordered countably infinite sets like the set of natural numbers itself. This can be generalized to ordinal numbers which describe the position of an element in a well-ordered set in general. An ordinal number is also used to describe the "size" of a well-ordered set, in a sense different from cardinality: if there is an order isomorphism between two well-ordered sets they have the same ordinal number. The first ordinal number that is not a natural number is expressed as ω; this is also the ordinal number of the set of natural numbers itself.
Many well-ordered sets with cardinal number 0 have an ordinal number greater than ω (the latter is the lowest possible). The least ordinal of cardinality 0 (i.e., the initial ordinal) is ω.
For finite well-ordered sets, there is one-to-one correspondence between ordinal and cardinal numbers; therefore they can both be expressed by the same natural number, the number of elements of the set. This number can also be used to describe the position of an element in a larger finite, or an infinite, sequence.
A countable non-standard model of arithmetic satisfying the Peano Arithmetic (i.e., the first-order Peano axioms) was developed by Skolem in 1933. The hypernatural numbers are an uncountable model that can be constructed from the ordinary natural numbers via the ultrapower construction.
Georges Reeb used to claim provocatively that The naïve integers don't fill up . Other generalizations are discussed in the article on numbers.
Formal definitions
Peano axioms
Many properties of the natural numbers can be derived from the Peano axioms.[27][28]
• Axiom One: 0 is a natural number.
• Axiom Two: Every natural number has a successor.
• Axiom Three: 0 is not the successor of any natural number.
• Axiom Four: If the successor of x equals the successor of y, then x equals y.
• Axiom Five (the Axiom of Induction): If a statement is true of 0, and if the truth of that statement for a number implies its truth for the successor of that number, then the statement is true for every natural number.
These are not the original axioms published by Peano, but are named in his honor. Some forms of the Peano axioms have 1 in place of 0. In ordinary arithmetic, the successor of x is x + 1. Replacing Axiom Five by an axiom schema one obtains a (weaker) first-order theory called Peano Arithmetic.
Constructions based on set theory
von Neumann construction
In the area of mathematics called set theory, a special case of the von Neumann ordinal construction [29] defines the natural numbers as follows:
• Set 0 = { }, the empty set,
• Define S(a) = a ∪ {a} for every set a. S(a) is the successor of a, and S is called the successor function.
• By the axiom of infinity, there exists a set which contains 0 and is closed under the successor function. Such sets are said to be 'inductive'. The intersection of all such inductive sets is defined to be the set of natural numbers. It can be checked that the set of natural numbers satisfies the Peano axioms.
• It follows that each natural number is equal to the set of all natural numbers less than it:
• 0 = { },
• 1 = 0 ∪ {0} = {0} = {{ }},
• 2 = 1 ∪ {1} = {0, 1} = {{ }, {{ }}},
• 3 = 2 ∪ {2} = {0, 1, 2} = {{ }, {{ }}, {{ }, {{ }}}},
• n = n−1 ∪ {n−1} = {0, 1, …, n−1} = {{ }, {{ }}, …, {{ }, {{ }}, …}}, etc.
With this definition, a natural number n is a particular set with n elements, and nm if and only if n is a subset of m.
Also, with this definition, different possible interpretations of notations like n (n-tuples versus mappings of n into ) coincide.
Even if one does not accept the axiom of infinity and therefore cannot accept that the set of all natural numbers exists, it is still possible to define any one of these sets.
Other constructions
Although the standard construction is useful, it is not the only possible construction. Zermelo's construction goes as follows:
• Set 0 = { }
• Define S(a) = {a},
• It then follows that
• 0 = { },
• 1 = {0} = {{ }},
• 2 = {1} = {{{ }}},
• n = {n−1} = {{{…}}}, etc.
Each natural number is then equal to the set of the natural number preceding it.
See also
Notes
1. Weisstein, Eric W., "Natural Number", MathWorld.
2. "natural number", Merriam-Webster.com, Merriam-Webster, retrieved 4 October 2014<templatestyles src="Module:Citation/CS1/styles.css"></templatestyles>
3. Carothers (2000) says: "ℕ is the set of natural numbers (positive integers)" (p. 3)
4. 4.0 4.1 Mac Lane & Birkhoff (1999) include zero in the natural numbers: 'Intuitively, the set ℕ = {0, 1, 2, …} of all natural numbers may be described as follows: contains an "initial" number 0; …'. They follow that with their version of the Peano Postulates. (p. 15)
5. Mendelson (2008) says: "The whole fantastic hierarchy of number systems is built up by purely set-theoretic means from a few simple assumptions about natural numbers." (Preface, p. x)
6. Bluman (2010): "Numbers make up the foundation of mathematics." (p. 1)
7. Weisstein, Eric W., "Counting Number", MathWorld.
8. Introduction, Royal Belgian Institute of Natural Sciences, Brussels, Belgium.
9. Flash presentation, Royal Belgian Institute of Natural Sciences, Brussels, Belgium.
10. The Ishango Bone, Democratic Republic of the Congo, on permanent display at the Royal Belgian Institute of Natural Sciences, Brussels, Belgium. UNESCO's Portal to the Heritage of Astronomy
11. Georges Ifrah, The Universal History of Numbers, Wiley, 2000, ISBN 0-471-37568-3
12. "A history of Zero". MacTutor History of Mathematics. Retrieved 2013-01-23. … a tablet found at Kish … thought to date from around 700 BC, uses three hooks to denote an empty place in the positional notation. Other tablets dated from around the same time use a single hook for an empty place<templatestyles src="Module:Citation/CS1/styles.css"></templatestyles>
13. Mann, Charles C. (2005), 1491: New Revelations Of The Americas Before Columbus, Knopf, p. 19, ISBN 9781400040063<templatestyles src="Module:Citation/CS1/styles.css"></templatestyles>.
14. Evans, Brian (2014), "Chapter 10. Pre-Columbian Mathematics: The Olmec, Maya, and Inca Civilizations", The Development of Mathematics Throughout the Centuries: A Brief History in a Cultural Context, John Wiley & Sons, ISBN 9781118853979<templatestyles src="Module:Citation/CS1/styles.css"></templatestyles>.
15. Michael L. Gorodetsky (2003-08-25). "Cyclus Decemnovennalis Dionysii – Nineteen year cycle of Dionysius". Hbar.phys.msu.ru. Retrieved 2012-02-13.<templatestyles src="Module:Citation/CS1/styles.css"></templatestyles>
16. This convention is used, for example, in Euclid's Elements, see Book VII, definitions 1 and 2.
17. Morris Kline, Mathematical Thought From Ancient to Modern Times, Oxford University Press, 1990 [1972], ISBN 0-19-506135-7
18. "Much of the mathematical work of the twentieth century has been devoted to examining the logical foundations and structure of the subject." (Eves 1990, p. 606)
19. Eves 1990, Chapter 15
20. L. Kirby; J. Paris, Accessible Independence Results for Peano Arithmetic, Bulletin of the London Mathematical Society 14 (4): 285. doi:10.1112/blms/14.4.285, 1982.
21. Bagaria, Joan. "Set Theory". The Stanford Encyclopedia of Philosophy (Winter 2014 Edition).<templatestyles src="Module:Citation/CS1/styles.css"></templatestyles>
22. Goldrei, Derek (1998). "3". Classic set theory : a guided independent study (1. ed., 1. print ed.). Boca Raton, Fla. [u.a.]: Chapman & Hall/CRC. p. 33. ISBN 0-412-60610-0.<templatestyles src="Module:Citation/CS1/styles.css"></templatestyles>
23. This is common in texts about Real analysis. See, for example, Carothers (2000, p. 3) or Thomson, Bruckner & Bruckner (2000, p. 2).
24. Brown, Jim (1978). "In Defense of Index Origin 0". ACM SIGAPL APL Quote Quad. 9 (2): 7–7. doi:10.1145/586050.586053. Retrieved 19 January 2015.<templatestyles src="Module:Citation/CS1/styles.css"></templatestyles>
25. Hui, Roger. "Is Index Origin 0 a Hindrance?". http://www.jsoftware.com. JSoftware / Roger Hui. Retrieved 19 January 2015. External link in |website= (help)<templatestyles src="Module:Citation/CS1/styles.css"></templatestyles>
26. Weisstein, Eric W., "Cardinal Number", MathWorld.
27. G.E. Mints (originator), "Peano axioms", Encyclopedia of Mathematics, Springer, in cooperation with the European Mathematical Society, retrieved 8 October 2014<templatestyles src="Module:Citation/CS1/styles.css"></templatestyles>
28. Hamilton (1988) calls them "Peano's Postulates" and begins with "1. 0 is a natural number." (p. 117f)
Halmos (1960) uses the language of set theory instead of the language of arithmetic for his five axioms. He begins with "(I) 0 ∈ ω (where, of course, 0 = ∅" (ω is the set of all natural numbers). (p. 46)
Morash (1991) gives "a two-part axiom" in which the natural numbers begin with 1. (Section 10.1: An Axiomatization for the System of Positive Integers)
29. Von Neumann 1923
References
External links
|
__label__pos
| 0.973766 |
JetBrains Rider 2021.1 Help
Complete Statement
Code | Code Completion | Complete Current Statement
Ctrl+Shift+Enter
This command inserts necessary syntax elements (parentheses, braces, semicolons and so on) and gets you in position where you can start typing the next statement.
Complete current statement
1. Type the core of a statement (see scenarios below for examples).
2. Press Ctrl+Shift+Enter.
The command is helpful in numerous scenarios, including auto-closing parentheses, adding semicolons, completing if, while and for statements, and more.
For example, whenever you declare a new method, complete statement comes handy after specifying method parameters:
public void Foo(string input
At this point, to start writing the method body, you normally have to:
• Insert a missing parenthesis.
• Press Enter.
• Insert an opening brace.
• Press Enter once again.
With JetBrains Rider, you only have to press Ctrl+Shift+Enter, and it will automatically insert a closing parenthesis, as well as both braces, and put the caret right where you can proceed with writing the method body:
public void Foo(string input) { // the caret is here }
In similar ways, Complete Statement works with the following language constructs:
• Types and type members: class, interface, struct, enum, delegate, field, event, and method declarations.
• Statements: if, while, do, switch, using, lock, continue, break, and return statements; case and default clauses; conversion of single-line statements to block statements.
• Expressions: invocation, element access, string/char literals; object, member, and collection item initializers; expressions that create anonymous types and implicitly typed arrays.
Below, you can find a number of examples of applying the complete statement command in different contexts.
Use caseBefore Complete StatementAfter Complete Statement
Class declaration
public class Foo/*caret*/
public class Foo { /*caret*/ }
Delegate declaration
delegate void ChangeHandler(object sender/*caret*/
internal delegate void ChangeHandler(object sender); /*caret*/
Nested method invocation
myVar.DoSomething(foo.Bar(value/*caret*/
myVar.DoSomething(foo.Bar(value)); /*caret*/
if statement
if(myVar != null/*caret*/
if(myVar != null) { /*caret*/ }
case clause
switch (position) { case Position.Last/*caret*/ }
switch (position) { case Position.Last: /*caret*/ }
Conversion of a single-line statement into block (case A)
if(myVar != null) position = Position.Last;/*caret*/
if(myVar != null) { position = Position.Last; /*caret*/ }
Conversion of a single-line statement into block (case B)
if(myVar != null) /*caret*/position = Position.Last;
if(myVar != null) { /*caret*/ position = Position.Last; }
Element access expression
var myValues = new Value[10/*caret*/
var myValues = new Value[10]; /*caret*/
Last modified: 08 March 2021
|
__label__pos
| 0.948713 |
Galaxies - Glittering Lights - Marco Lorenzi
Powered by SmugMug Log In
Spiral Galaxy NGC 300
Spiral Galaxy NGC 300
NGC 300 is so interesting because it is so normal. An Sc-type spiral galaxy in the nearby Sculptor group of galaxies, NGC 300 shows typical flowing blue spiral arms, an expected compact nucleus, and the requisite amount of stars, star clusters, and nebulae. Therefore, studying NGC 300 should indicate how, exactly, a normal spiral galaxy works. NGC 300 lies only 7 million light years away, spans nearly the same amount of sky as the full moon, and is visible with a small telescope toward the constellation of Sculptor (text adapted from APOD).
Apo TEC140 (140/f7.2) - FLI Proline 16803 - Ha (200m) L (440m) R (80m) G (80m) B (80m) - Warrumbungle Observatory, Coonabarabran, NSW, Australia
SpiralGalaxyNGC300
|
__label__pos
| 0.501645 |
Chapter 5 User Manual
First boot tunning and testing
As part of the assembly, it is crucial to initialise, tune and test each device. Here we show a video overview of the process, then we describe each step in more detail.
Overview
The main aims of this manual operation are:
• Perform the initial system boot
• Check system peripherals/sensors
• Calibrate the focus and aperture of the camera
• Pair devices to a data harvester
Detail
Prerequisites
• A testing platform
• A screen and an HDMI-HDMI-mini cable (or an adapter). You need a screen to adjust the focus dynamically
• A simple 5V power supply (splice an old USB cable and a female 2-pin auto-connector), or use a full battery
• A testing bridge (a two-pin female header on which the two pins connect). We advise to use a long cable to bridge the two pins. This way, you can attach the cable to the platform and make it impossible to “forget” the bridge on the board.
• A phone with the mobile app installed
Before starting, in that order:
1. Plug the screen (HDMI cable) into the Sticky Pi
2. Bridge the testing pins (female bridge), see label on the Sticky Pi hat
3. Power the board (female auto connector, 5V)
As you plug in the board, you should immediately see the orange led indicator turning on, as in the video. If it does not turn on, unplug power at once and check your board for misplugged cables.
Initial boot
Important: do not unplug device during the first boot. When flashing our stock image file, the resulting operating system only occupies a small portion of the SD card (because we cannot know ahead how large the user’s SD card will be). During the very first boot, the system creates a new partition that fills all remaining available space, where the images will be saved. Furthermore, the system sets the RTC (hardware clock) to a dummy time (2000-01-01) as it cannot know the real time at this stage. Lastly, the system makes the OS partition read-only (so as not to corrupt itself during future operations). Throughout this process, the flash (from the lightbox) should blink, to indicate the process is still running. In the end, the system reboots itself.
Testing
When the system reboots it prints some debugging information on the screen. Pay special attention to:
• Device ID – a 8 hexadecimal digit you need to write down (it will come up again).
• Time – When testing a device for the first time, it should be set shortly after 2000-01-01. If not, check the coin cell on Sticky Pi Hat – if the cell is missing or drained, the clock will fail to keep time.
• Blinking flash – The lightbox should blink 10 times. If not, check the wiring of the light box, or retest the light box
• Reading DHT – should output sensible values of temperature and humidity. It may randomly fail at times – if after retesting several times DHT it keeps failing, check wiring and try swapping with another probe.
• Battery level – an internal analog sensor to read the voltage of the input power. When testing with USB (5V), the value should be near 1000. When testing with a lithium battery, it should be lower.
• Push button – the system waits for the push button to be activated. If you have pushed the button before (e.g. by accident), the system will say so and continue. If, whilst the system is waiting, you push the button, but nothing happens, check the button is properly wired.
• Camera testing and callibration – The system turns the camera on for a few seconds at a time. You can then visually assess focus. It is important that the testing rig places the camera at the same focal distance as it will be in the assembled device. We recommend putting a constantly powered (5V) lightbox back behind the imaging plane and working in a dark room to calibrate the aperture consistently. In our context, we calibrate the aperture so that images have an exposure time of ~30ms (this value will be printed on the screen between image previews), which works well during night and day, on yellow sticky cards. Draw or place objects on the imaging plane and adjust the focus until all are sharp and visible. When done, use a pair of pliers to lock the moving parts of the lens – and double check the image and exposure value. To move to the next step, remove the testing bridge.
• Pairing with data harvester – Start the data harvester app. Start a persistent wifi hotspot (as shown in video). Display the QR code for this hotspot, and place it in front of the camera. The system should detect the QR code and, after a few seconds, the device name/parameters will be shown on the phone screen. The device will remember this specific phone as long as the name/password of the hotspot remains unchanged. Note that it is possible to pair multiple phones to a single device, and this can be done after assembly/testing, when the devices are in the field. During pairing, the time of a device gets set to the time of the phone. After pairing, the screen attached to the Sticky Pi will display the time for the device and turn off. Note that the time is in UTC (not in your local timezone).
• Labeling – The Device ID displayed earlier is also the last device shown on the phone app. Write this number on the device (e.g. using a label maker). Always double check the ID and make multiple labels, as labels may peel off or become invisible in the field. We also like to glue an internal label on the back of the Pi sledge.
Maintenance and Data Harvesting
Maintenance
Periodically, users should retrieve data and collect sticky cards. We suggest to do so every week. The video below shows how to perform the different steps:
• Labeling sticky cards
• Replacing batteries
• Harvesting data using the phone app
• Replacing the sticky cards
Data Harvesting Process
Ensure you have the mobile app installed. Then,
1. Turn off the wifi on your phone
2. Start a hotspot (see testing). Ideally, your Sticky Pi is paired to this phone/hotspot already. Otherwise you will need to pair using a QR code as described above.
3. Push the power on button on a nearby Sticky Pi (note that several Sticky Pis) can be harvested in parallel
4. After a few seconds, you will see devices appear on the “Devices” tab of the app.
5. Pay attention to the fields in the device description (see figure below)
6. Ensure all images have been downloaded (otherwise restart the Sticky Pi)
|
__label__pos
| 0.667114 |
Sei sulla pagina 1di 330
MATEMATICA C3
MATEMATICA DOLCE 1
Testo per il primo biennio
della Scuola Secondaria di II grado
Istituti Professionali
Matematicamente.it
2016 Edizione - 2016
Matematica C3 – Matematica dolce 1
Copyright © 2016 Matematicamente.it
Questo libro, eccetto dove diversamente specificato, è rilasciato nei termi-
ni della licenza Creative Commons Attribuzione – Condividi allo stesso mo-
do 3.0 Italia (CC BY-SA 3.0) il cui testo integrale è disponibile al sito http:
//creativecommons.org/licenses/by-sa/3.0/it/legalcode.
Tu sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in
pubblico, rappresentare, eseguire e recitare quest’opera, di modificare quest’opera, alle seguenti
condizioni:
Attribuzione — Devi attribuire la paternità dell’opera nei modi indicati dall’autore o da chi ti ha dato
l’opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l’opera.
Condividi allo stesso modo — Se alteri o trasformi quest’opera, o se la usi per crearne un’altra, puoi
distribuire l’opera risultante solo con una licenza identica o equivalente a questa.
Per maggiori informazioni su questo particolare regime di diritto d’autore si legga il materiale informati-
vo pubblicato su http://www.copyleft-italia.it.
C OORDINATORI DEL P ROGETTO Daniele Zambelli.
A UTORI Claudio Carboncini, Antonio Bernardo, Ubaldo Pernigo, Erasmo Modica, Anna Cristina Moc-
chetti, Germano Pettarin, Francesco Daddi, Angela D’Amato, Nicola Chiriano, Daniele Zambelli,
Maria Antonietta Pollini.
H ANNO C OLLABORATO Laura Todisco, Michela Todeschi, Nicola De Rosa, Paolo Baggiani, Luca Tede-
sco, Vittorio Patriarca, Francesco Speciale, Alessandro Paolino, Luciano Sarra, Maria Rosaria Agrello,
Alberto Giuseppe Brudaglio, Lucia Rapella, Francesca Lorenzoni, Sara Gobbato, Mauro Paladini, An-
na Maria Cavallo, Elena Stante, Giuseppe Pipino, Silvia Monatti, Andrea Celia, Gemma Fiorito, Doro-
tea Jacona, Simone Rea, Nicoletta Passera, Pierluigi Cunti, Francesco Camia, Anna Rita Lorenzo, Alessan-
dro Castelli, Piero Sbardellati, Luca Frangella, Raffaele Santoro, Alessandra Marrata, Mario Bochicchio,
Angela Iaciofano, Luca Pieressa, Giovanni Quagnano, Elisabetta Campana, Luciana Formenti.
P ROGETTAZIONE E I MPLEMENTAZIONE IN LATEX Dimitrios Vrettos.
C OLLABORATORI Claudio Carboncini, Silvia Cibola, Tiziana Manca, Daniele Zambelli.
C OLLABORAZIONE , COMMENTI E SUGGERIMENTI Se vuoi contribuire anche tu alla stesura e aggiorna-
mento del manuale Matematica C3 - Algebra 1 o se vuoi inviare i tuoi commenti e/o suggerimenti scrivi
a [email protected].
Versione del documento: 3.0.1 del 27 giugno 2016.
Stampa 2016: giugno 2016.
ISBN
D ATI TECNICI PER L’ ADOZIONE DEL LIBRO A SCUOLA
Titolo: Matematica C3 , Matematica dolce 1 - 2016.
Codice ISBN:
Editore: Matematicamente.it.
Anno di edizione: 2016.
Prezzo: e 0,00.
Formato: ebook (PDF ).
Indice
Prefazione ix
Prefazione alla seconda edizione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
I Aritmetica e Algebra 1
1 Numeri naturali 3
1.1 L’origine dei numeri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 I numeri naturali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Cosa sono . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Il sistema di numerazione decimale posizionale . . . . . . . . . . . . . . . . . . 5
1.4.1 Rappresentazione geometrica . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Operazioni con i numeri naturali . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.1 Proprietà delle operazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.2 Addizione in N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.3 Sottrazione in N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.4 Moltiplicazione in N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.5 Divisione in N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.6 Proprietà distributiva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6 Potenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.1 Proprietà delle potenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Espressioni numeriche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1 Soluzione con grafo ad albero . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.7.2 Metodo sequenziale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.8 Espressioni con un buco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.8.1 Soluzione con grafo ad albero . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.8.2 Soluzione sequenziale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.9 Divisibilità e numeri primi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.9.1 Divisori, numeri primi, numeri composti . . . . . . . . . . . . . . . . . . 22
1.10 Scomposizione in fattori primi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.10.1 Scomposizione con un grafo ad albero . . . . . . . . . . . . . . . . . . . . 25
1.10.2 Scomposizione con un metodo sequenziale . . . . . . . . . . . . . . . . . 26
1.11 Massimo Comune Divisore e minimo comune multiplo . . . . . . . . . . . . . . 26
1.12 Esercizi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.12.1 Esercizi dei singoli paragrafi . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.12.2 Esercizi riepilogativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2 Numeri interi relativi 37
2.1 I numeri che precedono lo zero . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
iii
iv Indice
2.2 I numeri relativi e la retta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.3 Confronto di numeri relativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.4 Le operazioni con i numeri relativi . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.4.1 Addizione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.4.2 Sottrazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.4.3 Somma algebrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.4.4 Moltiplicazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.4.5 Divisione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.4.6 Potenza di un numero relativo . . . . . . . . . . . . . . . . . . . . . . . . 43
2.4.7 Le proprietà delle operazioni nell’insieme dei numeri relativi . . . . . . 43
2.5 Esercizi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.5.1 Esercizi dei singoli paragrafi . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.5.2 Esercizi riepilogativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3 Numeri razionali (e irrazionali) 53
3.1 Premessa storica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.2 Frazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.3 Dalle frazioni ai numeri razionali . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4 La scrittura dei numeri razionali . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.1 Numeri periodici particolari . . . . . . . . . . . . . . . . . . . . . . . . . 62
3.5 I numeri razionali e la retta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
3.6 Confronto tra numeri razionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.7 Le operazioni con i numeri razionali . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.7.1 Addizione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.7.2 Sottrazione di frazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.7.3 Moltiplicazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.7.4 Operazione inversa e aritmetica dell’orologio . . . . . . . . . . . . . . . . 67
3.7.5 Divisione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.8 Potenza di una frazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.8.1 Potenza con esponente uguale a zero . . . . . . . . . . . . . . . . . . . . 70
3.8.2 Potenza con esponente un numero intero negativo . . . . . . . . . . . . . 70
3.9 Notazione scientifica e ordine di grandezza . . . . . . . . . . . . . . . . . . . . . 70
3.9.1 Come trasformare un numero in notazione scientifica . . . . . . . . . . . 71
3.9.2 Ordine di grandezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.10 Problemi con le frazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.10.1 Problemi diretti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.10.2 Problemi inversi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.11 Le percentuali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.11.1 Problemi con le percentuali . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.11.2 Problemi con gli sconti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.12 Proporzioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3.12.1 Calcolo di un medio o un estremo incognito . . . . . . . . . . . . . . . . 77
3.12.2 Grandezze direttamente e inversamente proporzionali . . . . . . . . . . 78
3.13 Espressioni con le frazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
3.14 La leggenda di Pitagora e la scoperta di un numero inquietante . . . . . . . . . 82
3.15 I numeri irrazionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
3.16 Esercizi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Indice v
3.16.1 Esercizi dei singoli paragrafi . . . . . . . . . . . . . . . . . . . . . . . . . 85
3.16.2 Esercizi riepilogativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4 Calcolo letterale 111
4.1 Espressioni letterali e valori numerici . . . . . . . . . . . . . . . . . . . . . . . . 111
4.1.1 Lettere per esprimere formule . . . . . . . . . . . . . . . . . . . . . . . . . 111
4.1.2 Lettere per descrivere schemi di calcolo . . . . . . . . . . . . . . . . . . . 111
4.1.3 Lettere per esprimere proprietà . . . . . . . . . . . . . . . . . . . . . . . . 112
4.1.4 Valore numerico di un’espressione letterale . . . . . . . . . . . . . . . . . 112
4.1.5 Condizione di esistenza di un’espressione letterale . . . . . . . . . . . . 113
4.2 I monomi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
4.2.1 Definizioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
4.2.2 Valore di un monomio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.2.3 Moltiplicazione di monomi . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.2.4 Potenza di un monomio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
4.2.5 Divisione di due monomi . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
4.2.6 Addizione di due monomi . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4.2.7 Espressioni con i monomi . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
4.2.8 Massimo Comune Divisore e minimo comune multiplo tra monomi . . 123
4.3 Polinomi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
4.3.1 Definizioni fondamentali . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
4.3.2 Somma algebrica di polinomi . . . . . . . . . . . . . . . . . . . . . . . . . 127
4.3.3 Prodotto di un polinomio per un monomio . . . . . . . . . . . . . . . . . 127
4.3.4 Quoziente tra un polinomio e un monomio . . . . . . . . . . . . . . . . . 128
4.3.5 Prodotto di polinomi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
4.4 Prodotti notevoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
4.4.1 Quadrato di un binomio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
4.4.2 Quadrato di un polinomio . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
4.4.3 Prodotto della somma fra due monomi per la loro differenza . . . . . . . 130
4.4.4 Cubo di un binomio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
4.4.5 Potenza n-esima di un binomio . . . . . . . . . . . . . . . . . . . . . . . . 131
4.5 Esercizi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
4.5.1 Esercizi dei singoli paragrafi . . . . . . . . . . . . . . . . . . . . . . . . . 133
4.5.2 Esercizi riepilogativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
5 Divisibilità e scomposizione di polinomi 155
5.1 Divisione tra polinomi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
5.1.1 Algoritmo di Euclide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
5.1.2 Regola di Ruffini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
5.1.3 Teorema di Ruffini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
5.2 Scomposizione in fattori . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
5.2.1 Cosa vuol dire scomporre in fattori . . . . . . . . . . . . . . . . . . . . . . 162
5.2.2 Raccoglimento fattore comune . . . . . . . . . . . . . . . . . . . . . . . . 163
5.2.3 Raccoglimento parziale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
5.2.4 Riconoscimento di prodotti notevoli . . . . . . . . . . . . . . . . . . . . . 165
5.2.5 Altre tecniche di scomposizione . . . . . . . . . . . . . . . . . . . . . . . 170
5.2.6 Scomposizione mediante metodi combinati . . . . . . . . . . . . . . . . . 175
vi Indice
5.3 Esercizi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
5.3.1 Esercizi dei singoli paragrafi . . . . . . . . . . . . . . . . . . . . . . . . . 178
5.3.2 Esercizi riepilogativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
II Geometria 187
6 Nozioni fondamentali 189
6.1 Introduzione alla geometria razionale . . . . . . . . . . . . . . . . . . . . . . . . 189
6.1.1 Breve nota storica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
6.1.2 Lo spazio fisico e la geometria . . . . . . . . . . . . . . . . . . . . . . . . 190
6.2 Il metodo assiomatico, i concetti primitivi e le definizioni . . . . . . . . . . . . . 190
6.2.1 I teoremi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
6.2.2 Postulati e assiomi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
6.3 Prime definizioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
6.3.1 Semirette e segmenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
6.3.2 Semipiani e angoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
6.4 Confronto e operazioni tra segmenti e angoli . . . . . . . . . . . . . . . . . . . . 203
6.4.1 Premessa intuitiva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
6.4.2 La congruenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
6.4.3 Costruzioni riga e compasso . . . . . . . . . . . . . . . . . . . . . . . . . 206
6.4.4 Confronto di segmenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
6.4.5 Confronto di angoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
6.4.6 Operazioni con i segmenti . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
6.4.7 Operazioni con gli angoli . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
6.4.8 Angoli particolari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
6.4.9 Perpendicolari e altre definizioni . . . . . . . . . . . . . . . . . . . . . . . 215
6.5 Poligoni e poligonale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
6.5.1 Poligono . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
6.6 Esercizi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
6.6.1 Esercizi dei singoli paragrafi . . . . . . . . . . . . . . . . . . . . . . . . . 221
6.6.2 Risposte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
7 Congruenza nei triangoli 235
7.1 Definizioni relative ai triangoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
7.2 Criteri di congruenza dei triangoli . . . . . . . . . . . . . . . . . . . . . . . . . . 237
7.3 Teoremi del triangolo isoscele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
7.4 Esercizi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
7.4.1 Esercizi riepilogativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
8 Il piano cartesiano 247
8.1 Un po’ di storia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
8.2 Asse cartesiano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
8.3 Piano cartesiano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
8.4 Problemi nel piano cartesiano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
8.4.1 Punto medio di un segmento . . . . . . . . . . . . . . . . . . . . . . . . . 250
8.4.2 Lunghezza di un segmento . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Indice vii
8.4.3 Area sottesa a un segmento . . . . . . . . . . . . . . . . . . . . . . . . . . 252
8.4.4 Area di un triangolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
8.5 Esercizi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
8.5.1 Esercizi dei singoli paragrafi . . . . . . . . . . . . . . . . . . . . . . . . . 256
8.5.2 Esercizi riepilogativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
III Relazioni e funzioni 259
9 Insiemi 261
9.1 Definizioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
9.1.1 Elementi primitivi della teoria degli insiemi . . . . . . . . . . . . . . . . 261
9.1.2 Insieme vuoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
9.1.3 Cardinalità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
9.2 Rappresentazione degli insiemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
9.2.1 Rappresentazione tabulare . . . . . . . . . . . . . . . . . . . . . . . . . . 263
9.2.2 Rappresentazione per proprietà caratteristica . . . . . . . . . . . . . . . . 264
9.2.3 Rappresentazione grafica (Diagramma di Venn) . . . . . . . . . . . . . . 265
9.3 Operazioni con gli insiemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
9.3.1 Sottoinsieme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
9.3.2 Insieme delle parti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
9.3.3 Insieme unione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
9.3.4 Insieme intersezione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
9.3.5 Proprietà distributiva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
9.3.6 Insieme differenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
9.3.7 Insieme complementare . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
9.3.8 Leggi di De Morgan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
9.3.9 Prodotto cartesiano fra insiemi . . . . . . . . . . . . . . . . . . . . . . . . 273
9.4 I diagrammi di Eulero-Venn come modello di un problema . . . . . . . . . . . . 276
9.5 Esercizi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
9.5.1 Esercizi dei singoli paragrafi . . . . . . . . . . . . . . . . . . . . . . . . . 279
9.5.2 Esercizi riepilogativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
10 Identità, equazioni 295
10.1 Identità ed equazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
10.1.1 Ricerca dell’insieme soluzione . . . . . . . . . . . . . . . . . . . . . . . . 297
10.2 Prinicipi di equivalenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
10.2.1 Risoluzione di equazioni numeriche intere di primo grado . . . . . . . . 298
10.3 Equazioni a coefficienti frazionari . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
10.3.1 Equazioni in cui l’incognita compare con grado maggiore di 1 . . . . . . 300
10.3.2 Equazioni in cui l’incognita scompare . . . . . . . . . . . . . . . . . . . . 301
10.3.3 Riassunto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
10.4 Problemi di I grado in un’incognita . . . . . . . . . . . . . . . . . . . . . . . . . . 302
10.4.1 Un po’ di storia e qualche aneddoto . . . . . . . . . . . . . . . . . . . . . 302
10.5 Esercizi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
10.5.1 Esercizi dei singoli paragrafi . . . . . . . . . . . . . . . . . . . . . . . . . 307
10.5.2 Problemi dalla realtà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
viii Indice
10.5.3 Problemi di geometria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Prefazione
Ciao Daniele, ho appena inoltrato il tuo lavoro al mio professore,
lui apprezza molto il progetto Matematica C3
e penso che la tua versione gli possa far comodo
soprattutto per i primi anni del nostro serale.
Già l’anno scorso ha tentato l’adozione ufficiale del C3 normale,
ma, come precario, è riuscito a strappare solo una promessa,
promessa che verrà mantenuta solo se tra un paio di settimane
(quando inizierà per me e per lui la scuola) lo rivedrò in cattedra.
In ogni caso, che ci sia lui o no, proporrò lo stesso al coordinatore il progetto C3 ,
“Software Libero, Conoscenza Libera, Scuola Libera”, giusto?
Buon lavoro,
Alice
Giusto, Alice.
La cosa importante è che il testo non sia considerato un oggetto scritto da altri, da un gruppo
di professori più o meno strambi, ma sia una traccia. Una traccia lasciata sul terreno di un
territorio sconosciuto, a volte inospitale a volte stupefacente.
Una traccia come quella scritta su una mappa del tesoro: un po’ bruciacchiata consumata e
piena di incrostazioni. A volte incomprensibile, con degli errori che portano fuori pista, a
volte scritta male, con alcune parti mancanti oppure con alcune parti inutili che confondono.
Non seguire acriticamente la mappa, non fidarti del testo, leggilo con la penna in mano,
correggi, cambia, cancella e aggiungi, parlane in classe.
Contribuisci alla sua evoluzione.
Grazie, ciao.
Matematica C3 Diversi anni fa, Antonio Bernardo ha avuto il coraggio di coordinare un
gruppo di insegnanti che mettendo insieme le proprie competenze hanno creato un testo
di matematica per il biennio dei licei scientifici: Matematica C3 . Con grande generosità e
lungimiranza, il gruppo ha scelto di rilasciare il lavoro con una licenza Creative Commons
libera. Questa licenza permette a chiunque di riprodurre l’opera e divulgarla liberamente, ma
permette anche di creare altre opere derivate da Matematica C3 .
Specificità di questa versione Questa versione modifica Matematica C3 in modo da adattarlo
ai programmi delle scuole diverse dal liceo scientifico. Nell’organizzazione del testo si è tenuto
conto delle indicazioni ministeriali per la matematica dei licei.
Viene dato più spazio alla geometria nel piano cartesiano proponendo in prima: i punti, i
segmenti, le figure; in seconda: le rette. Le trasformazioni geometriche sono proposte sotto
forma di schede che guidano l’attività di laboratorio di matematica. Nei numeri naturali viene
proposto l’uso di grafi ad albero nella soluzione delle espressioni e nella scomposizione in
ix
x Prefazione
fattori dei numeri. Nelle disequazioni, il centro dell’attenzione è posto nello studio del segno
di un’espressione.
Per quanto riguarda il tema dell’informatica, in prima viene presentato il foglio di calcolo
e la geometria della tartaruga mentre in seconda, la geometria interattiva con l’uso di un
linguaggio di programmazione e di una apposita libreria grafica.
Adozione Questo manuale non vorrebbe essere adottato nel senso di essere scelto dal collegio
docenti; vorrebbe essere adottato nel senso di essere preso in carico, da insegnanti, alunni,
famiglie, come un proprio progetto, bisognoso di cure e attenzioni. Ha senso adottarlo se
siamo disposti a contribuire alla sua crescita. Si può contribuire in diversi modi: usando il
testo o anche solo qualche capitolo, magari per supportare attività di recupero o per trattare
temi non presenti nel libro di testo in adozione; segnalando errori, parti scritte male o esercizi
non adeguati; proponendo cambiamenti alla struttura; scrivendo o riscrivendo parti del testo;
creando esercizi; realizzando illustrazioni.
Obiettivi Il progetto Matematica C3 ha per obiettivo la realizzazione di un manuale di mate-
matica, per tutto il percorso scolastico e per ogni tipo di scuola, scritto in forma collaborativa
e con licenza Creative Commons. Seguendo l’esempio di questa versione, altri insegnanti,
studenti, appassionati di matematica, potrebbero proporre delle modifiche per adattare il testo
alle esigenze di altri percorsi scolastici.
Supporti Matematica C3 è scaricabile dal sito www.matematicamente.it. Mentre il can-
tiere in cui si lavora a questa versione si trova in: bitbucket.org/zambu/mc3_a1_dolce e
bitbucket.org/zambu/mc3_a2_dolce. È disponile in formato elettronico pdf direttamente vi-
sualizzabile o stampabile. Sullo stesso sito sono disponibili i sorgenti in LATEX, che ne permetto-
no la modifica. I diversi volumi che compongono l’opera possono essere stampati, fotocopiati
in proprio o stampati in tipografia per le sole le parti che occorrono. Oppure può essere usato
in formato elettronico su pc, netbook, tablet, smartphone. Può essere proiettato direttamente
sulla lavagna interattiva interagendo con il testo, svolgendo direttamente esempi ed esercizi,
personalizzando con gli alunni definizioni ed enunciati; ricorrendo eventualmente a contenuti
multimediali esterni presenti sui siti internet, confrontando definizioni e teoremi su Wikipedia,
cercando sull’enciclopedia libera notizie storiche sugli autori, ricorrendo eventualmente a
contenuti multimediali esterni presenti sui siti internet (sul sito www.matematicamente.it
sono disponibili gratuitamente test interattivi e alcune videolezioni).
Daniele Zambelli
Prefazione alla seconda edizione xi
Prefazione alla seconda edizione
Un anno di lavoro ha messo in luce alcuni errori che sono stati corretti, la nuova versione è
scaricabile da:
bitbucket.org/zambu/mc3_a1_dolce_2ed
e
bitbucket.org/zambu/mc3_a2_dolce_2ed.
Ma, soprattutto, in questo anno è sorta una interessante opportunità: è stato finanziato un
progetto per tradurre il testo in braille. Il lavoro sta procedendo e alcuni capitoli sono già stati
tradotti. Quanto fatto lo si può trovare in:
oer.veia.it
Buon divertimento con la matematica!
Daniele Zambelli
Aritmetica e Algebra
I
“One door, one key. . . ”
Foto di Silv3rFoX
http://www.flickr.com/photos/12030514@N08/2272118558/
Licenza: Creative Commons Attribution
Numeri naturali
1
1.1 L’origine dei numeri
L’origine del sistema dei numeri naturali si perde nella notte dei tempi. Non abbiamo
documenti sufficienti per capire come l’uomo li abbia costruiti o scoperti; è possibile che il
nostro sistema di numerazione sia nato contemporaneamente al linguaggio stesso della specie
umana. Sono stati ritrovati reperti fossili risalenti a più di trentamila anni fa, recanti delle
incisioni a distanza regolare. In particolare, è stato ritrovato un osso di babbuino, detto “Osso
di Ishango” (figura 1.1) 1 in quanto è stato rinvenuto presso la città di Ishango nel Congo
tra il Nilo e il lago Edoardo, che riporta delle tacche disposte in modo tale da farci pensare
che rappresentino dei numeri o dei calcoli. L’osso risale a un periodo tra il 20 000 a.C. e
il 18 000 a.C.
Possiamo immaginare che i pastori per contare
i capi del proprio gregge, facessero delle tacche su
dei bastoni mano a mano che le pecore entrava-
no nel recinto una alla volta: una tacca per ogni
pecora. Tuttavia, questo metodo di associazione
uno ad uno (una tacca per una pecora) non è ef-
ficace per greggi, o oggetti da contare, di grandi
dimensioni. Si immagini, per esempio, la difficol-
tà di tracciare cinquecento tacche su un bastone. F IGURA 1.1: Osso di Ishango
È possibile allora che per rappresentare numeri
grandi si siano cominciati a usare simboli specifici
che richiamassero alla mente i numeri grandi e che contemporaneamente siano state fissate
alcune regole per associare questi simboli.
Sappiamo per certo che circa 6 000 anni fa gli antichi Egizi scrivevano, incidendo sulla
pietra, i numeri utilizzando geroglifici per le potenze di 10:
Ripetendo questi simboli è possibile scrivere, per esempio, il numero 3673 così:
I Romani usavano invece sette simboli con i quali, seguendo determinate regole, rap-
presentavano qualunque numero. I simboli sono I = 1, V = 5, X = 10, L = 50, C = 100,
D = 500, M = 1000. Il numero MM rappresenta 1000 + 1000 = 2000; il numero VI
rappresenta 5 + 1 = 6 , mentre il numero IV rappresenta 5 − 1 = 4 .
1 http://it.wikipedia.org/wiki/Osso_d’Ishango
3
4 Capitolo 1. Numeri naturali
1.2 I numeri naturali
I primi numeri che abbiamo usato sin da bambini per contare gli oggetti o le persone si
chiamano numeri naturali
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13 . . .
L’insieme di tutti questi numeri si indica con la lettera N.
Cosa hanno in comune le dita di una mano, con 5 mele, 5 penne, 5 sedie? Evidentemente
il numero 5. Una caratteristica cioè che è comune a tutti gli insiemi formati da 5 oggetti.
Questa caratteristica può essere vista come un oggetto a sé stante, un oggetto astratto di tipo
matematico.
Ma i numeri naturali non servono solo per indicare quanti oggetti ci sono (aspetto cardinale
del numero), vengono usati anche per rappresentare l’ordine con cui si presentano gli oggetti,
(aspetto ordinale), l’ordine per esempio con cui i corridori arrivano al traguardo: primo,
secondo, terzo, . . .
Nonostante i numeri naturali e le operazioni su di essi ci vengano insegnati fin da piccoli, e
nonostante l’umanità li usi da tempi antichissimi una loro piena comprensione non è semplice,
come dimostra il fatto che ancora oggi i matematici ne discutono. Il dibattito su cosa sono i
numeri e su cosa si fondano è stato particolarmente animato nei primi decenni del XX secolo,
quando ne hanno discusso matematici e filosofi come Frege, Peano, Russell, Hilbert e tanti
altri. Oggi ci sono diversi punti di vista.
1.3 Cosa sono
I numeri naturali sono alla base dell’aritmetica, tutti gli altri numeri si possono costruire
a partire da questi. Chiederci cosa sono i numeri naturali non è una domanda da poco, è
domandarsi che cosa sono quegli oggetti su cui poggia una gran parte della matematica.
Per definire i numeri naturali dobbiamo partire da alcuni concetti primitivi. I concetti
primitivi sono dei concetti che decidiamo di non definire e che siamo tutti d’accordo di
ritenere conosciuti.
I concetti primitivi per definire i numeri naturali sono:
á lo zero;
á il successore di un numero.
Lo zero è il numero che serve per contare gli elementi di un insieme con il minore numero
di elementi possibile: l’insieme vuoto.
Il successore di un numero naturale n è quel numero che viene subito dopo n.
Quindi se siamo d’accordo su questi due concetti di base, possiamo definire i numeri
naturali come un insieme nel quale valgono le seguenti proprietà:
1. Zero è un numero naturale.
2. Per ogni numero naturale, anche il suo successore è un numero naturale.
3. Numeri diversi hanno successori diversi.
4. Lo zero non è successore di nessun numero naturale.
5. Se una proprietà vale per lo zero e, valendo per un numero naturale qualsiasi, vale
anche per il suo successore allora vale per ogni numero naturale.
Sezione 1.4. Il sistema di numerazione decimale posizionale 5
In pratica i numeri naturali sono la sequenza:
zero, uno, due, tre, ... centoventitre, centoventiquattro, ...
Un modo comodo per esprimere qualunque numero naturale è usare dei segni appositi, le
cifre, e un sistema per rappresentarli:
0, 1, 2, 3, ... 123, 124, ...
1.4 Il sistema di numerazione decimale posizionale
Il modo di scrivere i numeri dei romani risultava piuttosto complicato sia nella scrittura
dei numeri sia nell’esecuzione dei calcoli. Il sistema moderno di scrittura dei numeri fa uso
dei soli dieci simboli 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, che vengono detti cifre. Un numero non è altro
che una sequenza ordinata di cifre, eventualmente ripetute.
Per rappresentare il numero dieci che segue il 9 non si fa uso di un simbolo diverso ma si
scrivono due cifre: il simbolo 1 a sinistra e il simbolo 0 a destra. Per chiarire questo metodo
utilizziamo un pallottoliere (figura 1.2) con aste verticali capaci di contenere fino a 9 dischetti:
per rappresentare il numero 10 dispongo un dischetto nell’asta a sinistra e vuoto la prima asta:
il numero dieci viene rappresentato dalla scrittura 10.
F IGURA 1.2: Il pallottoliere
I dischetti sull’ultima asta rappresentano il numero 9; un dischetto sulla penultima rappre-
senta il numero 10. Per rappresentare il numero cento si fa uso della scrittura 100. Ovvero
si sposta il numero 1 ancora a sinistra ponendo uno zero nel posto lasciato vuoto. Questo
metodo può essere ripetuto per rappresentare tutti i numeri che risultino potenza di dieci,
ovvero dieci, cento, mille. . .
Le potenze di 10 sono importanti nel sistema decimale poiché rappresentano il peso di
ciascuna cifra di cui è composto il numero. Nel pallottoliere ciascuna asta indica una potenza
di dieci. Il valore di un numero si ottiene moltiplicando ciascuna cifra per il suo peso e
sommando i valori ottenuti.
Per esempio, tre dischetti nella terza asta rappresentano il numero 3 · 102 = 300. Il
numero 219 si rappresenta tenendo conto di questa scrittura 2 · 102 + 1 · 10 + 9.
Per quanto detto, il sistema di numerazione che usiamo è:
á decimale o a base dieci, perché usiamo dieci segni (cifre) per scrivere i numeri;
á posizionale perché una stessa cifra assume un peso (valore) diverso a seconda della
posizione che occupa.
6 Capitolo 1. Numeri naturali
1.4.1 Rappresentazione geometrica
I numeri naturali possono essere rappresentati su una semiretta: si identifica il numero 0
con l’origine della semiretta, come verso di percorrenza si prende quello da sinistra verso
destra e come unità di misura un segmento AB. Si riporta questa unità di misura più volte
partendo dall’origine e a ogni passo si va al numero successivo.
0 1 2 3 4 5 6 7 8 9
unità
A B
Ogni numero naturale si costruisce a partire dal numero 0 e passando di volta in volta
al numero successivo: 1 è il successore di 0, 2 è il successore di 1, 3 è il successore di 2, etc.
Ogni numero naturale ha il successore e ogni numero, a eccezione di 0, ha il precedente.
L’insieme N ha 0 come elemento minimo e non ha un elemento massimo.
I numeri rappresentati sulla retta sono sempre più grandi man mano che si procede da
sinistra verso destra. Ogni numero è maggiore di tutti i suoi precedenti, quelli che stanno
alla sua sinistra, e minore di tutti i suoi successivi, quelli che stanno alla sua destra. Tra i
numeri naturali esiste quindi una relazione d’ordine, che si rappresenta con il simbolo di
disuguaglianza (6 si legge “minore o uguale di”) o disuguaglianza stretta (< si legge “minore di”).
Grazie a questo ordinamento, è sempre possibile confrontare due numeri naturali qualsiasi.
Legge 1.1 (di tricotomia). Dati due numeri naturali n, m vale sempre una delle seguenti tre
relazioni: n > m, n < m, n = m.
1.5 Operazioni con i numeri naturali
Le operazioni matematiche sono delle regole che associano ad alcuni oggetti matematici,
gli operandi, un altro oggetto matematico, il risultato.
Di seguito riprendiamo rapidamente le prime cinque operazioni aritmetiche nei numeri
naturali.
1.5.1 Proprietà delle operazioni
Prima ancora di affrontare le operazioni aritmetiche con i numeri naturali, vediamo le
proprietà delle operazioni in generale. In generale vuol dire che ora non stiamo a precisare né
di quale insieme numerico parliamo, né di quale operazione. Quindi useremo delle lettere per
indicare operandi e risultato mentre, per l’operazione, useremo un simbolo diverso da quelli
delle quattro operazioni. Diremo che:
á Un’operazione si dice legge di composizione interna se il risultato appartiene allo stesso
insieme degli operandi.
á Un’operazione gode della proprietà commutativa se a ? b = b ? a
á Un’operazione gode della proprietà associativa se (a ? b) ? c = a ? (b ? c)
á Un’operazione possiede un elemento neutro se a ? u = u ? a = a
á Un’operazione possiede elemento inverso se per ogni elemento a dell’insieme, esiste un
elemento a 0 dell’insieme per cui a ? a 0 = a 0 ? a = u dove u è l’elemento neutro.
Sezione 1.5. Operazioni con i numeri naturali 7
Vediamo ora alcune operazioni con i numeri naturali e le loro proprietà.
1.5.2 Addizione in N
Tra i numeri naturali è definita l’operazione di addizione come segue:
Definizione 1.1. Dati due numeri naturali n e m, l’addizione associa un terzo numero s, che
si ottiene partendo da n e procedendo verso i successivi m volte. Si scrive n + m = s.
Ad esempio: sommare 5 a 3 significa partire da 3 e spostarsi verso il successivo per 5 volte.
3+5 = 8
0 1 2 3 4 5 6 7 8 9
Gli operandi dell’addizione si chiamano addendi e il risultato si chiama somma.
q Osservazione Per definire l’addizione abbiamo utilizzato il concetto di successore.
Proprietà
Per come è definita, e dato che i numeri naturali non hanno un limite superiore, l’addizione
tra due numeri naturali qualsiasi è sempre un numero naturale. Si dice che è una legge di
composizione interna.
Nei numeri naturali l’addizione presenta le seguenti proprietà:
á Commutativa: a + b = b + a
á Associativa: (a + b) + c = a + (b + c)
á Elemento neutro a + 0 = 0 + a = a
1.5.3 Sottrazione in N
Tra i numeri naturali è definita l’operazione di sottrazione come segue:
Definizione 1.2. Dati due numeri naturali m e n, la sottrazione associa un terzo numero
naturale d, se esiste, che aggiunto ad n dà come somma m. Si scrive m − n = d.
Ad esempio: togliere 5 da 7 significa partire da 7 e spostarsi verso il precedente per 5 volte.
7 − 5 = 2 perché 2 + 5 = 7
0 1 2 3 4 5 6 7 8 9
Il primo operando si chiama minuendo, il secondo sottraendo e il risultato differenza.
La sottrazione è l’operazione inversa dell’addizione.
Se al concetto di successivo aggiungiamo anche quello di precedente, possiamo definire la
sottrazione anche in un altro modo. Ritornando alla rappresentazione dei numeri naturali
sulla semiretta orientata, la differenza tra i numeri 7 e 5 si può trovare partendo da 7 e
procedendo a ritroso di 5 posizioni.
8 Capitolo 1. Numeri naturali
Diventa allora evidente perché non è possibile trovare la differenza tra 5 e 7, infatti se
partendo dal 5 andiamo indietro di 7 posizioni usciamo dalla semiretta dei numeri naturali.
0 1 2 3 4 5 6 7 8 9
Si può osservare allora che in N la sottrazione a − b è possibile solo se b 6 a.
q Osservazione Nella definizione di sottrazione abbiamo usato l’operazione di addizione.
Proprietà
Dato che non dà sempre un risultato, la sottrazione non è una legge di composizione interna
ai numeri naturali.
Non è commutativa né associativa e non ha neppure un elemento neutro. Possiamo dire
che ha solo l’elemento neutro a destra infatti a − 0 = a, ma in generale non si può fare 0 − a.
L’unica proprietà interessante della sottrazione è la proprietà
á Invariantiva: a − b = (a ∓ c) − (b ∓ c)
Cioè:
Definizione 1.3. aggiungendo o togliendo ad entrambi i termini di una sottrazione la stessa
quantità la differenza non cambia.
1.5.4 Moltiplicazione in N
Tra i numeri naturali è definita l’operazione di moltiplicazione come segue:
Definizione 1.4. Dati due numeri naturali m, n, l’operazione di moltiplicazione associa un
terzo numero p che si ottiene sommando n addendi tutti uguali a m:
m × n = |m + m +
{z· · · + m} = p
nvolte
Ma questa definizione è sensata solo nel caso n sia maggiore di 1. Quindi dobbiamo
completarla:
Definizione 1.5.
0 se n = 0
m×n = m se n=1
| {z· · · + m} negli altri casi
m+m+
n volte
Sezione 1.5. Operazioni con i numeri naturali 9
Ad esempio: moltiplicare 3 per 4 volte significa partire da 0 e aggiungere 3 per 4 volte.
3 · 4 = 12
Gli operandi della moltiplicazione si chiamano fattori e il risultato si chiama prodotto.
q Osservazione Anche per definire la moltiplicazione abbiamo utilizzato l’addizione.
Proprietà
Dato che per eseguire una moltiplicazione ripeto delle addizioni, anche il prodotto di due
numeri naturali qualsiasi è sempre un numero naturale. Si dice che la moltiplicazione è una
legge di composizione interna.
Nei numeri naturali la moltiplicazione presenta le seguenti proprietà:
á Commutativa: a · b = b · a
á Associativa: (a · b) · c = a · (b · c)
á Elemento neutro a · 1 = 1 · a = a
Un’altra importante proprietà che utilizzeremo spesso anche in seguito è la:
Legge 1.2 (Annullamento del Prodotto). Il prodotto di due o più numeri naturali si annulla se
almeno uno dei fattori è nullo.
a · b = 0 ⇔ a = 0 oppure b = 0.
Questa legge dice che se il risultato di una moltiplicazione è zero di sicuro almeno uno dei
fattori deve essere zero. Attenzione: questa proprietà non vale per tutti gli insiemi numerici
in cui è definita la moltiplicazione.
1.5.5 Divisione in N
Tra i numeri naturali è definita l’operazione di divisione come segue:
Definizione 1.6. Dati due numeri naturali m e n, con n 6= 0, la divisione associa un
terzo numero naturale q, se esiste, che moltiplicato per ad n dà come prodotto m. Si
scrive n : m = q.
Ad esempio: dividere 12 per 4 significa trovare quante volte il numero 4 è contenuto nel
numero 12.
12 : 4 = 3 perché 3 · 4 = 12
Il primo operando si chiama dividendo e il secondo divisore, il risultato di dice quoziente
esatto.
10 Capitolo 1. Numeri naturali
Non sempre si può effettuare la divisione nei numeri naturali ad esempio: 10 : 4 = non è
un numero naturale.
Se esiste il quoziente esatto tra i numeri m e n, si dice che:
á n è divisore di m;
á m è divisibile per n;
á m è multiplo di n
Esempio 1.1. 12 : 3 = 4 perché 4 × 3 = 12. Quindi, 12 è divisibile per 3; 3 è un divisore
di 12; 12 è un multiplo di 3.
Esempio 1.2. 20 è divisibile per 4 perché 20 : 4 = 5
Esempio 1.3. 7 è divisore di 35 perché 35 : 7 = 5
Esempio 1.4. 6 è multiplo di 3 perché 6 = 2 × 3
Esempio 1.5. 5 non è multiplo di 3, non esiste alcun numero naturale che moltiplicato per 3
dà 5.
q Osservazione Nella definizione di quoziente abbiamo richiesto che il divisore sia diverso
da zero. In effetti, se il divisore è 0 non c’è nessun numero che moltiplicato per 0 ci possa dare
un dividendo diverso da zero. Per esempio, nella divisione 5 : 0 dobbiamo ottenere un numero
che moltiplicato per 0 dia 5; ciò non è possibile in quanto qualsiasi numero moltiplicato per 0
dà 0. Invece nella divisione 0 : 0 un qualsiasi numero è adatto come quoziente, infatti qualsiasi
numero moltiplicato per 0 dà 0 come prodotto.
Nel linguaggio matematico diciamo che una divisione del tipo n : 0, con n 6= 0, è
impossibile; mentre la divisione 0 : 0 è indeterminata.
q Osservazione Nella definizione di divisione abbiamo usato l’operazione di moltiplicazio-
ne che a sua volta usava l’addizione.
Proprietà
Dato che non dà sempre un risultato, la divisione non è una legge di composizione interna ai
numeri naturali.
Non è commutativa né associativa e non ha neppure un elemento neutro. Possiamo dire
che ha solo l’elemento neutro a destra infatti a : 1 = a, ma in generale non si può fare 1 : a.
L’unica proprietà interessante della divisione è la proprietà
á Invariantiva: a : b = (a · c) : (b · c) = (a : c) : (b : c) se c 6= 0
Cioè:
Definizione 1.7. Moltiplicando o dividendo entrambi i termini di una divisione per la
stessa quantità, diversa da zero, il quoziente non cambia.
Sezione 1.6. Potenza 11
1.5.6 Proprietà distributiva
Oltre alle proprietà valide per le singole operazioni, ce n’è una che riguarda due operazioni
contemporaneamente, è la proprietà distributiva.
Proprietà distributiva della moltiplicazione
Rispetto all’addizione Moltiplicare il risultato dell’addizione di più numeri per un altro
numero dà lo stesso risultato che moltiplicare ogni addendo per il fattore e addizionare i
prodotti ottenuti. Questa proprietà vale sia se la somma è a destra sia se è a sinistra.
a · (b + c) = a · b + a · c 3 · (2 + 4) = 3 · 2 + 3 · 4
(a + b) · c = a · c + b · c (2 + 4) · 3 = 2 · 3 + 4 · 3
Rispetto alla sottrazione In maniera analoga:
a · (b − c) = a · b − a · c 6 · (10 − 4) = 6 · 10 − 6 · 4
(a − b) · c = a · c − b · c (2 − 4) · 6 = 10 · 6 − 4 · 6
Proprietà distributiva della divisione
Rispetto all’addizione Solo se le somme sono a sinistra:
(a + b + c) : d = a : d + b : d + c : d (20 + 10 + 5) : 5 = 20 : 5 + 10 : 5 + 5 : 5 = 7
Verifichiamo con un esempio che non vale la proprietà distributiva se le somme si trovano a
destra: 120 : (3 + 5). Eseguendo prima l’operazione tra parentesi si ottiene correttamente 120 :
8 = 15. Se si prova ad applicare la proprietà distributiva si ottiene 120 : 3 + 120 : 5 = 40 + 24 =
64. Il risultato corretto è il primo.
Rispetto alla sottrazione Solo se la sottrazione è a sinistra:
(a − b) : c = a : c − b : c (20 − 10) : 5 = 20 : 5 − 10 : 5 = 4 − 2 = 2
Se, però, la sottrazione è a destra:
120 : (5 − 3) = 120 : 2 = 60 6= 120 : 5 − 120 : 3 = 24 − 40 = non si può fare.
1.6 Potenza
La potenza di un numero naturale è una moltiplicazione che ha tutti i fattori uguali.
Definizione 1.8. Dati due numeri naturali b, e, l’operazione di potenza associa un terzo
numero p che si ottiene moltiplicando e fattori tutti uguali a b:
be = b
| · b {z
· · · · · b} = p
e volte
12 Capitolo 1. Numeri naturali
Ma questa definizione è sensata solo nel caso e sia maggiore di 1. Quindi dobbiamo
completarla:
Definizione 1.9.
1 se e = 0 e b 6= 0
be = b se e = 1
b| · b {z
· · · · · b} negli altri casi
evolte
esponente
23 = 2| ×{z
2 × 2} = 8
base 3 volte potenza
Il primo operando si chiama base, il secondo esponente e il risultato si chiama potenza.
Da osservare che 00 non ha significato.
1.6.1 Proprietà delle potenze
I Il prodotto di più potenze con la stessa base è una potenza che ha per base la stessa base e
per esponente la somma degli esponenti.
an · am = an+m 25 · 26 = 25+6 = 211 .
La proprietà segue da questa osservazione:
an · am = (a · a · . . . · a) · (a · a · a · . . . · a) = (a · a · a · a · a · . . . · a · a) = an+m .
| {z } | {z } | {z }
n volte m volte n+m volte
II Il quoziente di due potenze con la stessa base è una potenza che ha per base la stessa base
e per esponente la differenza degli esponenti.
an : am = an−m 45 : 43 = 45−3 = 42 .
La proprietà segue da questa osservazione:
an : am = (a · a · . . . · a) : (a · a · a · . . . · a) (1.1)
| {z } | {z }
n volte m volte
= (a : a) · (a : a) · . . . · (a : a) · (a · a · a · . . . · a) (1.2)
| {z } | {z }
n volte n−m volte
= an−m . (1.3)
Il passaggio dalla (1.1) alla (1.2) avviene per la proprietà invariantiva della divisione.
Sezione 1.7. Espressioni numeriche 13
III La potenza di una potenza è una potenza che ha per base la stessa base e per esponente il
prodotto degli esponenti.
(an )m = an·m (62 )5 = 62·5 = 610 .
La proprietà segue da questa osservazione:
m volte m volte
z }| { z }| {
n m
(a ) = a · a · . . . · a = (a · a · . . . · a) · (a · a · . . . · a) · . . . · (a · a · . . . · a) = an·m .
n n n
| {z } | {z } | {z }
n volte n volte n volte
IV Il prodotto di più potenze con lo stesso esponente è una potenza che ha per base il
prodotto delle basi e per esponente lo stesso esponente.
(a · b)n = an · bn (2 · 5)8 = 28 · 58 .
La proprietà segue da questa osservazione:
(a · b)n = (a · b) · (a · b) · . . . · (a · b) = (a · a · . . . · a) · (b · b · . . . · b) = an · bn .
| {z } | {z } | {z }
n volte n volte n volte
V Il quoziente di due potenze con lo stesso esponente è una potenza che ha per base il
quoziente delle basi e per esponente lo stesso esponente.
(a : b)n = an : bn (4 : 2)8 = 48 : 28 .
Le definizioni dei casi particolari di potenze si giustificano nel seguente modo:
a0 = a5−5 = a5 : a5 = 1,
a1 = a5−4 = a5 : a4 = a.
Alla potenza 00 non si assegna alcun valore perché applicando la definizione di a0 si
dovrebbe ottenere 1; applicando la definizione 0a si dovrebbe ottenere 0, ma non è accettabile
che il risultato dipenda da una scelta arbitraria della regola da usare.
1.7 Espressioni numeriche
Spesso in matematica abbiamo a che fare con più operazioni combinate assieme. In questo
caso parliamo di espressioni:
14 Capitolo 1. Numeri naturali
Definizione 1.10. Un’espressione aritmetica è una successione di operazioni.
Nel linguaggio comune alcune frasi possono risultare ambigue. Per esempio «Luca ha
detto Mario è stato promosso» può avere due significati diversi a seconda di come si inserisce
la punteggiatura: scrivendo «Luca, ha detto Mario, è stato promosso» significa che è stato
promosso Luca; scrivendo «Luca ha detto: Mario è stato promosso» significa che è stato
promosso Mario.
Anche nella matematica, quando abbiamo più operazioni da eseguire, dobbiamo chiarire
l’ordine con cui si devono eseguire le operazioni. Per esempio, l’espressione 7 + 5 · 2 può
valere 24 oppure 14, infatti: eseguendo le operazioni da sinistra a destra (associatività a sini-
stra) otteniamo 24 (vedi figura 1.3), mentre eseguendo prima la moltiplicazione (precedenza
algebrica) otteniamo 17 (vedi figura 1.4).
F IGURA 1.3: Da sinistra a destra. F IGURA 1.4: Precedenza alle moltiplicazioni.
q Osservazione Alcune calcolatrici, quelle “aritmetiche” svolgono le operazioni man mano
che sono inserite, si dice che applicano l’associatività a sinistra. Altre, le calcolatrici “scientifiche”
seguono le regole dell’algebra. Esegui la seguente sequenza di operazioni sulla tua calcolatrice
(le barre verticali separano i diversi tasti da premere):
|7|+|5|×|2|=|
Osserva il risultato e confrontalo poi con quello ottenuto dai tuoi compagni. Diverse
calcolatrici possono fornire risultati diversi. Per eliminare queste ambiguità sono state fissate
le tre regole della precedenza algebrica:
1. prima si svolgono le espressioni nelle parentesi più interne;
2. in una espressione senza parentesi si svolgono prima le potenze, poi moltiplicazioni e
divisioni, poi addizioni e sottrazioni;
3. le operazioni con la stessa precedenza si svolgono da sinistra verso destra.
1.7.1 Soluzione con grafo ad albero
Risolviamo le espressioni con i numeri naturali usando grafi ad albero; gli operandi sono
le foglie dell’albero, il risultato è la radice. Costruiamo il grafo tenendo conto delle seguenti
indicazioni:
Sezione 1.7. Espressioni numeriche 15
Procedura 1.3. Per risolvere un’espressione usando un grafo:
1. in ogni nodo viene riportata l’operazione eseguita e il risultato;
2. costruiamo l’albero disegnando ogni nodo esattamente sotto l’operazione corrispondente;
3. disegniamo le parentesi attorno al nodo che contiene il risultato di tutta un’espressione
racchiusa tra parentesi.
Vediamo, con un esempio, come fare.
Esempio 1.6. 49 − [24 × (14 : 7) + 10] =
Esempio 1.7. 89 × 85 : (83 )4 : [412 : (42 )5 ] + 272 : 92 =
Se per risolvere un’espressione dobbiamo utilizzare le proprietà delle potenze, al posto
del simbolo di operazione scriveremo le sigle “p1”, “p2”, . . . per indicare l’uso della prima,
seconda, . . . proprietà.
16 Capitolo 1. Numeri naturali
1.7.2 Metodo sequenziale
In alcuni casi può non essere comodo, o praticabile, l’uso di un grafo ad albero per risolvere
espressioni vediamo allora il metodo sequenziale che prevede di copiare tutta o in parte
l’espressione rendendola via via più semplice. Possiamo applicare le seguenti indicazioni:
Procedura 1.4. Per risolvere un’espressione in modo sequenziale:
1. scorriamo tutta l’espressione da sinistra a destra e sottolineiamo tutte le operazioni che si
possono eseguire;
2. riscriviamo l’espressione sostituendo alle operazioni sottolineate, nel passo precedente, i loro
risultati.
Partiamo da una nuova espressione:
2 + 6 × 2 ÷ (4 − 2) × 32 − 3 × 5 + 52 + 23 ÷ 3 =
Scorrendo l’espressione vediamo che l’operazione 2 + 6 è seguita da una moltiplicazione;
poiché la moltiplicazione ha la precedenza sull’addizione, non possiamo eseguire 2 + 6. La
prossima espressione che incontriamo è 6 × 2 dato che è seguita da una divisione possiamo
eseguirla e quindi la sottolineiamo. Procediamo così sottolineando tutte le operazioni che
possiamo eseguire, a questo punto della soluzione, rispettando le precedenze algebriche:
h i
2 + 6 × 2 ÷ (4 − 2) × 32 − 3 × 5 + 52 + 23 ÷ 3 =
Ora ricopiamo l’espressione sostituendo al posto delle operazioni sottolineate il loro
risultato:
= 2 + 12 ÷ [2 × 9 − 15| + (25 + 8) ÷ 3 =
Otteniamo così un’espressione a cui applicare nuovamente i due passi precedenti fino ad
averla ridotta ad un numero.
Sottolineo:
= 2 + 12 ÷ [2 × 9 − 15| + (25 + 8) ÷ 3 =
Eseguo:
= 2 + 12 ÷ [18 − 15| + 33 ÷ 3 =
Sottolineo:
= 2 + 12 ÷ [18 − 15| + 33 ÷ 3 =
Eseguo:
= 2 + 12 ÷ 3 + 11 =
Sottolineo:
= 2 + 12 ÷ 3 + 11 =
Eseguo:
= 2 + 4 + 11 =
Sottolineo:
= 2 + 4 + 11 =
Eseguo:
= 6 + 11 = 17
Nell’ultimo passaggio, essendo rimasta una sola operazione, è inutile sottolinearla. Avrem-
mo anche potuto risolvere con un passaggio in meno calcolando assieme le due addizioni:
= 2 + 4 + 11 = 17
Sezione 1.8. Espressioni con un buco 17
1.8 Espressioni con un buco
A volte potrà succedere che, nell’espressione, manchi un numero. Conoscendo il risultato
possiamo trovare il numero mancante.
1.8.1 Soluzione con grafo ad albero
Procedura 1.5. Per trovare l’operando mancante usando il grafo ad albero:
1. costruiamo il grafo risolutivo senza eseguire operazioni;
2. eseguiamo tutte le operazioni possibili;
3. scriviamo il risultato nella radice;
4. con un colore diverso completiamo il grafo risalendo fino al numero mancante.
Vediamo, con qualche esempio, come fare.
Esempio 1.8. Nella seguente espressione manca un esponente:
[4 × 5 + 16 : 2 − (13 − 2... ) × 2] : 2 = 9
Costruiamo il grafo risolutivo vuoto, eseguiamo tutte le operazioni possibili. Ora, usando
un colore diverso, scriviamo nella radice il risultato dell’espressione.
Ora poniamo attenzione al nodo vuoto che precede il risultato, il nodo contrassegnato
dalla stella. Dobbiamo trovare il numero che diviso per 2 dia come risultato 9. È facile: il
numero cercato è 18. Scriviamo allora 18 in questo nodo e poniamo l’attenzione a quello che
lo precede.
18 Capitolo 1. Numeri naturali
Ora dobbiamo trovare quel numero che tolto da 28 dia come risultato 18. Anche questo è
facile da trovare: è 10. Lo scriviamo e ci spostiamo sul nodo precedente. Procedendo in questo
modo possiamo risalire fino al dato mancante:
Esempio 1.9. Se c’è un “buco” in una espressione da risolvere con le proprietà delle potenze,
si procede allo stesso modo:
(34 )3 × 3... : (33 )5 − 23 × 2 × (20 − 3 × 5) = 1
Costruiamo il grafo risolutivo eseguendo tutte le operazioni possibili. Rimangono vuoti
tutti i nodi che collegano la radice all’elemento mancante. Usando un colore diverso, a
partire dalla radice, completiamo il grafo. Scriviamo nella radice il risultato dell’espressione, e
poniamo attenzione al nodo vuoto che lo precede.
Sezione 1.8. Espressioni con un buco 19
È facile individuare i valori mancanti:
á questo numero meno ottanta deve dare come risultato uno: il numero cercato è 81;
á nel nodo precedente: qui ci va una potenza che deve dare come risultato 81, potrebbe
essere 92 o 34 , ma dato che sopra posso usare le proprietà delle potenze con base 3,
conviene usare 34 ;
á nel nodo precedente: questo esponente meno quindici deve dare come risultato quattro,
l’esponente qui deve essere 19;
á e infine: dodici sommato a questo esponente deve dare come risultato diciannove: il
valore mancante è quindi: 7.
Esempio 1.10. Prova a risolvere questa:
(34 )3 × 3... : (33 )5 − 23 × 2 × (20 − 3 × 5) = 1
Costruiamo il grafo risolutivo eseguendo tutte le operazioni possibili. Rimangono vuoti
tutti i nodi che collegano la radice all’elemento mancante. Usando un colore diverso, a
partire dalla radice, completiamo il grafo. Scriviamo nella radice il risultato dell’espressione, e
poniamo attenzione al nodo vuoto che lo precede.
È facile individuare i valori mancanti:
20 Capitolo 1. Numeri naturali
á questo numero meno ottanta deve dare come risultato uno: il numero cercato è 81;
á nel nodo precedente: qui ci va una potenza che deve dare come risultato 81, potrebbe
essere 92 o 34 , ma dato che sopra posso usare le proprietà delle potenze con base 3,
conviene usare 34 ;
á nel nodo precedente: questo esponente meno quindici deve dare come risultato quattro,
l’esponente qui deve essere 19;
á e infine: dodici sommato a questo esponente deve dare come risultato diciannove: il
valore mancante è quindi: 7.
1.8.2 Soluzione sequenziale
Procedura 1.6. Per trovare l’operando mancante usando il metodo sequenziale:
1. risolviamo l’espressione lasciando il buco ogni volta che dobbiamo eseguire un’operazione tra
un numero e un buco;
2. scriviamo il risultato dopo l’ultima operazione;
3. con un colore diverso risaliamo dalla soluzione al dato mancante chiudendo man mano tutti i
buchi.
Vediamo, con qualche esempio, come fare.
Esempio 1.11. [4 × 5 + 16 ÷ 2 − (13 − 2... ) × 2] ÷ 2 = 9
Come al solito iniziamo sottolineando tutte le operazioni che dobbiamo eseguire a questo
punto:
[4 × 5 + 16 ÷ 2 − (13 − 2... ) × 2] ÷ 2 = 9
Ora, sostituiamo tutte le operazioni sottolineate con il loro risultato, tutte tranne l’opera-
zione che contiene il buco: il suo risultato sarà un buco:
[20 + 8 − (13 − . . .) × 2] ÷ 2 = 9
procediamo
h sottolineando i e eseguendo:
20 + 8 − (13 − . . .) × 2 ÷ 2 = 9
[28 − . . . × 2] ÷ 2 = 9
[28 − . . .] ÷ 2 = 9
...÷2 = 9
Ora possiamo risalire: cambiamo colore e. . .
á il numero che diviso per 2 dà 9 è 18;
á il numero che tolto da 20 dà 18 + 10;
á il numero che moltiplicato per 2 dà 10 è 5;
á ...
E così arriviamo a scoprire che il dato mancante è: . . . .
Esempio 1.12. Possiamo anche risolvere espressioni con il buco dove bisogna applicare le
proprietà delle potenze:
3 5
34 · 3... ÷ 33 − 23 · 2 · (20 − 3 · 5) = 1
3 5
34 · 3... ÷ 33 − 23 · 2 · (20 − 3 · 5) =
312 · 3... ÷ 315 − 24 · (20 − 15) =
Sezione 1.9. Divisibilità e numeri primi 21
3... ÷ 315 − 16 · 5 =
3... − 80 =
. . . − 80 =
1
La risalita non dovrebbe creare problemi.
1.9 Divisibilità e numeri primi
Come hai potuto notare dagli esercizi precedenti la divisione tra due numeri naturali non
è sempre possibile.
q Osservazione In N la divisione tra due numeri, m e n, è possibile solo se m è multiplo
di n.
Con i numeri naturali però è sempre possibile eseguire la divisione con il resto. La divisione
con resto è un’operazione che dà due risultati: il quoziente e il resto.
Definizione 1.11. Dati due numeri naturali m e n, con n 6= 0, possiamo sempre trovare
due numeri q e r con 0 6 r < n tali che:
m = n·q+r
q si dice quoziente e r si dice resto della divisione.
Esempio 1.13. Nella divisione con resto tra 25 e 7 si ha quoziente 3 (infatti 7 × 3 = 21,
mentre 7 × 4 = 28 supera il dividendo) e resto 4 (infatti 3 × 7 + 4 = 25).
dividendo 25 7 divisore
21 3 quoziente
resto 4
Esempio 1.14. Alcune semplici divisioni con il resto:
0 : 2 = quoziente=0 e resto=0 1 : 2 = quoziente=0 e resto=1
3 : 0 = non si può fare 7 : 2 = quoziente=3 e resto=1
Un’operazione che dà due risultati a volte è scomoda quindi i matematici hanno ricavato,
dalla divisione con resto, due nuove operazioni: la divisione intera e il modulo.
Definizione 1.12. Dati due numeri naturali n e m, con m 6= 0, la divisione intera n div m è
l’operazione che dà il più grande numero naturale q (il quoziente) per il quale si ha
q×m 6 n
22 Capitolo 1. Numeri naturali
Esempio 1.15. Alcune semplici divisioni intere:
0 div 5 = 0 3 div 5 = 0
9 div 2 = 4 3 div 0 = non si può fare.
Definizione 1.13. Dati due numeri naturali n e m, con m 6= 0, l’operazione che restituisce
il resto della divisione intera tra n e m si chiama modulo di n rispetto a m e viene indicata
con n mod m.
Esempio 1.16. Alcuni esempi di modulo:
3 mod 0 = non si può fare 10 mod 5 = 0
0 mod 5 = 0 3 mod 5 = 3
9 mod 5 = 4 11 mod 5 = 1.
Ripassiamo l’algoritmo della divisione intera per numeri a più cifre; questo algoritmo
risulterà particolarmente utile nel seguito.
3 2 7 2 3 1 3 2 9 1 0 7 1 2 5 9 4 3 1 7 1
- 2 3 1 4 - 1 0 7 1 2 - 1 1 9 7 7 3 6
9 7 2 5 9 6 2 4
- 9 2 - 2 1 4 - 5 1 3
5 4 5 1 1 1 3
- 1 0 2 6
8 7
(a) (b) (c)
a ) 327 : 23 = quoziente 14 e resto 5;
b ) 1329 : 107 =quoziente 12 e resto 45;
c ) 125943 : 171 = quoziente 736 e resto 87.
1.9.1 Divisori, numeri primi, numeri composti
Precisiamo il significato di divisore con la seguente definizione:
Definizione 1.14. Il numero n si dice divisore di m se, nella divisione intera, m : n dà come
resto 0.
Prima di proseguire, disegna nel quaderno la seguente tabella e completala. Nella prima
colonna scrivi i numeri fino al 50, nella seconda scrivi tutti i divisori di quel numero ordinati
dal minore al maggiore, nella terza scrivi quanti sono i divisori.
a ) Quale sarà il prossimo numero con un numero dispari di divisori? (facile)
b ) Quale sarà il prossimo numero con esattamente 2 divisori? (impossibile?)
Sezione 1.9. Divisibilità e numeri primi 23
TABELLA 1.1: Divisori dei primi numeri naturali
numero divisori numero di divisori
0 tutti i numeri naturali ∞
1 1 1
2 1, 2 2
3 1, 3 2
4 1, 2, 4 3
5 1, 5 2
6
7
8
9
10
11
...
Guardando la tabella dei divisori si può osservare che ogni numero è divisibile per 1 e per
se stesso. Poi può avere altri divisori, questi altri divisori si chiamano divisori propri.
Definizione 1.15. Chiamiamo divisore proprio di un numero un divisore diverso dal numero
stesso e dall’unità.
Per quanto riguarda il numero dei divisori possiamo anche osservare che due numeri sono
particolari:
á zero è divisibile per ogni numero naturale perché quando dividiamo 0 per un qualunque
numero otteniamo come resto 0.
á uno ha un solo divisore.
Dopo queste osservazioni possiamo dare le seguenti definizioni:
Definizione 1.16. Un numero p > 1 si dice primo se ha esattamente due divisori.
Definizione 1.17. Un numero p > 1 si dice quadrato se ha un numero dispari di divisori.
Definizione 1.18. Un numero p > 1 si dice composto se ha più di due, ma non infiniti,
divisori.
Nella tabella dei divisori evidenzia i numeri primi e con un colore diverso i numeri
quadrati.
24 Capitolo 1. Numeri naturali
q Osservazione 2 è l’unico numero primo pari.
Ma quanti sono i numeri primi? La risposta a questa domanda venne data da Euclide con
il seguente teorema che porta il suo nome:
Teorema 1.7 (di Euclide). I numeri primi sono infiniti.
Euclide ci ha fatto vedere come sia possibile costruire numeri primi comunque grandi.
Dato un numero primo, è sempre possibile costruirne uno più grande.
q Osservazione Un numero è primo quando non è divisibile per nessun numero primo
compreso tra 2 e la radice quadrata del numero.
Criteri di divisibilità
Per vedere se un numero divide un altro basta eseguire la divisione e osservare se si ottiene
un resto uguale a zero. Ma questo non sempre è comodo da fare, i matematici hanno scoperto
dei trucchi per capire se un numero divide un altro senza dover eseguire la divisione: sono i
criteri di divisibilità. Di seguito sono riportati i criteri relativi ai primi numeri naturali.
Divisibilità per 0 Nessun numero è divisibile per 0.
Divisibilità per 1 Tutti i numeri sono divisibili per 1.
Divisibilità per 2 0, 2, 4, 6, 8 sono divisibili per 2 e un numero è divisibile per 2 se e solo se
il numero formato dalla sua ultima cifra è divisibile per 2.
Divisibilità per 3 0, 3, 6, 9 sono divisibili per 3, e un numero è divisibile per 3 se e solo se la
somma delle sue cifre è un numero è divisibile per 3.
Divisibilità per 4 0, 4, 8, 12, 16, 20, 24, 28, 32, 36 . . . sono divisibili per 4 e un numero è
divisibile per 4 se e solo se il numero formato dalle sue ultime 2 cifre, è divisibile per 4.
Divisibilità per 5 0, 5 sono divisibili per 5 e un numero è divisibile per 5 se e solo se il
numero formato dalla sua ultima cifra è divisibile per 5.
Divisibilità per 6 Un numero è divisibile per 6 se è divisibile per 2 e per 3.
Divisibilità per 7 0, 7 sono divisibili per 7 e un numero maggiore di 10 è divisibile per 7
se la differenza, in valore assoluto, fra il numero ottenuto togliendo la cifra delle unità e il
doppio della cifra delle unità è divisibile per 7.
Il numero 252 è divisibile per 7, infatti |25 − 2 · 2| = 21 è multiplo di 7.
Il numero 887 non è divisibile per 7, infatti |88 − 2 · 7| = 74 non è divisibile per 7.
Divisibilità per 8 0, 8, 16, 24, 32, . . . sono divisibili per 8 e un numero è divisibile per 8 se e
solo se il numero formato dalle sue ultime 3 cifre, è divisibile per 8.
Sezione 1.10. Scomposizione in fattori primi 25
Divisibilità per 9 0, 9 sono divisibili per 9, e un numero è divisibile per 9 se e solo se la
somma delle sue cifre è un numero è divisibile per 9.
Divisibilità per 10 0 è divisibile per 10 e un numero è divisibile per 10 se e solo se il numero
formato dalla sua ultima cifra è divisibile per 10.
Divisibilità per 11 0 è divisibile per 11 e un numero è divisibile per 11 se e solo se la
differenza, in valore assoluto, fra la somma delle cifre di posto pari e la somma delle cifre di
posto dispari è un numero divisibile per 11.
Il numero 253 è divisibile per 11, infatti |5 − (2 + 3)| = 0;
Il numero 887 non è divisibile per 11, infatti |8 − (8 + 7)| = 7.
Divisibilità per 12 Un numero è divisibile per 12 se è divisibile per 3 e per 4.
Divisibilità per un numero qualunque Un numero a è divisibile per un numero d se e solo
se a − n · d è divisibile per d (dove n è un numero naturale qualsiasi).
Il numero 253 è divisibile per 23 perché 253 − 10 · 23 = 253 − 230 = 23 che è divisibile
per 23.
Il numero 1894 è divisibile per 17 se e solo se lo è anche 1894 − 100 · 17 = 1894 − 1700 = 194
che è divisibile per 17 se e solo se lo è anche 194 − 10 · 17 = 194 − 170 = 24. Poiché 24 non è
divisibile per 17 non lo sarà neppure 1894.
1.10 Scomposizione in fattori primi
Scomporre in fattori un numero significa scriverlo come prodotto di altri numeri naturali.
Teorema 1.8 (Teorema fondamentale dell’Aritmetica). Ogni numero naturale n > 1 si può
scrivere in modo unico come prodotto di numeri primi.
Per scomporre in fattori primi un numero, per prima cosa lo scomponiamo in due fattori,
senza preoccuparci che siano primi, poi scomponiamo i fattori non primi fino ad ottenere solo
fattori primi.
1.10.1 Scomposizione con un grafo ad albero
Anche per scomporre numeri possiamo usare un grafo ad albero come è illustrato negli
esempi seguenti.
26 Capitolo 1. Numeri naturali
Esempio 1.17. Scomporre in fattori primi il numero 630.
630 = 2 · 32 · 5 · 7
10 63
2 5 3 21
7 3
In generale, un numero può essere scomposto in fattori seguendo percorsi diversi. Per
esempio, 630 può essere scomposto attraverso questi alberi diversi:
630 = 2 · 32 · 5 · 7 630 = 2 · 32 · 5 · 7
70 9 70 9
7 10 3 3 2 35 32
2 5 5 7
Qualunque strada si segua per scomporre un numero in fattori primi otterremo sempre lo
stesso risultato.
1.10.2 Scomposizione con un metodo sequenziale
Possiamo anche usare un metodo sequenziale: Sottolinea e scomponi.
Esempio 1.18. Scomporre in fattori primi il numero 1260.
1260 = 22 · 32 · 5 · 7
10 · 126
5 · 2 · 2 · 63
5·2·2·7·9
5 · 2 · 2 · 7 · 32
1.11 Massimo Comune Divisore e minimo comune multiplo
Definizione 1.19. Il massimo comune divisore di numeri naturali a e b è il più grande tra tutti
i divisori comuni ad a e b e si indica con MCD(a, b),.
Applicando la definizione, il massimo comune divisore tra 18 e 12 si ottiene prendendo
tutti i divisori di 18 e 12:
divisori di 18 : 1, 2, 3, 6 9, , 18;
divisori di 12 : 1, 2, 4, 6, 12.
I divisori comuni sono 1, 2, 6, il più grande è 6, quindi: MCD(18, 12) = 6.
Sezione 1.11. Massimo Comune Divisore e minimo comune multiplo 27
Per calcolare il massimo comune divisore di due o più numeri si può applicare la seguente
procedura:
Procedura 1.9. Calcolo del MCD di due o più numeri naturali:
a ) si scompongono i numeri in fattori primi;
b ) si moltiplicano tra loro i fattori comuni, presi una sola volta e con l’esponente minore .
Esempio 1.19. Calcolare MCD(60, 48, 36).
Si scompongono in fattori i singoli numeri 60 = 22 · 3 · 5, 48 = 24 · 3, 36 = 22 · 32 . I fattori
comuni sono 2 e 3, il 2 compare con l’esponente minimo 2; il 3 compare con esponente
minimo 1.
Pertanto MCD(60, 48, 36) = 22 · 3 = 12.
Esempio 1.20. Calcolare MCD(60, 120, 90).
Si scompongono in fattori i singoli numeri 60 = 22 · 3 · 5, 120 = 23 · 3 · 5 e 90 = 2 · 32 · 5.
I fattori in comune sono 2, 3, 5. L’esponente minino è 1 per tutti.
Pertanto MCD(60, 120, 90) = 2 · 3 · 5 = 30.
Definizione 1.20. Due numeri a e b si dicono primi tra loro o coprimi se MCD(a, b) = 1.
Esempio 1.21. Numeri primi tra loro:
á 12 e 25 sono primi tra loro. Infatti il MCD(12, 25) = 1 dato che nelle loro scomposizioni
in fattori non si hanno fattori comuni: 12 = 22 · 3 e 25 = 52 ;
á 35 e 16 sono primi tra loro. Infatti 35 = 5 × 7, 16 = 24 . I due numeri non hanno divisori
comuni e il loro MCD = 1;
á 11 e 19 sono primi tra loro infatti il MCD(11, 19) = 1 dato che 11 e 19 sono numeri primi;
á 12 e 15 non sono primi tra di loro in quanto hanno 3 come divisore comune.
Definizione 1.21. Il minimo comune multiplo di due numeri naturali a e b è il più piccolo tra
tutti i multipli comuni ad a e a b e si indica con mcm(a, b).
Per calcolare il minimo comune multiplo tra 6 e 15 applicando la definizione occorre
calcolare i primi multipli dei due numeri:
multipli di 6 : 6, 12, 18, 24, 30, 36, 42, 48, 54, 60, . . . ;
multipli di 15 : 15, 30, 45, 60, 75, 90, . . .
Sono multipli comuni 30, 60, 90,. . . Il più piccolo dei multipli comuni è 30.
Per calcolare il minimo comune multiplo tra due o più numeri si può applicare la seguente
procedura:
28 Capitolo 1. Numeri naturali
Procedura 1.10. Calcolo del mcm di due o più numeri naturali:
a ) si scompongono i numeri in fattori primi;
b ) si moltiplicano tra loro i fattori comuni e non comuni, presi una sola volta, con l’esponente
maggiore .
Esempio 1.22. Calcolare il mcm(60, 48, 36).
Scomponendo in fattori i numeri si ha 60 = 22 · 3 · 5; 48 = 24 · 3; 36 = 22 · 32 . Tutti i fattori
comuni e non comuni presi una sola volta con l’esponente più grande con cui compaiono
sono: 24 , 32 , 5.
Il mcm è 24 · 32 · 5 = 720.
Esempio 1.23. Calcolare il mcm(20, 24, 450).
Scomponendo in fattori si ha: 20 = 22 · 5; 24 = 23 · 3; 450 = 2 · 32 · 52 . Moltiplicando i
fattori comuni e non comuni con il massimo esponente si ha 23 · 32 · 52 = 1800.
Esempio 1.24. Si vuole pavimentare una stanza a pianta rettangolare di 315cm per 435cm con
mattonelle quadrate le più grandi possibile, senza sprecarne alcuna. Quali sono le dimensioni
delle mattonelle? Quante mattonelle sono necessarie?
Poiché le mattonelle devono essere quadrate devono avere il lato tale che entri un numero
intero di volte sia nel 315 sia nel 435, pertanto la dimensione delle mattonelle deve essere un
divisore comune di 315 e di 435. Poiché è richiesto che le mattonelle siano quanto più grandi
possibile, la dimensione deve essere il massimo divisore comune.
315 = 32 · 5 · 7 435 = 3 · 5 · 29
5 63 5 87
3 21 3 29
7 3
La soluzione del problema è data quindi dal MCD(315, 435) = 3 · 5 = 15. Le mattonelle
devono avere il lato di 15cm. Ci vogliono 435 : 15 = 29 mattonelle per ricoprire il lato di 435cm
e 315 : 15 = 21 mattonelle per ricoprire il lato da 315cm. In tutto occorrono 29 · 21 = 609
mattonelle.
Sezione 1.12. Esercizi 29
1.12 Esercizi
1.12.1 Esercizi dei singoli paragrafi
1.5 Operazioni con i numeri naturali
1.1. Rispondi alle seguenti domande:
a) Esiste il numero naturale che aggiunto a 3 dà come somma 6?
b) Esiste il numero naturale che aggiunto a 12 dà come somma 7?
c) Esiste il numero naturale che moltiplicato per 4 dà come prodotto 12?
d) Esiste il numero naturale che moltiplicato per 5 dà come prodotto 11?
1.2. Inserisci il numero naturale mancante, se esiste:
a) 7−... = 1 c) 5−6 = ... e ) 15 : 5 = . . . g) ... : 4 = 5
b) 3−3 = ... d) 3−... = 9 f ) 18 : . . . = 3 h ) 12 : 9 = . . .
1.3. Vero o falso?
a) 5 : 0 = 0 V F d) 1 : 0 = 1 V F g) 1 : 1 = 1 V F
b) 0 : 5 = 0 V F e) 0 : 1 = 0 V F h) 1 : 5 = 1 V F
c) 5 : 5 = 0 V F f) 0 : 0 = 0 V F i) 4 : 0 = 0 V F
1.4. Se è vero che p = n × m, quali affermazioni sono vere?
a) p è multiplo di n V F e) p è divisibile per m V F
b) p è multiplo di m V F f) m è divisibile per n V F
c) m è multiplo di p V F g) p è divisore di m V F
d) m è multiplo di n V F h) n è multiplo di m V F
1.5. Quali delle seguenti affermazioni sono vere?
a ) 6 è un divisore di 3 V F c ) 8 è un multiplo di 2 V F
b ) 3 è un divisore di 6 V F d ) 5 è divisibile per 10 V F
1.6. Esegui le seguenti operazioni:
a) 18 div 3 = . . . e) 185 div 7 = . . . i) 240 div 12 = . . .
b) 18 mod 3 = . . . f) 185 mod 7 = . . . j) 240 mod 12 = . . .
c) 20 div 3 = . . . g) 97 div 5 = . . . k) 700 div 8 = . . .
d) 20 mod 3 = . . . h) 97 mod 5 = . . . l) 700 mod 8 = . . .
1.7. Esegui le seguenti divisioni con numeri a più cifre, senza usare la calcolatrice
a) 311 : 22 f) 894 : 61 k) 3435 : 201 p) 8967 : 44
b) 429 : 37 g) 968 : 45 l) 4457 : 96 q) 13455 : 198
c) 512 : 31 h) 991 : 13 m) 5567 : 297 r) 22334 : 212
d) 629 : 43 i) 1232 : 123 n) 6743 : 311 s) 45647 : 721
e) 755 : 53 j) 2324 : 107 o) 7879 : 201 t) 67649 : 128
30 Capitolo 1. Numeri naturali
1.8. Stabilisci se le seguenti uguaglianze sono vere o false indicando la proprietà utilizzata:
a) 33 : 11 = 11 : 33 proprietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V F
b) 108 − 72 : 9 = (108 − 72) : 9 proprietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V F
c) 8−4 = 4−8 proprietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V F
d) 35 · 10 = 10 · 35 proprietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V F
e) 9 · (2 + 3) = 9 · 3 + 9 · 2 proprietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V F
f) 80 − 52 + 36 = (20 − 13 − 9) · 4 proprietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V F
g) (28 − 7) : 7 = 28 : 7 − 7 : 7 proprietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V F
h) (8 · 1) : 2 = 8 : 2 proprietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V F
i) (8 − 2) + 3 = 8 − (2 + 3) proprietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V F
j) (13 + 11) + 4 = 13 + (11 + 4) proprietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V F
1.9. Data la seguente operazione tra i numeri naturali a ◦ b = 2 · a + 3 · b, verifica se è:
a ) commutativa, cioè se a ◦ b = b ◦ a
b ) associativa, cioè se a ◦ (b ◦ c) = (a ◦ b) ◦ c
c ) 0 è elemento neutro
1.6 Potenza
1.10. Inserisci i numeri mancanti:
a) 31 · 32 · 33 = 3...+...+... = 3... e) 73 · 53 · 23 = (7 · 5 · 2)...
b) 34 : 32 = 3...−... = 3... f) (26 )2 = 2...·... = 2...
c) (3 : 7)5 = 3... : 7... g) (186 ) : (96 ) = (. . . . . .)... = 2...
d) 63 : 53 = (6 : 5)... h) (56 · 54 )4 : [(52 )3 ]6 = . . . . . . . . . = 5...
1.11 (∗ ). Calcola applicando le proprietà delle potenze:
a ) 25 · 23 : 22 · 36 [66 ] c ) {[(23 )2 : 23 ]3 : 25 } : (28 : 26 )2 [1]
b ) (52 )3 : 53 · 5 [54 ] d ) [(21 )4 · 34 ]2 : 65 · 60 [63 ]
1.12. Calcola:
a ) 22 · (23 + 52 ) c ) 44 · (34 + 42 )
b ) [(36 : 34 )2 · 32 ]1 d ) 34 · (34 + 42 − 22 )0 : 33 + 0 · 100
1.13. Completa, applicando le proprietà delle potenze:
a ) 74 · 7... = 75 d ) (. . . . . .)6 · 56 = 156 g ) 207 : 200 = 20...
b ) 39 · 59 = (. . . . . .)9 e ) 84 : 24 = 2... h ) (. . .3 )4 = 1
c ) 515 : 5... = 55 f ) (185 : 65 )2 = 3... i ) (73 ) · 7... = 714
1.14. Il risultato di 35 + 53 è: A 368 B (3 + 5)5 C 15 + 15 D 88
1.15. Il risultato di (73 + 27)2 è: A 200 B 732 + 272 C 104 D 1000
Sezione 1.12. Esercizi 31
1.7 Espressioni numeriche
1.16. Esegui le seguenti operazioni rispettando l’ordine
a) 15 + 7 − 2 e) 12 − 2 × 2 i) 2 + 22 + 3 m) (32 )3 − 32
b) 16 − 4 + 2 f) 10 − 5 × 2 j) 4 × 23 + 1 n) 24 + 23
c) 18 − 8 − 4 g) 20 × 4 : 5 k) 24 : 2 − 4 o) 23 × 32
d) 16 × 2 − 2 h) 16 : 4 × 2 l) (1 + 2)3 − 23 p) 33 : 32 × 32
Le espressioni che seguono sono state elaborate a partire da quelle che si possono trovare
all’indirizzo: www.ubimath.org/potenze Ringrazio Ubaldo Pernigo per la competenza e
disponibilità
1.17. 22 + 32 · 52 − 3 · 24 + 7 · 52 − 23 · 52 − 22 · 33 [48]
1.18. 22 · [(22 · 3 : 3 + 5 · 22 ) : (2 · 3) + 13 ] [20]
1.19. 101 + (2 + 11 − 32 )2 − (22 + 42 + 6) [0]
1.20. 21 + 32 + 42 − 52 − 40 [1]
1.21. 24 : (3 · 22 ) + 22 · (32 + 30 − 23 ) [10]
1.22. 5 + 2 · [5 + 2 · (22 + 5) : 3 − 32 ] − 2 · 3 [3]
1.23. (52 + 32 − 1) : 3 + (33 + 1) : 7 [15]
1.24. (3 · 4 + 23 · 2 + 7 · 6) : 10 · 3 − 22 · 5 [1]
1.25. 32 + 42 + 2 · 3 + (7 + 2) : 9 + (27 − 2) : 5 [37]
1.26. (33 + 32 + 31 + 30 − 10) : 6 + 62 : 6 [11]
1.27. {[(26 − 25 − 24 − 23 ) : 22 + 1]3 · 2 − 24}2 + 3 [903]
1.28. {16 : (62 − 10 · 2) + [(7 · 3 + 33 · 3 − 2)2 : 103 ] : (72 − 11 · 4) − 2}5 [1]
1.29. [(22 · 25 ) : (2 · 23 )]2 [64]
1.30. (22 · 2)2 : (5 · 22 − 22 ) + [72 : (52 − 32 · 2) + 133 : 132 ] : 22 + (74 · 72 )0 − 32 [1]
1.31. [136 · (135 : 13)]2 : [1313 : (132 · 133 )2 ]6 [169]
1.32. (3 · 5 − 22 · 2) · 32 + 33 · 22 − 7 · 32 [108]
1.33. [(34 )3 : 310 ]5 : 39 + (54 )3 : 510 − 22 · 71 [0]
1.34. [(74 · 24 · 94 ) : (72 · 22 · 92 )]4 : (5048 : 48 ) [1]
1.35. (13 · 33 − 26 · 5)2 : 31 + [(6 − 5)6 + (22 + 32 − 21 )] : (24 : 22 ) [28]
1.36. (24 − 52 : 5 · 3) : 1 + (2 · 3 · 6 − 22 · 32 ) + 22 · 32 : [23 · 3 + 22 · 3 · (23 − 7)] [2]
1.37. 25 : 5 + (82 − 15 · 3 − 23 ) − 27 : (42 + 3 − 10) [13]
1.38. {[(26 · 24 : 28 ) : 22 + 1]3 : 22 }0 [1]
32 Capitolo 1. Numeri naturali
1.39. [(52 )3 · 54 ] : [54 · (52 )2 ] [25]
1.40. [(32 · 34 ) · (32 · 3)]2 : 316 [9]
1.41. 13 + (22 )3 : (5 − 4 + 1)4 + [72 : (52 − 32 · 2) + 134 : 133 ] : 22 + 15 [11]
1.42. 22 + {[7 · (53 : 52 · 30 + 51 ) + (35 : 32 + 3)] : (54 : 52 ) − 22 } − [23 · 5 : (2 · 5)]3 : 24 [0]
1.8 Espressioni con un buco
Le espressioni che seguono sono state elaborate a partire da quelle che si possono trovare
all’indirizzo: www.ubimath.org/potenze Ringrazio Ubaldo Pernigo per la competenza e
disponibilità
1.43. 82 − 3... · 5 + (22 · 32 − 4 · 9) : 42 + 30 [20]
1.44. (72 − 2 · 5 + 15 : 3) : 4 + (3 · 22 + 3... − 42 )2 [36]
1.45. 51 + (. . .2 − 5 · 32 − 23 ) − 33 : (42 + 3 − 10) [13]
1.46. 22 + 3... + 52 − 2 · 3 − 8 · 4 [0]
1.47. (52 − 32 ) : 22 + 9... · 82 : 81 [12]
1.48. (23 + 24 ) : 2 + . . . · 3 − 22 · 5 [31]
1.49. [(75 · 7... ) : (74 )3 ] : 72 [1]
1.50. (15 + 16 + 18 + 110 ) · 4 − 2... [0]
1.51. 81 : 32 + 32 : 22 + . . . : 52 − (4 · 2 − 23 ) : 3 [19]
1.52. {[(26 − 25 − 24 − 23 ) : 4 + . . .] · 8 − 24} + 3 [3]
1.53. 3 · 2 + (2... : 22 + 32 : 3) · 5 − (6 : 2 + 44 : 4) : 7 [29]
1.54. {5 · 16 − (62 − 24 ) − [(32 − . . .2 ) · 10 − 5]} − [(22 · 5 + 23 ) : (33 − 52 )] [1]
1.55. [2 + 15 : (23 · 5 − 33 + 2)]4 : 3 · 2 − 2 ·( . . . − 5 · 12 : 3)2 [4]
1.56. 52 : 5 · [(3 · 52 + 4 : 2) : 7 − 2 · 5]2 + 2... : 22 − 52 : 5 [8]
1.57. 1210 : 129 + 32 · 62 : 62 + 122 : (5 · 22 − 19) − (54 )... : 510 [140]
1.58. (22 )3 + (22 − 5 · 4)2 + . . .2 − 42 · 5 [69]
1.59. (35 )3 : 313 + 310 : 39 + 95 · 9... · 94 : 916 [13]
1.60. 33 · 37 · 32 : (36 · 36 ) + 52 − [62 + 22 + 2 · 50 − (23 · . . .)] : 102 [25]
1.61. (2 · 5)3 : 53 − (2... : 22 ) · {(6 − 22 ) · [6 − 50 − (24 : 22 )]} [4]
1.62. 22 · 26 : 25 : 2 + 26 : (2... · 22 ) − 29 : 27 + (62 · 22 ) : 18 + 73 : 72 [16]
1.63. 14 + (21 + . . . − 33 )2 − (22 + 42 + 6) [0]
1.64. (24 )5 : 21 9 + (4... )8 : 447 [6]
Sezione 1.12. Esercizi 33
1.65. [(75 · 7... )] : [(73 )4 ] : 72 [1]
1.66. (2 · 2... · 23 · 24 ) : 29 + (33 · 35 · 37 ) : 314 [4]
1.67. {[(33 · 34 )2 : 36 ] : 3... − 2 · 32 } : 3 + {[(52 · 2 − 5 · 22 ) : 10]2 + 1} : 5 [5]
1.68. 1 + {244 : 84 − 52 · 2 : [2 + 24 : (23 − 2 · 3)]} : {[20... : (2 · 10)6 − 22 · 52 ] : 102 + 1} [20]
1.9.1 Criteri di divisibilità
1.69 (Crivello di Eratostene). Nella tabella che 1 2 3 4 5 6 7 8 9 10
segue sono rappresentati i numeri naturali
11 12 13 14 15 16 17 18 19 20
fino a 100. Per trovare i numeri primi, selezio-
na 1 e 2, poi cancella tutti i multipli di 2. Sele- 21 22 23 24 25 26 27 28 29 30
ziona il 3 e cancella i multipli di 3. Seleziona 31 32 33 34 35 36 37 38 39 40
il primo dei numeri che non è stato cancellato,
41 42 43 44 45 46 47 48 49 50
il 5, e cancella tutti i multipli di 5. Procedi in
questo modo fino alla fine della tabella. Quali 51 52 53 54 55 56 57 58 59 60
sono i numeri primi minori di 100? 61 62 63 64 65 66 67 68 69 70
71 72 73 74 75 76 77 78 79 80
81 82 83 84 85 86 87 88 89 90
91 92 93 94 95 96 97 98 99 100
1.9.1 Criteri di divisibilità
1.70. Per quali numeri sono divisibili? Segna i divisori con una crocetta
a) 1320 è divisibile per 2 3 4 5 6 7 8 9 10 11
b) 2344 è divisibile per 2 3 4 5 6 7 8 9 10 11
c) 84 è divisibile per 2 3 4 5 6 7 8 9 10 11
d) 1255 è divisibile per 2 3 4 5 6 7 8 9 10 11
e) 165 è divisibile per 2 3 4 5 6 7 8 9 10 11
f) 720 è divisibile per 2 3 4 5 6 7 8 9 10 11
g) 792 è divisibile per 2 3 4 5 6 7 8 9 10 11
h) 462 è divisibile per 2 3 4 5 6 7 8 9 10 11
1.10 Scomposizione in fattori primi
1.71. I numeri sotto elencati sono scritti come prodotto di altri numeri: sottolinea le scritture
in cui ciascun numero è scomposto in fattori primi
a) 68 = 17 · 4 = 17 · 22 = 2 · 34 f) 48 = 6 · 8 = 12 · 4 = 3 · 24 = 16 · 3
b) 45 = 5 · 9 = 15 · 3 = 5 · 32 g) 60 = 2 · 30 = 15 · 4 = 22 · 3 · 5 = 10 · 6
c) 36 = 6 · 6 = 62 h) 102 = 6 · 17 = 3 · 34 = 2 · 3 · 17 = 2 · 51
d) 44 = 2 · 22 = 4 · 11 = 22 · 11 i) 200 = 2 · 102 = 23 · 52 = 2 · 4 · 25
e) 17 = 17 · 1 j) 380 = 19 · 10 · 2 = 19 · 5 · 22
34 Capitolo 1. Numeri naturali
1.72. Rispondi alle domande:
a ) ci può essere più di una scomposizione in fattori di un numero?
b ) ci può essere più di una scomposizione in fattori primi di un numero?
c ) quando un numero è scomposto in fattori primi?
1.73. Descrivi brevemente la differenza tra le seguenti frasi
a ) a e b sono due numeri primi
b ) a e b sono due numeri primi tra di loro
Fai degli esempi che mettano in evidenza la differenza descritta
1.74 (∗ ). Scomponi i seguenti numeri in fattori primi:
a ) 52 c ) 72 e ) 105 g ) 135 i ) 225
b ) 60 d ) 81 f ) 120 h ) 180 j ) 525
1.75 (∗ ). Scomponi i seguenti numeri in fattori primi:
a ) 675 c ) 1900 e ) 4050 g ) 12150 i ) 85050
b ) 715 d ) 1078 f ) 4536 h ) 15246 j ) 138600
33 · 25 22 · 52 · 19 2 · 34 · 52 2 · 35 · 52 2 · 35 · 52 · 7
3 · 5 · 47 2 · 72 · 11 23 · 34 · 7 2 · 32 · 7 · 112 23 · 32 · 52 · 7 · 11
1.11 Massimo Comune Divisore e minimo comune multiplo
1.76. Applicando la definizione 1.11 trova il MCD tra i numeri 54 e 132
1.77. Calcola MCD e mcm dei numeri 180, 72, 90
Scomponendo in fattori si ha 180 = 22 · 32 · 5 72 = 23 · 32 90 = 2 · 32 · 5
MCD = 2... · 3... = . . . ; mcm = 2... · 3... · 5... = . . .
1.78 (∗ ). Calcola mcm e MCD tra i seguenti gruppi di numeri:
a ) 15; 5; 10 d ) 5; 6; 8 g ) 6; 8; 12 j ) 16; 18; 32
b ) 2; 4; 8 e ) 24; 12; 16 h ) 50; 120; 180 k ) 30; 60; 27
c ) 2; 1; 4 f ) 6; 16; 26 i ) 20; 40; 60 l ) 45; 15; 35
1.79 (∗ ). Calcola mcm e MCD tra i seguenti gruppi di numeri:
a ) 24; 12; 16 d ) 12; 14; 15 g ) 15; 18; 21 j ) 100; 120; 150
b ) 6; 4; 10 e ) 3; 4; 5 h ) 12; 14; 15 k ) 44; 66; 12
c ) 5; 4; 10 f ) 6; 8; 12 i ) 15; 18; 24 l ) 24; 14; 40
1.80 (∗ ). Tre funivie partono contemporanea- za in 20. Dopo quanti minuti partiranno di
mente da una stessa stazione sciistica. La nuovo insieme? [3h]
prima compie il tragitto di andata e ritorno
1.81 (∗ ). Due aerei partono contemporanea-
in 15 minuti, la seconda in 18 minuti, la ter-
mente dall’aeroporto di Milano e vi ritorne-
Sezione 1.12. Esercizi 35
ranno dopo aver percorso le loro rotte: il pri-
1.83. Una cometa passa in prossimità della
mo ogni 15 giorni e il secondo ogni 18 giorni.
Terra ogni 360 anni, una seconda ogni 240 an-
Dopo quanti giorni i due aerei si troverannoni e una terza ogni 750 anni Se quest’anno
di nuovo insieme a Milano? [90g]
sono state avvistate tutte e tre, fra quanti an-
ni sarà possibile vederele di nuovo tutte e tre
1.82. Disponendo di 56 penne, 70matite e 63
nello stesso anno?
gomme, quante confezioni uguali si pos-
sono fare? Come sarà composta ciascuna
confezione?
1.12.2 Esercizi riepilogativi
1.84. Quali delle seguenti scritture rappresentano numeri naturali?
a) 5+3−1 d ) 7 + 2 − 10 g ) 3 · 4 − 12 j ) 27 : 9 : 3
b ) 6 + 4 − 10 e) 2·5 : 5 h ) 12 : 4 − 4 k ) 18 : 2 − 9
c) 5−6+1 f) 2·3 : 4 i ) 11 : 3 + 2 l ) 10 − 1 : 3
1.85. Calcola il risultato delle seguenti operazioni nei numeri naturali; alcune operazioni non
sono possibili, individuale
a) 5 : 5 = ... e) 10 : 2 = . . . i) 10 : 5 = . . . m) 0·0 = ...
b) 5 : 0 = ... f) 0 : 5 = ... j) 1 : 5 = ... n) 1·0 = ...
c) 1·5 = ... g) 5·1 = ... k) 0·5 = ... o) 1 : 0 = ...
d) 1−1 = ... h) 0 : 0 = ... l) 5 : 1 = ... p) 1 : 1 = ...
1.86. Aggiungi le parentesi in modo che l’espressione abbia il risultato indicato
2 + 5 · 3 + 2 = 35 2 + 5 · 3 + 2 = 27
1.87 (∗ ). Traduci in espressioni aritmetiche le seguenti frasi e calcola il risultato:
a) aggiungi 12 al prodotto tra 6 e 4
b) sottrai il prodotto tra 12 e 2 alla somma tra 15 e 27
c) moltiplica la differenza tra 16 e 7 con la somma tra 6 e 8
d) al doppio di 15 sottrai la somma dei prodotti di 3 con 6 e di 2 con 5
e) sottrai il prodotto di 6 per 4 al quoziente tra 100 e 2
f) moltiplica la differenza di 15 con 9 per la somma di 3 e 2
g) sottrai al triplo del prodotto di 6 e 2 il doppio del quoziente tra 16 e 4
h) il quadrato della somma tra il quoziente intero di 25 e 7 e il cubo di 2
i) la somma tra il quadrato del quoziente intero di 25 e 7 e il quadrato del cubo di 2
j) la differenza tra il triplo del cubo di 5 e il doppio del quadrato di 5
a) 36, b) 18, c) 126, d) 2, e) 26, f) 30
Le espressioni che seguono sono state elaborate a partire da quelle che si possono trovare
all’indirizzo: www.ubimath.org/potenze Ringrazio Ubaldo Pernigo per la competenza e
disponibilità
Calcola il valore delle seguenti espressioni:
36 Capitolo 1. Numeri naturali
1.88. (13 + 3 · 52 : 3 + 15 + 19) : (3 · 22 ) + (23 − 22 − 2) · 1700 [7]
1.89. 51 + 2 · (42 + 2 · 7 − 15) − (72 − 52 − 42 ) · 22 + 7 [10]
1.90. [24 + (25 : 24 + 2 · 3) · 22 ] : 23 + 10 − 42 + 33 : 32 [3]
1.91. [(92 − 72 ) : (32 − 1) + (82 − 52 ) : (32 + 22 )] · 5 [35]
1.92. [(32 · 23 − 2 · 52 + 211 : 24 ) : (3 · 5) − 2] : (42 − 23 ) [1]
1.93. 210 : 28 + 32 − 22 · 30 + 42 − 23 [17]
1.94. [5 + 22 · 32 − 5 · (24 − 22 − 22 + 32 − 27 : 3)] · 30 · 32 [9]
Calcola il valore mancante nelle seguenti espressioni:
1.95. 354 : {242 : [193 : (32 · 2 + 4... )2 + 5]2 + 21 7}3 [35]
1.96. (13 + 22 + 75 : . . . + 2 · 32 ) : (3 · 22 ) + (23 − 22 − 2) · 170 [8]
1.97. 35 : 7 + 13 · 22 − . . . : 23 − 11 · 3 − 84 : 7 [0]
1.98. (15 : 3 + 72 − 2 · 5) : 4 + [(3 · 22 ) + . . .2 − 42 ]2 [36]
1.99. (52 − 32 · 2) : 7 + (. . .2 − 43 ) : (30 + 3 + 32 ) [1]
1.100. [(2... · 7 + 33 · 22 ) : 11] : (23 · 15 − 102 ) + (52 : 13) : 2 [3]
1.101. 37 : 35 + 82 + 2... · 27 : 211 [75]
1.102. [(. . . + 5 · 2 − 2 · 11) · 22 + (32 − 23 )] · (82 − 7 · 9) [1]
1.103. In una città tutte le linee della metro- 1.106. Un palazzo è costituito da 4 piani
politana iniziano il loro servizio alla stessa con 2 appartamenti per ogni piano. Se ogni ap-
ora. La linea rossa fa una corsa ogni 15 mi- partamento ha 6 finestre con 4 vetri ciascuna,
nuti, la linea gialla ogni 20 minuti e la li- quanti vetri ha il palazzo?
nea blu ogni 30 minuti. Salvo ritardi, ogni
quanti minuti le tre linee partono allo stesso 1.107. Spiega brevemente il significato delle
momento? seguenti parole:
1.104. Tre negozi si trovano sotto lo stesso a ) numero primo
porticato, ciascuno ha un’insegna luminosa b ) numero dispari
intermittente: la prima si spegne ogni 6 se- c ) multiplo
condi, la seconda ogni 5 secondi, la terza d ) cifra
ogni 7 secondi. Se le insegne vengono acce-
1.108. Rispondi brevemente alle seguenti
se contemporaneamente alle 19.00 e spente
domande:
contemporaneamente alle 21.00, quante volte
durante la serata le tre insegne si spegneranno a ) cosa vuol dire scomporre in fattori un
contemporaneamente? numero?
1.105. In una gita scolastica ogni insegnan- b ) ci può essere più di una scomposizione
te accompagna un gruppo di 12 studenti. in fattori di un numero?
Se alla gita partecipano 132 studenti, quanti c ) cosa vuol dire scomporre in fattori primi
insegnanti occorrono? un numero?
Numeri interi relativi
2
2.1 I numeri che precedono lo zero
Con i numeri naturali non sempre è possibile eseguire l’operazione di sottrazione. In
particolare, non è possibile sottrarre un numero più grande da un numero più piccolo, per
esempio 5 − 12. Tuttavia ci sono situazioni in cui una sottrazione di questo tipo deve essere
eseguita.
Per esempio, è possibile acquistare un’auto di e 12 000 pur avendo soltanto risparmi in
banca di soli e 5 000. In questo caso si tratta di togliere dai e 5 000 i e 12 000 che servono per
acquistare l’auto: materialmente non è possibile e si ricorre a un prestito.
Pensiamo ad una comunicazione dei meteorologi relativa alle previsioni del tempo: «do-
mani la temperatura, a causa di una perturbazione proveniente dai paesi nordici, potrebbe
subire un drastico calo e scendere anche di 10 gradi». Riflettiamo: se oggi la temperatura è
di 9 gradi, come possiamo esprimere numericamente la temperatura prevista per domani?
Alcuni diranno: «il liquido contenuto nel termometro si posizionerà al di sotto dello zero»,
altri «domani la temperatura sarà di un grado sotto lo zero» e altri ancora «la temperatura
sarà di −1 grado».
Leggiamo nel testo di geografia: «Il punto
più profondo della Terra si trova nella fossa delle +8 855m
Marianne; esso supera di 2 061 metri l’altezza del
monte Everest e si trova a 10 916 metri sotto il
Monte Everest
livello del mare». Se attribuiamo al livello del
mare il valore zero, allora potremmo esprimere
0m
la profondità della Fossa con il numero −10 916 e
Livello del mare
l’altezza del monte Everest con il numero +8 855
(figura 2.1). Fossa delle Marianne
Per rappresentare le grandezze che hanno
due sensi, come temperature, crediti e i debiti, −10 916m
latitudine nord e sud, altezze sopra il livello del
mare e profondità marine i numeri naturali non F IGURA 2.1: Il monte Everest e la fossa delle
bastano. I matematici in queste situazioni usano Marianne.
i numeri interi relativi che si scrivono utilizzando
gli stessi numeri naturali ma preceduti dal segno “+” se sono numeri maggiori di 0 e dal
segno “−” se sono numeri minori di 0. L’insieme di questi numeri si costruisce raddoppiando
i numeri naturali N e facendo precedere ciascun numero dal segno “+” o “−”, ad eccezione
dello 0, al quale non si attribuisce segno.
Z = {. . . , −5, −4, −3, −2, −1, 0, +1, +2, +3, +4, +5, . . .}
37
38 Capitolo 2. Numeri interi relativi
2.2 I numeri relativi e la retta
I numeri relativi possono essere rappresentati su una retta. Disegniamo una retta, su di essa
prendiamo un punto di riferimento al quale associamo il numero zero, il verso di percorrenza
da sinistra verso destra, un segmento AB come un’unità di misura. Riportiamo questa unità
di misura più volte partendo da zero e procedendo nel verso stabilito aggiungiamo ogni volta
uno: ai punti trovati associamo gli interi positivi. Ripetiamo l’operazione partendo dallo zero,
ma con il verso di percorrenza a sinistra: ai punti trovati associamo gli interi negativi.
−5 −4 −3 −2 −1 0 +1 +2 +3 +4 +5
unità
A B
Possiamo interpretare questi numeri come il numero di passi da fare sulla retta, partendo
dallo zero verso destra se il segno è positivo, verso sinistra se il segno è negativo.
L’insieme dei numeri relativi si indica con il simbolo Z. In particolare, l’insieme dei soli
numeri interi relativi con segno positivo si indica con il simbolo Z+ , l’insieme dei soli numeri
interi negativi si indica con il simbolo Z− .
Definizione 2.1. Due numeri relativi si dicono concordi, se hanno lo stesso segno; si dicono
discordi se hanno segni opposti.
Esempio 2.1. Concordi-discordi.
+3 e +5 sono concordi; +3 e −5 sono discordi; −5 e −2 sono concordi.
Definizione 2.2. Il valore assoluto di un numero relativo è il numero senza il segno; quindi
un numero naturale.
Il valore assoluto si indica inserendo il numero relativo tra due barre verticali (| |). In
linguaggio matematico:
|a| = a, se a > 0, |a| = −a, se a < 0.
Esempio 2.2. Valore assoluto.
|+2| = 2 |−5| = 5 |−73| = 73 |+13| = 13
Definizione 2.3. Due numeri interi relativi sono uguali se hanno lo stesso segno e lo stesso
valore assoluto; si dicono opposti se hanno lo stesso valore assoluto ma segni diversi.
Sono numeri opposti +3e − 3 + 5e − 5 + 19e − 19.
q Osservazione Per indicare un numero positivo è possibile scrivere il numero senza il
segno “+”. Per esempio si può scrivere indifferentemente +1 o 1, +12 o semplicemente 12.
Sezione 2.3. Confronto di numeri relativi 39
2.3 Confronto di numeri relativi
Dati due numeri interi relativi quello più grande è quello che sulla retta è rappresentato
più a destra. In particolare:
a) ogni numero intero positivo è maggiore di 0 e di ogni numero negativo;
b) tra due numeri positivi il più grande è quello che ha valore assoluto maggiore;
c) ogni numero negativo è minore di 0 e di ogni numero positivo;
d) tra due numeri negativi il più grande è quello che ha valore assoluto minore;
e) 0 è minore di ogni numero positivo e maggiore di ogni numero negativo.
Per indicare che un numero è maggiore di un altro si usa separare i due numeri con il
simbolo “>”; per indicare che il primo è minore del secondo si usa mettere tra i due numeri il
simbolo “<”.
Esempio 2.3. Confronto di numeri relativi.
á +4 > +2: i numeri sono positivi, il maggiore è +4 perché ha valore assoluto maggiore;
á −1 > −3: i due numeri sono negativi, il maggiore è −1 perché ha valore assoluto minore;
á +4 > −2: il numero positivo è maggiore del numero negativo;
á +4 > 0: ogni numero positivo è maggiore di 0;
á 0 > −2: ogni numero negativo è minore di 0.
Usando la rappresentazione dei numeri sulla retta l’ordinamento risulta più facile da
verificare: il verso di percorrenza della retta (la freccia) indica la direzione nella quale i numeri
crescono.
2.4 Le operazioni con i numeri relativi
Con i numeri relativi è sempre possibile eseguire le addizioni, le moltiplicazioni e le
sottrazioni. Questo significa che se si addizionano, si sottraggono o si moltiplicano due
numeri relativi il risultato si trova sempre nella retta dei numeri relativi.
2.4.1 Addizione
Osserviamo prima di tutto che il simbolo di addizione (+) è lo stesso che si usa per
indicare il segno dei numeri positivi, pertanto occorre prestare attenzione quando si incontra
il segno “+” al significato che esso ha. Almeno all’inizio è bene usare una scrittura del
tipo (+2) + (+5) per indicare la somma tra i numeri +2 e +5.
L’addizione di due numeri relativi si esegue in due modi diversi a seconda che gli addendi
siano concordi o discordi.
La somma di due numeri relativi concordi è il numero che ha per valore assoluto la somma
dei singoli valori assoluti e come segno lo stesso segno degli addendi.
40 Capitolo 2. Numeri interi relativi
Esempio 2.4. (+3) + (+5) = . . .: i due numeri da sommare sono concordi, il loro segno è “+”,
i loro valori assoluti sono 3 e 5, la loro somma è 8. Pertanto (+3) + (+5) = +8
Esempio 2.5. (−2) + (−5) = . . .: i due numeri sono entrambi negativi, quindi sono concordi,
i loro valori assoluti sono 2 e 5, la somma ha valore assoluto 7, il segno è “−”. Pertanto
(−2) + (−5) = −7.
La somma di due numeri relativi discordi è il numero che ha per valore assoluto la differenza
dei valori assoluti e come segno il segno del numero che ha valore assoluto maggiore.
Esempio 2.6. (−5) + (+2) = . . .: i due numeri da sommare sono discordi, i loro valori assoluti
sono 5 e 2, la differenza è 3, il numero che ha valore assoluto maggiore è −5, pertanto il
risultato ha lo stesso segno di −5, cioè è negativo. In definitiva (−5) + (+2) = −3
Esempio 2.7. (+5) + (−2) = . . .: i due numeri da sommare sono discordi, i loro valori assoluti
sono 5 e 2, la loro differenza è 3, il numero che ha valore assoluto maggiore è +5, pertanto il
risultato ha lo stesso segno di +5, cioè è positivo. In definitiva (−5) + (−2) = +3
Esempio 2.8. (+3) + (−7) = . . .: i due numeri da sommare sono discordi, i loro valori assoluti
sono 3 e 7, la loro differenza è 4, il numero che ha valore assoluto maggiore è −7, quindi il
risultato ha segno negativo. In definitiva (+3) + (−7) = −4
L’addizione si può rappresentare nella retta dei numeri come l’azione di muoversi nel
verso indicata dal segno del secondo addendo: se è positivo si va verso destra, se è negativo si
va verso sinistra iniziando dal punto che rappresenta il primo addendo.
(−3) + (+5) = 2
−5 −4 −3 −2 −1 0 +1 +2 +3
(−1) + (−3) = −4
−5 −4 −3 −2 −1 0 +1 +2 +3
2.4.2 Sottrazione
La sottrazione tra due numeri relativi si esegue facendo la somma del primo numero con
l’opposto del secondo.
Esempio 2.9. Sottrazione di numeri relativi.
a ) (+2) − (+3) = (+2) + (−3) = −1
b ) (+1) − (+3) = (+1) + (−3) = −2
Sezione 2.4. Le operazioni con i numeri relativi 41
Cambio la sottrazione in addizione
(+2) − (+3) = (+2) + (−3)
Cambio il numero +3 con il suo opposto −3
F IGURA 2.2: Esempio 2.9.a.
c ) (−2) − (−1) = (−2) + (+1) = −1
d ) (+3) − (−7) = (+3) + (+7) = +10
e ) (−5) − (+5) = (−5) + (−5) = −10
2.4.3 Somma algebrica
Poiché la sottrazione può essere trasformata in addizione, si può semplificare la scrittura
di addizione e sottrazione di numeri relativi utilizzando soltanto l’operazione di addizione
e omettendo di scrivere il segno “+” dell’addizione. Questo tipo di addizione tra numeri
relativi si chiama somma algebrica.
Esempio 2.10. (+1) + (−2) = −1: se omettiamo il segno di addizione (+) e le parentesi
otteniamo 1 − 2.
Esempio 2.11. (+1) − (+3) = −2: si trasforma la sottrazione in addizione con l’opposto (+1) +
(−3) omettendo il segno di addizione (+) ed eliminando le parentesi si ottiene 1 − 3
Esempio 2.12. (−1) + (+2) + (−3) + (+2) + (−7) + (−5) = −12: si scrive in modo sintetico
−1 + 2 − 3 + 2 − 7 − 5.
La somma algebrica gode delle proprietà associativa e commutativa, pertanto per sommare
più numeri relativi si può procedere senza necessariamente rispettare l’ordine in cui sono
scritti. Per esempio per calcolare il risultato di −1 + 2 − 3 + 2 − 7 − 5 si possono prima sommare
tra di loro i numeri positivi e +2 + 2 = +4 e poi tra di loro i numeri negativi −1 − 3 − 7 − 5 =
−16. Quindi +4 − 16 = −12.
2.4.4 Moltiplicazione
Dati due interi relativi da moltiplicare si chiamano fattori i due numeri e prodotto il
risultato dell’operazione.
Il prodotto di due numeri interi relativi è il numero intero avente come valore assoluto il
prodotto dei valori assoluti dei fattori e come segno il segno “+” se i fattori sono concordi, il
segno “−” se i fattori sono discordi.
Esempio 2.13. (+3) · (−2) = −6: il numero 6 si ottiene da 3 · 2, il segno è negativo perché i
fattori sono discordi.
42 Capitolo 2. Numeri interi relativi
Esempio 2.14. (−2) · (−3) = +6: il numero 6 si ottiene da 3 · 2, il segno è positivo perché i
fattori sono concordi.
Esempio 2.15. (+5) · (+3) = +15: il numero 15 si ottiene da 5 · 3, il segno è positivo perché i
fattori sono concordi.
Esempio 2.16. (−1) · (+2) = −2: il numero 2 si ottiene da 1 · 2, il segno è negativo perché i
fattori sono discordi.
Per determinare il segno di un prodotto si può ricorrere alla seguente
regola dei segni: nella prima riga e nella prima colonna sono collocati i
segni dei fattori, all’incrocio tra la riga e la colonna c’è il segno del risultato. · +−
Nel caso si debbano eseguire più moltiplicazioni il segno del prodotto
è negativo se il segno meno è presente in un numero dispari di fattori; se
++−
il segno negativo è presente un numero pari di volte il prodotto è positivo. −−+
Perché meno per meno fa più; una possibile spiegazione.
0 = 0 · (−2) = (−3 + 3) · (−2) = (−3) · (−2) + (+3) · (−2) = (−3)(−2) − 6.
Quale valore dobbiamo assegnare a (−3) · (−2) affinché il numero ottenuto sommato a −6
dia 0? Evidentemente il numero +6.
Esempio 2.17. (+3) · (+2) · (−2) = −12:
il risultato è negativo perché vi è un solo segno “−” tra i fattori.
Esempio 2.18. (−2) · (−3) · (+5) · (−2) · (−1) = +60:
il risultato è positivo perché ci sono quattro segni “−”.
Esempio 2.19. (−1) · (−2) · (−3) · (−2) · (+2) · (−3) = −72:
il risultato è negativo poiché ci sono cinque “−”.
2.4.5 Divisione
La regola della divisione è del tutto analoga a quella della moltiplicazione. Per dividere
due numeri relativi si dividono i valori assoluti e si attribuisce al risultato il segno “+” se i
numeri da dividere sono concordi, il segno “−” se i numeri sono discordi.
Osserva che mentre addizione, sottrazione e moltiplicazione sono operazioni sempre
possibili tra numeri interi relativi, ossia il risultato di queste operazioni è sempre un numero
intero relativo, il risultato della divisione non sempre è un numero intero relativo. La divisione
tra numeri relativi è possibile se è possibile la divisione tra i loro valori assoluti, ossia se il
divisore è diverso da zero ed è un sottomultiplo del dividendo.
Sezione 2.4. Le operazioni con i numeri relativi 43
Esempio 2.20. (+8) : (+2) = +4:
il risultato è 4 perché 8 : 2 = 4, il segno è “+” perché sono concordi.
Esempio 2.21. (+9) : (−3) = −3:
il risultato è 3 perché 9 : 3 = 3, il segno è “−” perché sono discordi.
Esempio 2.22. (−12) : (−4) = +3:
il risultato è 3 poiché 12 : 4 = 3, il segno è “+” perché sono concordi.
2.4.6 Potenza di un numero relativo
La definizione di potenza per un numero relativo è la stessa di quella data per i numeri
naturali (in questo caso la base è un numero relativo ma l’esponente è un numero naturale). Si
moltiplicano tra di loro tanti fattori uguali alla base quante volte è indicato dall’esponente.
L’unica attenzione che dobbiamo avere è quella relativa al segno:
á se la base è un numero positivo il risultato della potenza sarà sempre positivo;
á se la base è un numero negativo il segno dipende dall’esponente: se l’esponente è dispari
il risultato è negativo, se l’esponente è pari il risultato è un numero positivo.
Esempio 2.23. Potenze di numeri relativi.
á (+3)2 = (+3) · (+3) = +9 á (−2)4 = +16
á (+3)3 = (+3) · (+3) · (+3) = +27 á (−2)5 = −32
á (−2)2 = (−2) · (−2) = +4 á (−1)6 = +1
á (−2)3 = (−2) · (−2) · (−2) = −8 á (−1)7 = −1
Ricordiamo che un qualsiasi numero, diverso da 0, elevato a 0 dà come risultato il numero 1
e che qualsiasi numero elevato a 1 rimane invariato.
a0 = 1 con a 6= 0, a1 = a.
Esempio 2.24. Potenze di numeri relativi, con esponente 0 o 1.
(−3)0 = 1, (+5)0 = 1, (−2)1 = −2, (+7)1 = +7
2.4.7 Le proprietà delle operazioni nell’insieme dei numeri relativi
Le operazioni nei numeri relativi mantengono tutte le proprietà che hanno nell’insieme
dei numeri naturali, inoltre vale la seguente proprietà:
Elemento inverso rispetto all’addizione
Ogni numero intero ha un inverso rispetto all’addizione, cioè per ogni intero esiste un
altro intero che sommato al primo dà come risultato l’elemento neutro dell’addizione:
a + (−a) = 0; 147 + (−147) = 0
44 Capitolo 2. Numeri interi relativi
2.5 Esercizi
2.5.1 Esercizi dei singoli paragrafi
2.3 Confronto di numeri relativi
2.1. Riscrivi in ordine crescente (dal più piccolo al più grande) i seguenti numeri relativi:
+11 −3 0 +2 −5 −7 +1
2.2. Riscrivi in ordine decrescente (dal più grande al più piccolo) i seguenti numeri relativi:
−5 −2 +3 −1 0 +7 −9 + 13 − 21
2.3. Disponi sulla retta orientata i seguenti numeri relativi−3; +2; +5; −7; −5; −1; +3
Z
0 +1
2.4. Per ciascuno dei seguenti numeri relativi scrivi il valore assoluto.
a ) | + 3| = . . . c ) | − 1| = . . . e ) | − 11| = . . .
b ) | − 5| = . . . d ) | + 10| = . . . f ) | + 7| = . . .
2.5. Scrivi tra le seguenti coppie di numeri relativi il simbolo corretto tra “>” e “(<)”.
a) −5 . . . − 2 f) −1 . . . + 1 k) 0...−2
b) −3 . . . + 5 g) +3 . . . − 3 l) +7 . . . + 2
c) −2 . . . + 2 h) −1 . . . − 5 m) −11 . . . − 101
d) −5 . . . 0 i) 0...+1 n) +100 . . . − 99
e) −3 . . . − 5 j) +3 . . . 0 o) −101 . . . + 110
2.4 Le operazioni con i numeri relativi
2.6. Esegui le seguenti addizioni di numeri relativi.
a) (+3) + (+2) = f) (−3) + (+13) = k) (+7) + (−6) =
b) (−5) + (−5) = g) (+10) + (−5) = l) (−9) + (−3) =
c) (−3) + (+5) = h) (+1) + (+1) = m) (−101) + (+2) =
d) (+12) + (+2) = i) (−10) + 0 = n) 0 + (−9) =
e) (−2) + (−3) = j) (−4) + (+4) = o) (−10) + (+10) =
2.7. Per ognuno dei seguenti numeri relativi scrivi il numero opposto.
a ) +3 → . . . c ) +1 → . . . e ) −3 → . . .
b ) −2 → . . . d ) −11 → . . . f ) +5 → . . .
2.8. Completa la seguente tabella.
a +1 −2 0 +2 −3 +3 −1 +4 −5 −10
b 0 −2 −3 +1 −5 −3 −10 −5 +4 +4
a+b
Sezione 2.5. Esercizi 45
2.9. Esegui le seguenti sottrazioni di numeri relativi.
a) (−1) − (+2) = f) (−3) − (+1) = k) (+7) − (−2) =
b) (−5) − (+3) = g) (+11) − (−5) = l) (−3) − (−3) =
c) (−2) − (+5) = h) (+21) − (+11) = m) 0 − (−11) =
d) (+12) − (+2) = i) (−1) − 0 = n) (−6) − (−6) =
e) (+1) − (−3) = j) (−3) − (+4) = o) (+5) − (−5) =
2.10. Completa la seguente tabella.
a −2 −2 −3 +2 −10 +3 −1 −7 +8 −9
b 0 −3 −3 −5 −5 −1 −10 −5 +8 +4
a−b
2.11. Completa la seguente tabella.
a −2 +2 −1 +2 −10 −5 −1 −7 +8 −9
b +1 −3 −2 −1 +11 +1 −7 −2 −3 −4
c −3 −5 −6 +1 −1 −2 −2 −5 −3 +2
a − (b + c)
2.12. Completa la seguente tabella.
a +1 +2 −2 −3 +4 −5 −1 +6 −7 +10
b −1 0 −3 −2 +4 −2 +1 −4 −3 +4
c 0 −1 +1 −2 +3 −3 +4 −5 +5 −6
a − (b + c)
a−b+c
a−b−c
2.13. Completa la seguente tabella.
a −2 +2 −1 +1 0 +1 −1 +2 −2 +3
b −1 +1 0 +1 −1 +2 −2 +3 −3 +3
a+b
−a + b
−a − b
−(a + b)
−(a − b)
−(−a + b)
2.14. Esegui le seguenti somme algebriche.
a ) +3 − 1 = + . . . d ) −2 + 2 = . . . . . . g ) +8 − 0 = . . . . . .
b ) +2 − 3 = − . . . e ) −5 − 2 = . . . 7 h ) −9 + 0 = . . . . . .
c ) −5 + 2 = − . . . f ) −3 + 5 = . . . 2 i) 0−5 = ......
46 Capitolo 2. Numeri interi relativi
j ) +1 − 1 = . . . . . . l ) +9 − 3 = . . . 6 n ) −101 + 9 = − . . .
k ) −2 − 2 = . . . . . . m ) +7 − 6 = + . . . o ) −10 + 5 = . . . 5
2.15. Esegui le seguenti somme algebriche.
a) −5 − 2 = g) +8 − 7 = m) +4 − 6 =
b) +3 − 4 = h) +2 − 1 = n) −10 + 5 =
c) −1 + 2 = i) −6 + 2 = o) −16 − 4 =
d) −3 + 4 = j) +5 − 2 = p) −3 − 9 =
e) −6 + 7 = k) +4 − 3 = q) +14 − 7 =
f) −1 − 9 = l) +4 + 1 = r) −10 − 10 =
2.16. Calcola i seguenti prodotti.
a ) (+3) · (−2) = − . . . d ) (+1) · (−1) = . . . 1 g ) 0 · (−3) = . . . . . .
b ) (−5) · (−2) = + . . . e ) (+3) · 0 = . . . . . . h ) (−2) · (+2) = . . . . . .
c ) (+2) · (+4) = . . . 8 f ) (−2) · (−2) = . . . . . . i ) (+10) · (−1) = . . .
2.17. Esegui le seguenti moltiplicazioni.
a) (+3) · (+1) = e) (+3) · (−3) = i) (+1) · (−10) =
b) (+1) · (−2) = f) (−2) · (+5) = j) (−4) · (+3) =
c) (+3) · (−3) = g) (−1) · (−7) = k) (+5) · (−6) =
d) (−5) · (−1) = h) (+3) · (+11) = l) (−3) · (−2) =
2.18. Completa la seguente tabella.
a −2 +2 −1 +2 −10 −5 −1 −7 +8 −9
b +1 −3 −2 −1 +11 +1 −7 −2 −3 −4
a·b
2.19. Esegui le seguenti divisioni.
a) (+4) : (+2) = e) (−8) : (+4) = i) (−12) : (+6) =
b) (+5) : (−1) = f) (−4) : (+2) = j) (−12) : (+4) =
c) (+6) : (+2) = g) (−10) : (+5) = k) (+12) : (−3) =
d) (+8) : (−2) = h) (+10) : (−2) = l) (−12) : (+1) =
2.20. Completa la seguente tabella.
a −2 +12 −6 +20 −10 −5 −21 −16 +8 −32
b +1 −3 −2 −1 −5 +1 −7 −2 −4 −4
a:b
Sezione 2.5. Esercizi 47
2.21. Completa la seguente tabella.
a 0 +2 +1 −4 −6 −8 +10 +12 −14 −16
b +1 −1 −1 +2 −3 +2 −5 −6 −7 +8
a:b
−a : b
−(a : b)
a : (−b)
2.22. Calcola il valore delle seguenti potenze.
a) (+3)2 = f) (+2)3 = k) (−4)2 =
b) (−1)2 = g) (−3)2 = l) (−2)4 =
c) (+1)3 = h) (−3)3 = m) (−3)0 =
d) (−2)2 = i) (−4)1 = n) (−1)5 =
e) (−2)3 = j) (+4)1 = o) (−2)4 =
2.23. Applica le proprietà delle potenze.
a) (−3)2 · (−3)3 = (−3)... h ) (−6)4 : (+2)4 = (. . . . . .)4
3
b) (−2)4 · (−2)5 = (−2)... i ) (−3)2 = (−3)...
c) (−5) · (−5)2 = (−5)... 3
j ) (−5)2 = (+5)...
d) (−10)2 · (−5)2 = (. . . . . .)2 k ) (−3)3 · (+3)3 = . . .
e) (−3)4 : (−3)2 = (−3)... l ) (−8)2 : (−4)2 = . . .
f) (−7)3 : (−7)3 = (−7)... 3
m ) (−7)2 : (−7)3 = . . .
g) (−2)4 : (−2)2 = (−2)... 2
n ) (−3)3 : (−3)4 = . . .
2.24. Completa la seguente tabella.
a −2 +1 +2 −1 +3 −3 −4 −2 +2 −3
b 1 3 2 4 2 3 2 4 5 2
ab
2.25. Completa la seguente tabella.
a −2 +12 −6 +20 −10 −5 −21 −16 +8 −12
b +1 −3 −2 −1 −5 +1 +19 −14 −4 −8
(a − b)2
2.26. Completa la seguente tabella.
a −1 −2 +3 0 +1 +2 −4 +5 −5 −3
a2
−a2
−(−a)2
48 Capitolo 2. Numeri interi relativi
2.27. Completa la seguente tabella.
a −2 −3 +3 −1 0 −2 −4 −3 +4 +5
b 0 +1 −1 −2 +2 −3 +2 −2 −3 −5
a·b
−a · b
(−a) · (−b)
−a2 · b
2.28. Completa la seguente tabella.
a −2 +2 −1 +2 −10 −5 −1 −7 +8 −9
b +1 −3 −2 −1 +11 +1 −7 −2 −3 −4
c −3 −5 −6 +1 −1 −2 −2 −5 −3 +2
(a + b) · c
2.29. Completa la seguente tabella.
a −2 +12 −6 +20 −10 −5 −21 −16 +8 −12
b +1 −3 −2 −1 −5 +1 +19 −14 −4 −8
(a + b)(a − b)
2.30. Completa la seguente tabella.
a +1 0 −1 +2 −2 0 +3 −3 +4 −10
b +2 0 +1 −1 −2 −3 +2 +3 +4 +8
c +3 +1 +1 −2 −2 +3 −2 0 0 +2
−2a + (b − c)
2.5.2 Esercizi riepilogativi
2.31. In quali delle seguenti situazioni è utile ricorrere ai numeri relativi?
a) misurare la temperatura;
b) contare le persone;
c) esprimere la data di nascita di un personaggio storico;
d) esprimere l’età di un personaggio storico;
e) indicare il saldo attivo o passivo del conto corrente;
f) indicare l’altezza delle montagne e le profondità dei mari.
2.32. La somma di due numeri relativi è sicuramente positiva quando:
A i due numeri sono concordi. C i due numeri sono entrambi positivi.
B i due numeri sono discordi. D i due numeri sono entrambi negativi.
Sezione 2.5. Esercizi 49
2.33. La somma di due numeri relativi è sicuramente negativa quando:
A i due numeri sono concordi. C i due numeri sono entrambi positivi.
B i due numeri sono discordi. D i due numeri sono entrambi negativi.
2.34. Il prodotto di due numeri relativi è positivo quando (più di una risposta possibile):
A i due numeri sono concordi. C i due numeri sono entrambi positivi.
B i due numeri sono discordi. D i due numeri sono entrambi negativi.
2.35. Il prodotto di due numeri relativi è negativo quando:
A i due numeri sono concordi. C i due numeri sono entrambi positivi.
B i due numeri sono discordi. D i due numeri sono entrambi negativi.
2.36. Quali delle seguenti affermazioni sono vere?
a) ogni numero relativo è minore di zero V F
b) la somma di due numeri discordi è zero V F
c) il cubo di un numero intero relativo è sempre negativo V F
d) la somma di due numeri opposti è nulla V F
e) il quoziente di due numeri opposti è l’unità V F
f) il quoziente di due numeri concordi è positivo V F
g) il prodotto di due numeri opposti è uguale al loro quadrato V F
h) il doppio di un numero intero negativo è positivo V F
i) la somma di due interi concordi è sempre maggiore di ciascun addendo V F
j) il quadrato dell’opposto di un intero è uguale all’opposto del suo quadrato V F
2.37. Inserisci l’operazione corretta per ottenere il risultato.
a ) (+2) . . . (−1) = −2 d ) (+15) . . . (−20) = −5 g ) (+1) . . . (+1) = 0
b ) (−10) . . . (+5) = −2 e ) (−12) . . . (+4) = −3 h ) (+5) . . . (−6) = +11
c ) (−18) . . . (−19) = +1 f ) (−4) . . . 0 = 0 i ) −8 . . . (−2) = +16
2.38. Inserisci il numero mancante.
a ) +5 + (. . . . . .) = −5 d ) 0 − (. . . . . .) = −2 g ) (+16) : (. . . . . .) = −2
b ) −8 + (. . . . . .) = −6 e ) +3 · (. . . . . .) = −3 h ) (−6) : (. . . . . .) = −1
c ) +7 − (. . . . . .) = 0 f ) −5 · (. . . . . .) = 0 i ) (−10) : (. . . . . .) = +5
2.39. Scrivi tutti i numeri:
a ) interi relativi che hanno valore assoluto minore di 5;
b ) interi relativi il cui prodotto è −12
c ) interi negativi maggiori di −5
2.40. Inserisci “+” o “−” in modo da ottenere il numero più grande possibile:
−3 . . . (−3) . . . 3 . . . (−6).
50 Capitolo 2. Numeri interi relativi
2.41. Inserisci le parantesi in modo da ottenere il risultato indicato.
a) −5 · +3 − 1 + 2 = −20
b) −5 + 2 · −1 + 2 = +5
c) −5 + 7 − 3 · 2 = +3
d) −1 · +3 − 5 · −1 − 2 = +12
e) +1 − 1 · 1 − 1 + 3 − 2 · −3 − 2 = +5
2.42 (∗ ). Calcola il valore delle seguenti espressioni.
a) −5 + 7 + 4 − 9
b) +1 − 1 + 1 − 1 + 1 − 1 + 1
c) +1 − 2 + 3 − 4 + 5 − 6
d) +1 − 2 + 2 − 3 + 3 − 4 + 5 − 6 + 6 − 7 + 7 − 8 + 8 − 9 + 9 − 10
e) (−3 + 10) − (2 − 3)
2.43 (∗ ). Calcola il valore delle seguenti espressioni.
a) (+5 − 2 − 1) + (+2 + 4 + 6)
b) (−5 + 7 − 9) + (+1 − 2 + 3) − (+4 − 6 + 8)
c) +4 − 3 − [+2 − 1 − (8 − 3) − (−5 − 2)] − (2 + 3)
d) −2 + (−5 + 1) + (−7 + 4) − 2 · (−6 + 1)
e) 15 − 9 · (−14 + 12) + 8 · (−3 + 6) + 5 · (−3 + 1)
2.44 (∗ ). Calcola il valore delle seguenti espressioni.
a) (50 − 36 − 25) · (−15 + 5 + 20) − 10 · (−3 − 7)
b) [+3 − (10 − 5 + 25)] · [−16 + 5 − (−2 − 14)] : (9 + 6)
c) 20 : (+15 − 5) − 30 : (−10 + 5) + 40 : (15 − 20)
d) 18 : (−3) + 6 · [1 − 5 · (−2 + 4) + 3] : (−6)
e) 3 · 4 − 3 · [18 : (−2) − 17 + (14 − 26 + 5) · 3 − 12] + [16 − 1 · (−1 − 3 + 5) − 37 + 16]
2.45 (∗ ). Calcola il valore delle seguenti espressioni e indica dove puoi applicare le proprietà
delle potenze.
a) 100 : 2 + 32 − 22 · 6 Hai applicato le proprietà delle potenze? ......................
b) 27 : 23 − 22 Hai applicato le proprietà delle potenze? ......................
c) 30 − 5 · 3 − 7 · 22 − 2 Hai applicato le proprietà delle potenze? ......................
d) (32 + 42 ) − (−3 − 4)2 Hai applicato le proprietà delle potenze? ......................
2.46 (∗ ). Calcola il valore delle seguenti espressioni e indica dove puoi applicare le proprietà
delle potenze.
3
a ) 5 · 53 · 54 : 52 + 5 Hai applicato le proprietà delle potenze? . . . . . . . . .
b ) 325 : 164 + (−2)9 Hai applicato le proprietà delle potenze? . . . . . . . . .
2
c ) 34 · 33 : 36 + (72 − 52 ) : 22 Hai applicato le proprietà delle potenze? . . . . . . . . .
2
4 3 3 3
d ) 3 · 2 − 10 · (3 + 2 ) : 7 − 10 · 2 Hai applicato le proprietà delle potenze? . . . . . . . . .
2.47 (∗ ). Calcola il valore delle seguenti espressioni.
2
a ) −5 · (12 − 3 + 4) − 2 · 3 − 16 : (−2 + 4)
Sezione 2.5. Esercizi 51
3
2
b) − 3 + (−5) · (−1) + − 4 − (1 − 2)
2 2
c ) 2 · (−3)2 + 2 · (−3) · (−2) : 24 − 3 · (+6)
3 3
d ) 3 · (−1)2 − 3 · (−3) · (−3) : 22 + 5 · (−2)2
2.48 (∗ ). Calcola il valore delle seguenti espressioni.
a) (−3)2 · (4 − 1)5 : [(−4)3 : (25 ) − 33 : (−3)3 ]
b) [−(−2) · 2 + (−10)2 : (−5)2 ] · [3 − 5 + 2 · (−3)2 − 5]
c) 13 − 3 − 4 · (−2)2 − 53 : 52 + 3 · (23 − 32 ) − 6 : (−3) − (4 − 7 + 3)4
d) −1 − 3 · (−3)2 − 43 : 42 + (−3 − 3) · (22 + 32 ) − (−12) : (−3)
2.49 (∗ ). Calcola il valore delle seguenti espressioni.
a) [10 − 6 · (−2)2 ] : (−7) + (32 : 3) · 23 − 15 : (−3) + [(−3)3 : (−3)0 ]
b) | − 5 + 8| − | − 11| + (−| + 4| · | − 2 · (+5)|)2
c) (−29 + 37)5 · (−5 + |23 − 28|)7
2
d) −2 · (−2 · | − 2|)2 − |3 − 5| · (3 − 5) · (−2)
e) (−1)3 · (−1 · | − 1|)2 − (| − 3 − 2| · (−5 + 3))2 · (−2 + 1)3
2.50. Traduci in una espressione matematica 2.57. Giocando a carte contro due avversari
le seguenti frasi e motivane la verità o falsità: nella prima partita ho vinto 50 gettoni con
il primo giocatore e perso 60 gettoni con il
a ) il cubo del quadrato di un numero
secondo giocatore, nella seconda partita ho
diverso da zero è sempre positivo;
perso 30 gettoni con il primo e vinto 10 get-
b ) il quadrato della somma di un numero
toni con il secondo. Quanti gettoni ho vinto
con il suo opposto è sempre positivo;
complessivamente?
c ) la differenza tra il triplo di 5 e l’unità è
uguale all’opposto di 5; 2.58. Una lumaca sale su un muro alto 10 me-
d ) il prodotto tra il quadrato di un nu- tri, di giorno sale di due metri ma di notte
mero negativo e l’opposto dello stesso scende di un metro. In quanti giorni la lumaca
numero è uguale all’opposto del suo arriva in cima al muro?
cubo.
2.59. Il prodotto di due numeri interi relativi
2.51. Sottrarre dal cubo di −3 la somma dei è +6, la loro somma è −5. Quali sono i due
quadrati di +2 e −2 Il risultato è? numeri?
2.52. Sottrarre dalla somma di −15 e +27 il 2.60. Determina due numeri relativi aventi
prodotto di −3 e +7. come prodotto +12 e come somma −7.
2.53. Aggiungere al prodotto di −5 e +3 la 2.61. Determina due numeri relativi aventi
somma di +5 e −10. come prodotto +12 e come somma −7
2.54. Sottrarre dal prodotto di +7 e +4 la 2.62. Determina due numeri relativi aventi
somma di +1 e −8. come prodotto +2 e come somma +1
2.55. Moltiplica la somma tra −3 e +3 con la 2.63. Determina due numeri relativi aventi
differenza tra +3 e −3 come prodotto +10 e come somma −3
2.56. Partendo dal pian terreno scendo di 15 2.64. Determina due numeri relativi aventi
gradini, salgo 12 gradini, scendo di 7 gradini come prodotto +14 e come somma −9
e risalgo di 8. A che punto mi trovo rispetto
2.65. Determina due numeri relativi aventi
al pian terreno?
come prodotto −15 e come somma −8
Numeri razionali (e irrazionali)
3
3.1 Premessa storica
Quando si deve dividere una certa grandezza o totalità in un certo numero di parti uguali
non sempre sono sufficienti i numeri interi per rappresentare il risultato della divisione. Per
esempio, per dividere l’unità in due parti uguali i numeri interi non sono sufficienti.
Gli antichi hanno affrontato questo tipo di problema utilizzando varie scritture per
rappresentare le parti in cui dividere l’unità, ossia le frazioni.
I Babilonesi scrivevano frazioni aventi come denominatore una potenza di 60, la base della
loro numerazione; tuttavia non usavano una notazione specifica per le frazioni ed il valore
corretto andava interpretato dal contesto.
Gli Egizi facevano largo uso dei numeri frazionari che rappresentavano come somme di
frazioni unitarie, ossia frazioni con numeratore uno. La frazione unitaria n1 (con n numero
naturale diverso da zero) veniva rappresentata in forma geroglifica ponendo il denominatore n
1
scritto con la normale rappresentazione del numero n sotto ad un ovale. La frazione 12 , per
esempio, veniva così rappresentata:
Nel papiro di Ahmes (detto anche papiro di Rhind) troviamo una tabella che dà la scomposi-
zione in frazioni unitarie delle frazioni del tipo n2 , con n dispari: la frazione 43
2
è rappresentata
come somma di frazioni unitarie nel seguente modo:
2 1 1 1 1
= + + + .
43 42 86 129 301
Alcune unità frazionarie più comuni venivano in- 1 1 1
2 8 16
dicate con le parti dell’occhio di Horus; secondo la
leggenda Horus, nella lotta contro lo zio Seth, reo di
avergli ucciso il padre, perse un occhio le cui parti
vennero ritrovate e ricomposte dal dio Toth a meno di
una piccola parte.
I Romani fecero poco uso dei numeri frazionari;
si limitarono a considerare le parti delle misure in
uso che venivano divise in 12, 24, 36, 48. . . Avevano
pertanto simboli e nomi particolari per indicare alcune
frazioni. Semis per indicare 12 , il cui simbolo era S 1 1 1
oppure Z sextans per indicare 16 , dracma per indicare 96
1 64 4 32
e obolus per indicare la sesta parte della dracma.
Furono gli arabi a introdurre l’attuale scrittura delle frazioni e i termini numeratore e
denominatore.
53
54 Capitolo 3. Numeri razionali (e irrazionali)
La notazione attuale per le frazioni si deve sostanzialmente agli arabi, in Europa fu diffusa
da Leonardo Pisano (Fibonacci) che con il suo Liber Abaci (1202) scrive e opera con le frazioni
come oggi le conosciamo.
3.2 Frazioni
Definizione 3.1. Una frazione è una coppia ordinata di numeri naturali in cui il primo si
chiama numeratore e il secondo denominatore. Il denominatore deve essere diverso da
zero.
numeratore
a
n
denominatore
n 6= 0
Quando si chiede, per esempio un quarto di litro di latte, 14 l, si danno le informazioni su
come operare sulla grandezza unitaria litro per ottenere la quantità desiderata. Le frazioni
possono essere viste come operatori che si applicano a una grandezza fissata, considerata
come l’intero o il tutto, per ottenere una nuova grandezza ben determinata e omogenea alla
prima.
Una frazione con numeratore uguale a 1 è detta frazione unitaria; indicata con A una
grandezza (segmento, peso, superficie, angolo. . . ) la scrittura n1 A sta ad indicare l’operazione
di divisione della grandezza A, intesa come il ‘tutto’, in n parti uguali.
Nella figura, il segmento unitario da 0 a 1 è stato diviso in due parti uguali ottenendo la
frazione 12 dividendolo in quattro parti uguali si ottiene la frazione 14 dividendolo in otto parti
uguali si ottiene la frazione 18 dividendolo in sedici parti uguali si ottiene la frazione 161
.
0 1 1 1 1 1
16 8 4 2
Definizione 3.2. Il denominatore di una frazione è quel numero che indica in quante par-
ti uguali si è diviso l’intero. Poiché non ha senso dividere un intero in zero parti, il
denominatore deve essere diverso da zero.
Vediamo un altro esempio. Il quadrato Q della figura è stato diviso in quattro
parti uguali e una parte è stata colorata di grigio; questa parte viene indicata con
la frazione unitaria 14 Q.
Una frazione n1 A significa l’ennesima parte di A, dove A è il tutto che si deve
dividere in n parti uguali. In altre parole, A si può ottenere moltiplicando per n la
frazione n1 A.
Sezione 3.2. Frazioni 55
1
Partendo da nA si possono considerare i suoi multipli interi:
2 3 n
A, A, . . . , A
n n n
che rappresentano il doppio di un ennesimo, il triplo di un ennesimo, l’intera grandezza A.
Riferendoci all’esempio del quadrato:
2 3 4
4Q 4Q 4Q
La frazione m
n A (si legge emme ennesimi di A) con m < n indica il multiplo secondo m della
frazione unitaria n1 A essa indica la grandezza che si ottiene dividendo A in n parti uguali e
prendendone m.
Definizione 3.3. Il numeratore di una frazione è quel numero che esprime quante parti,
dell’intero suddiviso in parti secondo il denominatore, sono state prese.
Per leggere una frazione si legge prima il numeratore e poi il denominatore. Quest’ultimo
si legge come numero ordinale (terzo, quarto, quinto,. . . ) fino a 10 e se è maggiore di dieci si
aggiunge la terminazione -esimo.
Esempio 3.1. Lettura di frazioni.
1 2 5
a) si legge un mezzo; c) , si legge due terzi; e) si legge cinque settimi;
2 3 7
1 1 1
b) si legge un decimo; d) si legge un undicesi- f) si legge un dodicesi-
10 11 12
mo; mo.
A volte per scrivere le frazioni si utilizza la scrittura del tipo a/b, quindi 2/3 4/6 6/9. . .
Definizione 3.4. Si chiamano proprie le frazioni che hanno il numeratore minore del
denominatore. Esse rappresentano sempre una grandezza minore dell’intero.
Vi sono frazioni che pur essendo formate da numeratori e denominatori diversi rappresen-
tano la stessa parte dell’intero.
2
3
4
6
6
9
56 Capitolo 3. Numeri razionali (e irrazionali)
Definizione 3.5. Si dicono equivalenti due frazioni che rappresentano la stessa parte
dell’intero.
Proprietà 3.1 (Invariantiva delle frazioni). Se si moltiplica, o si divide, numeratore e denomina-
tore di una stessa frazione per uno stesso numero diverso da zero si ottiene una frazione equivalente
alla frazione data.
Per trovare una frazione equivalente a una frazione assegnata è sufficiente moltiplicare
per uno stesso numero il numeratore e il denominatore della frazione assegnata.
4
Esempio 3.2. Trovare due frazioni equivalenti a .
7
Moltiplicando numeratore e denominatore per 2 si ha la frazione equivalente:
4·2 8
= .
7·2 14
Moltiplicando numeratore e denominatore per 3 si ha la frazione equivalente:
4·3 12
= .
7·3 21
Definizione 3.6. Una frazione si dice ridotta ai minimi termini se il numeratore e il
denominatore sono due interi primi tra loro.
Per ridurre ai minimi termini una frazione occorre dividere numeratore e denominatore
per il loro Massimo Comune Divisore.
8
Esempio 3.3. Ridurre ai minimi termini la frazione .
12
Scompongo in fattori 8 e 12, ottengo 8 = 2 e 12 = 3 · 22 . Calcolo il MCD prendendo i
3
fattori comuni con l’esponente più piccolo; in questo caso 22 cioè 4. Divido numeratore e
denominatore per 4:
8 8:4 2
= = .
12 12 : 4 3
Tutte le frazioni che hanno il denominatore (numero di parti in cui va divisa l’unità) uguale
al numeratore (numero delle parti che vanno considerate) rappresentano l’intero:
2 3 10
= = = 1.
2 3 10
Per esempio, se divido un quadrato in due parti
uguali e ne prendo due parti ottengo l’intero; se divido 2 3
un quadrato in tre parti uguali e ne prendo tre parti =1 =1
2 3
ottengo l’intero,. . .
Cosa significa costruire la grandezza 62 del quadra-
to Q? Tutte le frazioni che hanno il numeratore che è multiplo del denominatore rappresentano
un multiplo dell’intero:
6 15 72
= 3, = 5, = 12.
2 3 6
Sezione 3.3. Dalle frazioni ai numeri razionali 57
Definizione 3.7. Si chiamano apparenti le frazioni che hanno il numeratore multiplo del
denominatore; esse rappresentano una grandezza multipla di quella presa come intero
unitario.
Le frazioni che hanno il numeratore maggiore del denominatore rappresentano grandezze
più grandi dell’intero. Infatti le parti da considerare (indicate dal numeratore) sono di più
delle parti in cui è divisa l’unità (indicate dal denominatore).
5
I si ottengono dividendo il quadrato in 4 parti uguali;
4
dovendone prenderne 5 l’unità non basta.
4 1
La grandezza ottenuta è formata da con l’aggiunta di . Cioè
4 4
5 4 1
= + .
4 4 4
Definizione 3.8. Si chiamano improprie le frazioni che hanno il numeratore maggiore del
denominatore; esse rappresentano una grandezza maggiore della grandezza assegnata
come intero.
3.3 Dalle frazioni ai numeri razionali
Abbiamo visto che ci sono delle frazioni che, pur essendo diverse tra di loro, rappresentano
la stessa parte dell’intero: queste frazioni vengono chiamate frazioni equivalenti. Possiamo
formare dei raggruppamenti di frazioni tra loro equivalenti, come nella figura 3.3.
Definizione 3.9. Ogni raggruppamento di frazioni equivalenti è definito come un numero
razionale assoluto ed è rappresentato da una qualunque frazione del raggruppamento;
solitamente si sceglie la frazione ridotta ai minimi termini.
2
Nel nostro esempio 3 è il numero razionale rappresentante del raggruppamento
2 2 4 6 10 14
= , , , , ,... .
3 3 6 9 15 21
In questo modo abbiamo dato al simbolo a/b un nuovo significato, quello di numero e
come tale la scrittura a/b rappresenta il quoziente indicato tra i due numeri naturali a e b.
Scriveremo 2 : 3 = 2/3.
Definizione 3.10. Un numero razionale assoluto preceduto dal segno è detto numero
razionale. L’insieme dei numeri razionali relativi si indica con il simbolo Q.
58 Capitolo 3. Numeri razionali (e irrazionali)
2 7
3 6 2
8 21 8
4 12 16 7 18 35 4 4 30
6 24 6 30 2 15
... ... 2 ...
2 10 14 70 6 60
3 6 18 15 12 28 60 3 20 30
9 27 24 10
F IGURA 3.1: Esempi di frazioni equivalenti.
Il segno del numero razionale relativo è quello che si ottiene dalla regola della divisione
dei segni tra numeratore e denominatore.
Esempio 3.4. Segno di numeri razionali.
−2 2 2 2 −2 2
=+ ; =− ; =− .
−3 3 −3 3 3 3
Le frazioni proprie, che hanno numeratore minore del denominatore, rappresentano
sempre un numero compreso tra 0 e 1.
Le frazioni improprie, che hanno numeratore maggiore del denominatore, si possono
scrivere come somma di un numero naturale e di una frazione propria:
á il numero naturale è il risultato della divisione intera tra numeratore e denominatore;
á il numeratore della frazione propria è il resto della divisione tra numeratore e denomi-
natore;
á il denominatore della frazione propria è il denominatore stesso della frazione.
Le frazioni apparenti, del tipo 22 , 63 , 20 12 12
5 , 4 , 3 , . . . corrispondono a un numero intero, rispet-
tivamente a 1, 2, 4, 3, 4.
11 2
Esempio 3.5. = 3+ .
3 3
á 11 ÷ 3 = 3 il numero naturale;
á 11 mod 3 = 2 numeratore della frazione propria;
á 3 = denominatore della frazione propria.
19 5
Esempio 3.6. = 2+ .
7 7
á 19 ÷ 7 = 2 il numero naturale;
á 19 mod 7 = 2 numeratore della frazione propria;
á 5 = denominatore della frazione propria.
Sezione 3.4. La scrittura dei numeri razionali 59
3.4 La scrittura dei numeri razionali
I numeri razionali, rappresentati finora come frazioni, possono essere scritti come numeri
decimali: basta fare la divisione tra numeratore e denominatore, il quoziente ottenuto è la
rappresentazione della frazione sotto forma decimale.
1 3 1 1 8
1 0 0 , 3 3 3 3 ... 3 1 , 3 7 5
1 0 3 0
1 0 6 0
1 0 4 0
... 0
1 11
= 0, 3333 . . . = 1, 375
3 8
I numeri decimali che si ottengono sono di due tipi: numeri decimali finiti come 1, 375 e
numeri decimali periodici come 1, 333333 . . . quest’ultimo si scrive mettendo una barra sulla
parte periodica: 1, 3 oppure racchiudendo la parte periodica tra parentesi tonde 1, (3).
I numeri decimali finiti si ottengono dalle frazioni il cui denominatore ha come fattori solo
il 2, solo il 5 o entrambi, eventualmente elevati a una potenza.
I numeri decimali periodici semplici si ottengono dalle frazioni il cui denominatore non ha
per fattori né 2 né 5.
I numeri decimali periodici misti si ottengono dalle frazioni il cui denominatore contiene
altri fattori oltre al 2 e al 5.
Esempio 3.7. Alcuni numeri decimali finiti.
11 11 11 · 53 1375
a) = 3
= 3 3
= = 1, 375
8 2 2 ·5 1000
7 7 7·2 2 28
b) = 2 = 2 2 = = 0, 28
25 5 5 ·2 100
13 13 13 · 5 2 325
c) = 3 = 3 3 = = 0, 325
40 2 ·5 2 ·5 1000
50 ...
d) = , non è possibile, non è un decimale finito.
7 10
Procedura 3.2. Trasformare una frazione in numero decimale:
a ) eseguire la divisione tra numeratore e denominatore;
b ) se la divisione ha un resto mettere la virgola al quoziente e moltiplicare per 10 il resto;
c ) continuare la divisione finché il resto è zero oppure fino a che non si trova un resto già trovato
prima;
d ) se la divisione si conclude con resto 0 si ottiene un numero decimale finito;
e ) se la divisione si conclude perché si è ritrovato un resto ottenuto in precedenza si ottiene un
numero decimale periodico.
60 Capitolo 3. Numeri razionali (e irrazionali)
Esempio 3.8. Trasformazione di frazioni in numeri decimali.
a) b) c)
1 1 3 2 0 1 7 6 1 5 7
- 1 0 0 5 , 6 5 - 1 2 2 , 8 3 - 1 4 2 , 1 4 2 8 5 7
1 3 0 5 0 1 0
- 1 2 0 - 4 8 - 7
1 0 0 2 0 3 0
- 1 0 0 - 1 8 - 2 8
0 2 2 0
- 1 4
6 0
- 5 6
4 0
- 3 5
5 0
- 4 9
1
113
a) = 5, 65, numero decimale finito;
20
17
b) = 2, 83, numero decimale periodico misto di periodo 3;
6
15
c) = 2, 142857, numero decimale periodico di periodo 142857.
7
Viceversa un numero decimale finito o periodico può essere sempre scritto sotto forma di
frazione.
Procedura 3.3. Trasformare un numero decimale finito in una frazione:
a ) scrivere una frazione che ha per numeratore il numero che si vuole trasformare e per
denominatore uno;
b ) moltiplicare numeratore e denominatore per dieci elevato al numero di cifre a destra della
virgola.
c ) semplificare la frazione così ottenuta.
Per facilitare questa operazione possiamo considerare i numeri decimali finiti come frazioni
particolari che hanno il numeratore uguale al numero decimale e il denominatore uguale a 1.
Esempio 3.9. Trovare la frazione equivalente a 1,36:
1, 36 1, 36 · 102 136 34
= = = .
1 1 · 102 100 25
.
Esempio 3.10. Trovare la frazione equivalente a 0,00043000:
0, 00043 0, 00043 · 105 43
= = .
1 1 · 105 100000
Sezione 3.4. La scrittura dei numeri razionali 61
Un numero decimale periodico, generalmente, presenta tre elementi:
la parte intera composta dalle cifre poste prima della virgola;
il periodo che è composto da una o più cifre che si ripetono all’infinito dopo la virgola;
l’antiperiodo la parte composta da zero o più cifre poste tra la virgola e il periodo.
Per esempio, nel numero 253,485795795795795. . . la parte intera è 253, il periodo è 579,
l’antiperiodo è 48.
Dato che il numero è infinito non può essere scritto con tutte le sue cifre, si usano due
modi per scriverlo in forma compatta, mettendo una lineetta sopra le cifre del periodo o
racchiudendo le cifre del periodo tra parentesi tonde.
Il numero 253,485795795795795. . . può essere scritto 253, 48579, oppure 253, 48(579).
I numeri decimali periodici si dividono in:
semplici se subito dopo la virgola è presente il periodo;
misti se dopo la virgola è presente l’antiperiodo.
Anche i numeri periodici possono essere trasformati in una frazione, che si dice frazione
generatrice del numero.
Procedura 3.4. Determinare la frazione generatrice di un numero periodico:
a ) il numeratore della frazione si ottiene sottraendo dal numero senza la virgola e con il periodo
scritto una sola volta, il numero costituito dalle cifre che precedono il periodo;
b ) il denominatore della frazione si ottiene scrivendo tanti 9 quante sono le cifre del periodo
seguiti da tanti 0 quante sono le cifre comprese tra il periodo e la virgola;
c ) semplificare la frazione ottenuta.
Passo a 2, 512 → 2512.
Passo b 2512 − 25 = 2487.
2487
Passo c 2, 512 = .
990
Ma perché questa regola? Una possibile spiegazione Consideriamo il numero periodico
semplice 2, 3. Considero la frazione 2,3 2,3·10
1 moltiplico numeratore e denominatore per 10 1·10 e
ottengo 23,3
10 .
L’obiettivo è quello di eliminare dal numeratore della frazione la parte decimale. Per
ottenere questo risultato tolgo 2, 3 da 23, 3, cioè 23, 3 − 2, 3 = 21.
Come mai 2, 3 e non 1, 3 o 0, 3? Perché in questo modo posso sapere quanto vale il
denominatore: se 23, 3 è il risultato della moltiplicazione di 2, 3 · 10, 21 è il risultato della
moltiplicazione di 2, 3 · 9 in quanto 23, 3 − 2, 3 = 21. In definitiva
23 − 2 21 7
2, 3 = = = .
9 9 3
62 Capitolo 3. Numeri razionali (e irrazionali)
Possiamo usare lo stesso procedimento per il numero periodico misto 2, 512.
Considero la frazione 2,512
1 , moltiplico numeratore e denominatore per 1000 e ottengo:
2512,12
1000 . L’obiettivo è quello di eliminare dal numeratore della frazione la parte decimale che
contiene il periodo che si ripete all’infinito. Per ottenere questo risultato tolgo da 2512, 12
questa volta 25, 12, cioè 2512, 12 − 25, 12 = 2487. Per avere una frazione equivalente occorre
che al denominatore abbia 990 in quanto dal numeratore ho tolto 10 volte 2, 512.
2512 − 25 2487
2, 512 = = .
990 990
3.4.1 Numeri periodici particolari
Numeri periodici particolari sono quelli che hanno come periodo il numero 9, come 2, 9,
1, 19, 21, 229 ecc. Se, per esempio, applichiamo la regola per il calcolo della frazione generatrice
al numero periodico otteniamo un risultato inatteso
29 − 2 27
2, 9 = = = 3.
9 9
Quindi 2, 9 coincide con il numero intero 3.
Per lo stesso motivo 1, 19 = 2, 21, 229 = 21, 23.
Questo fatto si può anche dimostrare in modo grafico, rappresentando, ad
esempio, il numero 0, 9 e il numero 1 sulla retta reale.
Se i due numeri fossero veramente diversi sarebbero rappresentati da due 0, 9 1
punti distinti come in figura. Dato che la retta reale non può avere “buchi”,
tra un suo punto e un altro ci deve essere almeno un altro numero compreso tra i due. Ma
qual è questo numero? Qualunque numero decimale minore di 1 è sicuramente superato dal
numero 0, 9, ad esempio 0,9999999998 è sicuramente più piccolo di 0, 9. Quindi non esiste
nessun numero tra 0, 9 e 1, di conseguenza i due numeri coincidono.
3.5 I numeri razionali e la retta
Anche i numeri razionali si possono rappresentare su una retta orientata. Per fare questo
occorre scegliere un punto O sulla retta e associare ad esso il numero zero. Fissiamo poi un
segmento unitario e scegliamo un verso di percorrenza.
a
Dato un numero razionale positivo, rappresentato dalla frazione n , il punto corrispondente
al numero razionale sulla retta viene determinato nel seguente modo. Dividiamo il segmento
unitario u in tante parti uguali quante sono quelle indicate dal denominatore n della frazione,
ottenendo così la frazione unitaria n1 . A partire dal punto O procedendo verso destra, si
a
contano a frazioni unitarie. L’ultimo punto rappresenta il numero razionale n .
Per le frazioni improprie la singola unità u non è sufficiente, occorre prendere la unità
successiva di u e dividere anche questa in n parti. Il procedimento si ripete fino a che si
considerano tutte le frazioni unitarie indicate da a. Anche in questo caso, il punto indivi-
a
duato dall’ultima frazione unitaria rappresenta il numero razionale n . In alternativa si può
scomporre la frazione impropria nella somma di un numero intero e di una frazione propria,
quindi si rappresenta la frazione impropria a partire dal suo numero intero invece che partire
da 0. Per esempio, per rappresentare la frazione 32 trasformiamo la frazione in 1 + 21 , quindi
rappresentiamo partendo dal numero 1 invece che da 0.
Sezione 3.6. Confronto tra numeri razionali 63
Se il numero razionale è negativo, ci comportiamo come prima con l’avvertenza di
muoverci nel senso opposto a quello precedente cioè da destra verso sinistra.
Q
−2 − 13 −1 − 12 0 3 1 3 2
8 8 2
3.6 Confronto tra numeri razionali
a
Il numero razionale rappresentato dalla frazione n è minore del numero razionale rap-
b a
presentato dalla frazione m , se nella retta orientata il punto che corrisponde alla frazione n
b
precede il punto che corrisponde alla frazione m e si scrive
a b
< .
n m
a b
Il numero razionale n è maggiore di m , se nella retta orientata il punto che corrisponde
a b
alla frazione n segue il punto che corrisponde alla frazione m e si scrive
a b
> .
n m
a b
Il numero razionale n è equivalente a m se nella retta orientata i punti che corrispondono
a b
alle frazioni n e m coincidono.
Esempio 3.11. Confronto tra numeri razionali.
Q
−2 − 13 −1 − 12 0 3 1 3 2
8 8 2
13 1 3 1 3 3 13
− <− , >− , < , −1 > − .
8 2 8 2 8 2 8
Per certe frazioni è facile vedere se una frazione precede o segue un’altra. Per altre non è
così semplice.
Consideriamo per esempio le frazioni 79 e 67 . Quale frazione precede e quale segue? Il
confronto non è immediato perché con la prima frazione si conta per unità frazionarie di
tipo 19 , con la seconda per unità frazionarie di tipo 17 .
In generale, senza ricorrere alla rappresentazione sulla retta, come si possono confrontare i
numeri razionali?
Conviene sostituire le frazioni date con altre equivalenti che hanno unità frazionarie dello
stesso tipo: cioè occorre ridurre le frazioni allo stesso denominatore.
64 Capitolo 3. Numeri razionali (e irrazionali)
Procedura 3.5. Confrontare due frazioni:
a ) si calcola il minimo comune multiplo dei denominatori delle frazioni;
b ) si trasforma ciascuna frazione come segue:
á il nuovo denominatore è il mcm trovato;
á il nuovo numeratore si ottiene dividendo il mcm per il denominatore della frazione data
e moltiplicando il quoziente ottenuto per il numeratore della frazione data.
c ) si confrontano i nuovi numeratori: la frazione più grande è quella che ha il numeratore più
grande.
Un altro modo per confrontare due frazioni consiste nel moltiplicare in croce numeratori e
denominatori delle frazioni, come nei seguenti esempi.
Esempio 3.12. Confronta 32 con 35 .
Moltiplichiamo il numeratore della prima frazione con il denominatore della seconda
frazione e il denominatore della prima frazione per il denominatore della seconda, così:
3 5
< , perché 3 · 3 < 2 · 5.
2 3
Esempio 3.13. Confronta le frazioni 97 e 67 .
mcm(7.9) = 63.
7 7·7 49 6 6·9 54
= = , = = .
9 9·7 63 7 7·9 63
54 49 6 7
> ⇒ > .
63 63 7 9
3.7 Le operazioni con i numeri razionali
Con i numeri razionali è sempre possibile eseguire le addizioni, le moltiplicazioni, le
sottrazioni e le divisioni. In altre parole, poiché un numero razionale può essere scritto sotto
forma di frazione, se si addizionano, si moltiplicano, si sottraggono, si dividono due frazioni
il risultato è sempre una frazione.
3.7.1 Addizione
Se due frazioni hanno la stessa unità frazionaria allora è sufficiente sommare i numeratori
delle frazioni e prendere come denominatore l’unità frazionaria comune.
5 2 5+2 7
+ = = .
3 3 3 3
Definizione 3.11. La somma di due frazioni con lo stesso denominatore è una frazione che ha
per denominatore lo stesso denominatore delle frazioni date e per numeratore la somma
dei numeratori.
Se le unità frazionarie sono diverse dobbiamo considerare frazioni equivalenti a quelle
date che abbiano la stessa unità frazionaria e poi eseguire l’addizione come indicato nel punto
precedente e cioè sommando i numeratori e lasciando lo stesso denominatore comune.
Sezione 3.7. Le operazioni con i numeri razionali 65
5 25
=
3 15 31
2 6
+ 15
=
3 15
m p
In generale data l’addizione di due frazioni n + q la somma si può scrivere come
mq + pn
.
nq
m mq
=
n nq mq + pn
p
=
pn + nq
q nq
Quando si sommano due frazioni si può scegliere un qualsiasi denominatore comune,
tuttavia per semplificare i calcoli conviene scegliere il più piccolo possibile, cioè il minimo
comune multiplo dei denominatori delle frazioni da sommare.
Procedura 3.6. Sommare due o più frazioni:
a) ridurre le frazioni ai minimi termini;
b) calcolare il mcm dei denominatori;
c) mettere il mcm come denominatore della frazione somma;
d) per ogni frazione dividere il mcm per il suo denominatore e moltiplicare il risultato per il
numeratore della frazione mantenendo il segno;
e ) calcolare la somma algebrica di tutti i numeri trovati;
f ) mettere la somma ottenuta come numeratore della frazione somma;
g ) ridurre ai minimi termini la frazione ottenuta.
8 5 8
Esempio 3.14. Sommare le frazioni 12 − 6 + 5 − 1.
2 5 8 1
Passo a riduco ai minimi termini le frazioni − + −
3 6 5 1
Passo b calcolo mcm(3, 6, 5, 1) = 30.
...
Passo c la frazione somma avrà come denominatore il mcm trovato .
30
Passo d per ogni frazione divido il mcm per il suo denominatore e moltiplico il risultato per
il numeratore:
2 · (30 : 3) − 5 · (30 : 6) + 8 · (30 : 5) − 1 · (30 : 1) 2 · 10 − 5 · 5 + 8 · 6 − 1 · 30
=
30 30
20 − 25 + 48 − 30
= .
30
66 Capitolo 3. Numeri razionali (e irrazionali)
Passo e calcolo la somma algebrica dei numeri ottenuti al numeratore +13.
13
Passo f metto la somma ottenuta al numeratore della frazione somma + .
30
13
Passo g vedo se posso ridurre la frazione, in questo caso no, il risultato è + .
30
7
Esempio 3.15. Sommare i numeri razionali −0, 2 − 1, 2 + 25% + 12 .
Trasformo i numeri razionali in frazioni:
2 12 − 1 25 7 1 11 1 7
− − + + =− − + + .
10 9 100 12 5 9 4 12
Quindi mcm(5, 9, 4, 12) = 180.
−1 · (180 : 5) − 11 · (180 : 9) + 1 · (180 : 4) + 7 · (180 : 12) −1 · 36 − 11 · 20 + 1 · 45 + 7 · 15
=
180 180
−36 − 220 + 45 + 105
=
180
106
=−
180
53
=− .
90
3.7.2 Sottrazione di frazioni
La sottrazione di frazioni si può sempre trasformare in una addizione tra la prima frazione
e l’opposto della seconda frazione. Come per i numeri relativi, quando si parla di somma di
frazioni si intende sempre somma algebrica di frazioni.
3.7.3 Moltiplicazione
Il risultato della moltiplicazione tra frazioni può essere interpretato come l’area di un
rettangolo in cui le frazioni fattori sono la base e l’altezza.
1 unità
1
5
1 unità
1 1 1 1
5 5 5 5
2
3
1 1 1 1
5 5 5 5
4
5
Sezione 3.7. Le operazioni con i numeri razionali 67
Moltiplicare 45 · 23 è come calcolare l’area del rettangolo di base 45 e altezza 23 . Ogni
rettangolino di base 15 e altezza 13 ha area 15 1
. I rettangolini da prendere in considerazione
8
sono 8. Il risultato è quindi 15 . Il denominatore indica in quante parti è stato diviso il quadrato
unitario: sono 3 · 5 = 15 parti. Il numeratore indica quante parti prendiamo, sono le parti
2 · 4 = 8 in grigio.
Il prodotto di due frazioni è una frazione che ha per numeratore il prodotto dei numeratori
e per denominatore il prodotto dei denominatori.
m
n mp
p
· nq
q
3.7.4 Operazione inversa e aritmetica dell’orologio
La divisione è l’operazione inversa della moltiplicazione. Ma cosa significa operazione
inversa? Una operazione può essere interpretata come qualsiasi azione che provoca un
cambiamento di stato.
Consideriamo come esempio l’addizione nell’orologio che segna le ore dodici (12 = 0).
Addizionare significa spostare le lancette in avanti di un determinato numero di ore. Si riporta
la tabella dell’addizione dell’orologio.
Consideriamo l’addizione 9 + 7 = 4. Il primo elemento 9 può essere interpretato come
stato iniziale, + 7 come operatore formato dall’operazione «spostare le lancette avanti di. . . » e
dall’argomento 7; il risultato 4 è lo stato finale.
Si indica come operazione inversa quella operazione che applicata allo stato finale con
argomento uguale a quello precedente dell’operazione diretta, riporta allo stato iniziale.
Notiamo che anche nella matematica dell’orologio l’addizione gode della proprietà com-
mutativa e associativa, ha l’elemento neutro che è 0, ogni numero ha l’inverso.
68 Capitolo 3. Numeri razionali (e irrazionali)
+ 0 1 2 3 4 5 6 7 8 9 10 11
0 0 1 2 3 4 5 6 7 8 9 10 11 12
7
11 1
di
1 1 2 3 4 5 6 7 8 9 10 11 0
avanti
10 2
ietro di 7
2 2 3 4 5 6 7 8 9 10 11 0 1
9 3
3 3 4 5 6 7 8 9 10 11 0 1 2
4 4 5 6 7 8 9 10 11 0 1 2 3 8 4
ind
5 5 6 7 8 9 10 11 0 1 2 3 4 7 5
6
6 6 7 8 9 10 11 0 1 2 3 4 5
7 7 8 9 10 11 0 1 2 3 4 5 6 Inizio Operatore Fine
8 8 9 10 11 0 1 2 3 4 5 6 7
avanti di 7
9 9 10 11 0 1 2 3 4 5 6 7 8
10 10 11 0 1 2 3 4 5 6 7 8 9 9 4
11 11 0 1 2 3 4 5 6 7 8 9 10
indietro di 7
á L’inverso di 0 è 0 perché 0 + 0 = 0 á l’inverso di 3 è 9 perché 3 + 9 = 0
á l’inverso di 1 è 11 perché 1 + 11 = 0 á l’inverso di 4 è 8 perché 4 + 8 = 0
á l’inverso di 2 è 10 perché 2 + 10 = 0 á l’inverso di 5 è 7 perché 5 + 7 = 0.
L’elemento inverso è molto importante in quanto ci permette di sostituire l’operazione
inversa, con l’operazione diretta che ha come argomento l’elemento inverso dell’argomento
dell’operazione diretta.
Inizio Operatore Fine
12
7
11 1
di
avanti di 7
avanti
10 2
9 4 9 3
8 4
avanti di 5
7 5
av
6
a
nt
id
i5
Così per tornare allo stato iniziale invece di operare con portare indietro le lancette di 7,
otteniamo lo stesso risultato portando avanti le lancette di 5 che è appunto l’inverso di 7.
3.7.5 Divisione
La divisione è l’operazione inversa della moltiplicazione. Dato che nell’insieme dei numeri
razionali esiste sempre l’inverso di una frazione rispetto alla moltiplicazione, esclusa la
frazione zero, si può sempre eseguire la divisione di due qualsiasi frazioni.
Sezione 3.8. Potenza di una frazione 69
m m
n n mq
p : = q
· np
q p
m p m q mq
: = · = .
n q n p np
Il quoziente di due frazioni è la frazione che si ottiene moltiplicando la prima frazione per
l’inverso della seconda frazione.
Esempio 3.16. Quoziente di due frazioni.
2 7
á : .
3 4
7
Il reciproco di 4 è 47 . Pertanto
2 7 2 4 8
: → · = .
3 4 3 7 21
2 3
á − : − .
3 4
Il reciproco di − 43 è − 43 . Pertanto
2 3 2 4 8
− : − →− · − =+ .
3 4 3 3 9
2
á : 0.
3
Il reciproco di 0 non esiste, quindi la divisione non è eseguibile.
2
á 0: .
3
2
Il reciproco di 3 è 32 . Pertanto
2 3
0: → 0 · = 0.
3 2
3.8 Potenza di una frazione
Come per ogni numero, anche per le frazioni, la potenza di una frazione non è altro che
un prodotto di tante frazioni identiche alla frazione data quanto è il valore dell’esponente,
pertanto si trova elevando il numeratore e il denominatore della frazione all’esponente della
potenza. n
a a a a a an
= · · ·...· = n.
b |b b {z b b} b
n volte
70 Capitolo 3. Numeri razionali (e irrazionali)
Esempio 3.17. Potenza di frazioni.
3
23
2
8
2 8 2 4
á − =− á − =− á − =+ .
3 27 3 3 3 9
3.8.1 Potenza con esponente uguale a zero
La definizione di potenza si estende anche al caso in cui l’esponente è zero.
Consideriamo l’esempio della divisione di due potenze con la stessa base e con lo stesso
esponente:
á an : an = 1, la divisione di due numeri uguali è 1;
á an : an = a0 , applicando le proprietà delle potenze.
Possiamo allora concludere che per ogni frazione o numero razionale a diverso da
zero a0 = 1. Non è invece possibile la potenza 00 .
3.8.2 Potenza con esponente un numero intero negativo
La definizione di potenza si può estendere anche al caso in cui l’esponente sia uguale a un
numero intero negativo:
n
−n 0 n 1 1n
n 1
a =a :a =1:a = n = n = .
a a a
Si può definire allora per ogni numero razionale diverso da zero
n
−n 1
a = .
a
La potenza di un numero diverso da zero elevato a un esponente intero negativo è uguale a
una potenza che ha per base il reciproco della base rispetto alla moltiplicazione e per esponente
l’opposto dell’esponente rispetto all’addizione.
Non è definita invece la potenza con esponente negativo di 0. Il numero 0 infatti non ha il
reciproco. Pertanto, 0−n è una scrittura priva di significato.
3.9 Notazione scientifica e ordine di grandezza
Le discipline scientifiche quali la fisica, la biologia, l’astronomia etc, si trovano spesso
a doversi confrontare con misurazioni di grandezze espresse da numeri molto grandi. Per
esempio:
á il raggio della Terra è circa 6 400 000m
á la velocità della luce nel vuoto è 299 790 000m/s
á un globulo rosso ha il diametro di 0, 000007m.
Sezione 3.9. Notazione scientifica e ordine di grandezza 71
I primi due numeri sono ‘molto grandi’, mentre l’ultimo è ‘molto piccolo’ e operare con
numeri simili, non è affatto semplice.
Per renderci conto di ciò, consideriamo un rettangolo di dimensioni b = 0, 00000006m
e h = 0, 0000002m e calcoliamone l’area:
A = b · h = 0, 00000006 · 0, 0000002 = 0, 000000000000012.
B C
A b D
Come si può notare, per scrivere il risultato di un’operazione tra due numeri in questo
caso ‘molto piccoli’, è necessario fare particolare attenzione in quanto, per l’eccessiva quantità
di cifre decimali, è facile commettere degli errori.
Per risolvere questo problema, si preferisce utilizzare una scrittura compatta che permette
di scrivere questo tipo di numeri in forma più agevole. Una tale scrittura prende il nome di
notazione scientifica.
Definizione 3.12. Un numero α è scritto in notazione scientifica se si presenta nella forma:
α = k · 10n ,
dove k è un numero decimale maggiore o uguale a 1 e minore di 10 e n è un numero intero.
Esempio 3.18. I numeri 3, 5 · 107 e 8, 9 · 10−5 sono scritti in notazione scientifica, mentre i
numeri 0, 5 · 103 e 10, 3 · 10−8 non sono scritti in notazione scientifica in quanto il numero
davanti alla potenza di 10 nel primo caso è 0,5 che è minore di 1, nel secondo caso è 10,3 che è
maggiore di 10.
3.9.1 Come trasformare un numero in notazione scientifica
Consideriamo la misura del diametro del globulo rosso, ovvero 0, 000007m. Per esprimere
questa misura in notazione scientifica basta considerare la sua frazione generatrice, ovvero:
1
0, 000007m = 7 · m = 7 · 10−6 m.
1000000
Allo stesso modo il numero 0,000000026 viene scritto in notazione scientifica come segue:
1 1
0, 000000026 = 2, 6 · = 2, 6 · 8 = 2, 6 · 10−8 .
100000000 10
Si osservi che in questo secondo caso abbiamo preso in considerazione il valore 2,6 anziché 26,
in quanto il numero k deve essere minore di 10.
72 Capitolo 3. Numeri razionali (e irrazionali)
Consideriamo ora la misura del raggio della Terra, ovvero 6 400 000m, la sua espressione
in notazione scientifica sarà: 6, 4 · 106 .
Allo stesso modo il numero 340 000 000 000 viene scritto in notazione scientifica 3, 4 · 1011 .
Si osservi che in questo secondo caso abbiamo preso in considerazione il valore 3,4 anziché 34,
in quanto, come si è già detto, il numero k deve essere minore di 10.
q Osservazione A numeri ‘piccoli’, corrisponde una potenza di dieci con esponente negati-
vo; a numeri ‘grandi’, corrisponde una potenza di dieci con esponente positivo.
Procedura 3.7. Scrivere un numero decimale in notazione scientifica:
a ) spostare la virgola di tanti posti in modo da avere una sola cifra diversa da zero a sinistra;
b ) scrivere la moltiplicazione tra il numero ottenuto al passo precedente e dieci elevato ad un
esponente pari al numero si spostamenti della virgola effettuati se la virgola è stata spostata
verso sinistra o elevato al suo opposto se la virgola è stata spostata verso destra.
Esempio 3.19. Scrivi 348 000 000 000 000 in notazione scientifica. Per comodità riscrivo il
numero evidenziando l’attuale posizione della virgola: 348 000 000 000 000,0.
Passo a Per ottenere un numero con una sola cifra diversa da zero a sinistra della virgola
devo spostare la virgola di 14 posti verso sinistra;
Passo b ora scrivo la moltiplicazione tra il numero ottenuto: 3, 48 e 10 elevato alla 14: 3, 48 ·
1014 .
Esempio 3.20. Scrivi 0,0000340 in notazione scientifica.
Passo a Per ottenere un numero con una sola cifra diversa da zero a sinistra della virgola
devo spostare la virgola di 5 posti verso destra;
Passo b ora scrivo la moltiplicazione tra il numero ottenuto: 3, 40 e 10 elevato alla −5: 3, 40 ·
10−5 .
Esempio 3.21. Riprendendo il problema della lamina rettangolare, le sue dimensioni in
notazione scientifica vengono scritte come: b = 6 · 10−8 m, h = 2 · 10−7 m. L’area sarà quindi:
A = b·h =
= 6 · 10−8 m × 2 · 10−7 m =
= 12 · 10−15 m2 =
= 1, 2 · 101 · 10−15 m2 =
= 1, 2 · 10−14 m2 .
Com’è possibile vedere, utilizzando le note proprietà delle potenze, si riesce ad eseguire
l’operazione in maniera molto agevole.
Sezione 3.10. Problemi con le frazioni 73
3000 : 6 milioni
Esempio 3.22. Trasforma in notazione scientifica e calcola .
5000 · 0, 000002
3000 : 6 milioni 3 · 103 : (6 · 106 )
=
5000 · 0, 000002 5 · 103 · (2 · 10−6 )
3 : 6 · 10−3
=
5 · 2 · 10−3
0, 5
= · 10−3+3
10
= 0, 05 · 100
= 0, 05
= 5 · 10−2 .
3.9.2 Ordine di grandezza
Spesso, nel trattare i numeri ‘molto grandi’ o ‘molto piccoli’, non è importante conoscere la
misura con precisione, ma basta conoscere “quanto è grande”, cioè l’entità della sua grandezza.
Per fare ciò si introduce il seguente concetto.
Definizione 3.13. Dato un numero scritto in forma scientifica, si definisce ordine di grandezza
(abbreviato con la sigla o.d.g.), la potenza di 10.
Procedura 3.8. Determinare l’ordine di grandezza di un numero:
a ) scrivi il numero in notazione scientifica k · 10n
b ) l’ordine di grandezza è 10n .
Esempio 3.23. Determinare l’ordine di grandezza dei numeri 0,000074 e 47000000000.
Scriviamo dapprima i numeri in notazione scientifica:
0, 000074 = 7, 4 · 10−5 e 47000000000 = 4, 7 · 1010 .
L’o.d.g. del primo numero è 10−5 . L’o.d.g del secondo numero è 1010 .
3.10 Problemi con le frazioni
3.10.1 Problemi diretti
Nei problemi diretti si conosce il valore di una grandezza e se ne deve calcolare la parte
che corrisponde a una frazione. In questo caso basta moltiplicare la frazione per la grandezza
intera.
Esempio 3.24. Una pasticceria produce 568 cornetti a settimana: i 3/4 sono alla crema, 1/8
sono al cioccolato e 1/8 alla marmellata. Quanti cornetti di ciascun tipo produce?
Per risolvere il problema occorre calcolare la parte che corrisponde a ciascuna frazione:
74 Capitolo 3. Numeri razionali (e irrazionali)
3
á cornetti alla crema: · 568 = 426
4
1
á cornetti al cioccolato: · 568 = 71
8
á cornetti alla marmellata: 71.
3.10.2 Problemi inversi
Nei problemi inversi si conosce il valore numerico di una frazione di una certa grandezza
si deve calcolare il valore dell’intera grandezza. In questo caso occorre dividere il valore
numerico dato per la frazione, si ottiene così l’intero.
Esempio 3.25. Mario ha speso e 21 che corrispondono ai 3/5 della somma che possedeva.
Quanto possedeva?
In questo problema si sa che e 21 corrispondono ai 3/5 della somma da cercare. È
3 5
sufficiente dividere 21 per la frazione: e 21 : = e 21· = e 35.
5 3
Esempio 3.26. Giuseppe possiede e 150. Se spende i 3/5 della somma posseduta e poi i 2/3
della somma rimanente, quanto gli rimane?
Per risolvere il problema si può procedere in più modi.
Calcoliamo prima i 3/5 di 150, cioè e 150· 35 = e 90. Quindi la prima volta Giuseppe
spende e 90, perciò gliene rimangono 60. La seconda volta spende i 2/3 di e 60, cioè e 60 23 =
e 40. In tutto ha speso e 90 + e 40 = e 130, gli rimangono e 20.
Un altro modo per risolvere il problema è tenere conto che, se la prima volta ha speso i 35
della somma che possedeva, significa che gli rimane la frazione 1 − 53 = 25 . La seconda volta
spende i 23 dei 25 , cioè 23 · 25 = 15
4
. In tutto ha speso la frazione
3 4 3·3+4 13
+ = = ,
5 15 15 15
gli rimane perciò la frazione 2
15 , pertanto gli rimangono e 150· 15
2
= e 20.
3.11 Le percentuali
Avrai sentito parlare spesso che il prezzo di un oggetto è stato scontato del 10 per cento,
oppure che un partito politico ha preso il 25 per cento di voti e altre espressioni simili che
coinvolgono le percentuali.
Le percentuali sono un altro modo per scrivere le frazioni.
Definizione 3.14. Le percentuali sono frazioni che hanno come denominatore 100 e come
numeratore un numero intero o decimale.
La percentuale si indica con un numero intero o decimale seguita dal simbolo %.
35 7 12, 5 125
35% = ; 7% = ; 12, 5% = = .
100 100 100 1000
Sezione 3.11. Le percentuali 75
Per passare dalla scrittura percentuale alla scrittura decimale basta dividere per 100 il
numero che esprime la percentuale:
35 7 12, 5
35% = = 0, 35; 7% = = 0, 07; 12, 5% = = 0, 125.
100 100 100
Per passare dalla scrittura decimale alla scrittura in percentuale basta moltiplicare numera-
tore e denominatore per 100:
0, 02 2 0, 23 23 1, 21 121
0, 02 = = = 2%; 0, 23 = = = 23%; 1, 21 = = = 121%.
1 100 1 100 1 100
Per passare da una frazione alla percentuale conviene prima scrivere la frazione come
numero decimale e poi da questo passare alla percentuale:
2 0, 6 66, 6
= 0, 6 = = = 66, 6%.
3 1 100
3.11.1 Problemi con le percentuali
Per calcolare la percentuale di una grandezza è sufficiente moltiplicare il valore della
grandezza per la percentuale espressa in frazione.
Esempio 3.27. In una scuola che ha 857 alunni ne sono stati promossi il 95%. Quanti sono
stati i promossi?
Per rispondere, si moltiplica il numero totale di alunni per la frazione 95/100. Precisa-
95
mente 100 · 857 = 814, 15. Poiché il risultato non è un numero intero la percentuale è stata
approssimata. Gli alunni promossi sono stati 814.
A volte è nota una parte della grandezza e si vuole conoscere che percentuale è la parte
nota rispetto al totale. In questo caso occorre dividere la parte nota per l’intera grandezza,
moltiplicare il risultato per 100 ed esprimere il numero in percentuale.
Esempio 3.28. Di una scolaresca di 652 alunni ben 126 hanno avuto il debito in matematica.
Qual è la percentuale di alunni che hanno avuto il debito in matematica?
Per rispondere alla domanda eseguiamo i seguenti calcoli:
126
· 100% ≈ 0, 19 · 100% = 19%.
652
3.11.2 Problemi con gli sconti
Esempio 3.29. Un pantalone costava e 70 e viene venduto con il 20% di sconto, a quanto
viene venduto?
Si tratta di calcolare prima lo sconto e po il prezzo scontato. Lo sconto è dato da
20
20% · 70 e = · 70 e = 14.
100
76 Capitolo 3. Numeri razionali (e irrazionali)
Il prezzo scontato è e 70− e 14 = e 56.
In alternativa si può tenere conto che, se 20% esprime lo sconto, la parte rimanente, quella
da pagare, è 100% − 20% = 80%. Quindi per calcolare quanto costano i pantaloni scontati si
può calcolare
80
80% · 70 e = · 70 e = 56 e.
100
Esempio 3.30. Un paio di scarpe da e 120 viene venduto scontato a e 75 Qual è stata la
percentuale di sconto praticato?
Per rispondere alla domanda, calcolo lo sconto e 120 − e 75 = e 45.
Calcolo la percentuale che e 45 rappresentano di e 120,
45
· 100% = 0, 375 · 100% = 37, 5%.
120
Esempio 3.31. Mario ha trovato in un negozio il computer che stava cercando; per fortuna
era scontato del 15%, ha risparmiato cosi 120 euro. Quanto costa il computer di listino?
e 120 corrispondono al 15% del prezzo di listino. Per calcolare il prezzo di listino occorre
dividere 120 per la frazione che corrisponde a 15%.
15 100
120 : 15% = 120 : = 120 · = e 800.
100 15
3.12 Proporzioni
Definizione 3.15. Il rapporto tra due numeri, di cui il secondo è diverso da zero, è il
quoziente che si ottiene dividendo il primo numero per il secondo. Il primo numero si dice
antecedente, il secondo conseguente.
termini
A : B
antecedente conseguente
Definizione 3.16. Una proporzione è una uguaglianza tra due rapporti, del tipo
A : B = C : D,
che si legge A sta a B come C sta a D, con B e D diversi da zero.
estremi
medi
A : B = C : D
antecedenti conseguenti
Sezione 3.12. Proporzioni 77
Esempio 3.32. 4 : 2 = 12 : 6.
Formano una proporzione perché i due quozienti valgono entrambi 2.
Esempio 3.33. 7 : 14 = 16 : 4.
Non formano una proporzione perché il primo rapporto vale 0,5 mentre il secondo rapporto
vale 4.
Si dice anche che quattro numeri sono in proporzione se il rapporto tra i primi due è
uguale al rapporto tra il terzo e il quarto.
Proprietà 3.9 (Fondamentale delle proporzioni). In ogni proporzione il prodotto dei medi è
uguale al prodotto degli estremi.
A : B = C : D ⇒ A · D = B · C.
Esempio 3.34. 4 : 6 = 6 : 9.
Il prodotto dei medi è 6 · 6 = 36 e il prodotto degli estremi è 4 · 9 = 36. Quindi è una
proporzione.
Esempio 3.35. 20 : 30 = 30 : 40.
Il prodotto dei medi è 30 · 30 = 900 il prodotto degli estremi è 20 · 40 = 800. Quindi non è
una proporzione.
3.12.1 Calcolo di un medio o un estremo incognito
Il medio incognito di una proporzione si calcola moltiplicando gli estremi e dividendo il
risultato per l’altro medio:
a·d
a:b=x:d⇒x= .
b
L’estremo incognito di una proporzione si calcola moltiplicando i medi e dividendo il
risultato per l’altro estremo:
b·c
x:b=c:d⇒x= .
d
Esempio 3.36. Calcola il termine incognito di ciascuna proporzione.
á 5 : 7 = 20 : x ⇒ x = 7·20 5 = 28
á 2 : x = 3 : 16 ⇒ x = 2·16 3 = 3
32
á 23 : 12 = x : 65 ⇒ x = 23 · 56 : 21 = 2
3 · 5
6 · 2
1 = 10
9 .
Definizione 3.17. Una proporzione si dice continua se ha i medi uguali.
Una proporzione continua è del tipo A : B = B : C, per esempio
3 : 9 = 9 : 27, 5 : 10 = 10 : 20, 4 : 16 = 16 : 64.
78 Capitolo 3. Numeri razionali (e irrazionali)
Calcolo del medio in una proporzione continua
In una proporzione continua il medio proporzionale incognito si ottiene moltiplicando gli
estremi e calcolando la radice quadrata del prodotto ottenuto.
a:x=x:d⇒x= a · d.
Esempio 3.37. Trovare
√ il valore di x nella seguente proporzione continua 36 : x = x : 9.
Svolgimento x = 36 · 9 = 18.
3.12.2 Grandezze direttamente e inversamente proporzionali
Si consideri il perimetro di un triangolo equilatero; sappiamo che esso varia al variare
della lunghezza del suo lato. Se si indica con l la lunghezza del lato del triangolo, allora il
perimetro è dato dalla relazione:
2p = 3l.
È possibile notare che se raddoppia il lato, raddoppia anche il perimetro; se si triplica il
lato, allora triplica anche il perimetro etc.
Lato l 0,5 1 1,5 2,4 3,1 4,4
Perimetro 1,5 3 4,5 7,2 9,3 13,2
2p
Rapporto 3 3 3 3 3 3
l
Definizione 3.18. Due grandezze x e y si dicono direttamente proporzionali se il loro rapporto
è costante, cioè
y
= k, con k 6= 0.
x
In generale, da quest’ultima scrittura, possiamo dedurre che una proporzionalità diretta è
espressa da una formula del tipo:
y = kx, con k 6= 0.
Graficamente un tale tipo di proporzionalità è rappresentato da una retta che passa per
l’origine di un sistema di assi cartesiani ortogonali (figura 3.2).
Esaminiamo ora un altro esempio. Se quando vai a fare benzina allo scooter chiedi ogni
volta e 10 di benzina, noterai che se aumenta il prezzo della benzina diminuirà la quantità di
carburante che ricevi e viceversa se diminuisce il prezzo aumenterà la quantità di carburante
che ricevi. Ciò che rimane costante è il prodotto tra il prezzo della benzina e la quantità di
benzina ricevuta che deve essere sempre e 10.
Prezzo benzina al litro p (e ) 1,126 1,156 1,212 1,248
Benzina ricevuta b (l) 8,881 8,650 8,251 8,013
Costo c = p · b (e ) 10,00 10,00 10,00 10,00
Sezione 3.12. Proporzioni 79
14
13
12
11
10
9
perimetro p
8 4
7
6 3
pressione P
5
4 2
3
2 1
1
0 1 2 3 4 5 0 1 2 3 4 5
lato l volume V
F IGURA 3.2: Proporzionalità diretta. F IGURA 3.3: Proporzionalità inversa.
Definizione 3.19. Due grandezze x e y si dicono inversamente proporzionali se il loro prodotto
è costante, cioè se:
x · y = k, con k 6= 0.
In generale, da quest’ultima scrittura, possiamo dedurre che una proporzionalità diretta è
espressa da una formula del tipo:
k
y= , con k 6= 0.
x
Graficamente un tale tipo di proporzionalità è rappresentato da un ramo d’iperbole
equilatera in un sistema di assi cartesiani ortogonali (figura 3.3).
80 Capitolo 3. Numeri razionali (e irrazionali)
3.13 Espressioni con le frazioni
Esempio 3.38. Calcola il valore della seguente espressione.
3 4 1 3 2 1 1 1 2
· − : 5+ − : + · + :2=
20 9 3 7 5 14 5 9 15
1. Eseguo le operazioni contenute nelle parentesi più interne. La linea di frazione equivale
ad una coppia di parentesi per cui le parentesi tonde non sono più necessarie. Trasformo
le divisioni in moltiplicazioni per il reciproco del divisore.
3 4 − 3 1 15 − 14 14 1 2 1
= · · + · + + · =
20 9 5 35 1 45 15 2
2. Eseguo le addizioni presenti nei numeratori di due frazioni.
3 1 1 1 14 1 2 1
= · · + · + + · =
20 9 5 35 1 45 15 2
3. Eseguo le moltiplicazioni tra frazioni presenti nella parentesi quadra.
3 1 2 1 2 1
= · + + + · =
20 45 5 45 15 2
4. Addiziono le frazioni presenti nella quadra.
3 1 + 18 + 1 2 1
= · + · =
20 45 15 2
5. Eseguo la moltiplicazione nella parentesi graffa,
3 20 2 1
= · + · =
20 45 15 2
1 2 1
= + · =
15 15 2
6. Eseguo l’addizione nella graffa.
3 1 1
= · =
15 2 6
7. Eseguo l’ultima moltiplicazione.
1
=
6
Quando si deve addizionarre un numero intero ad una frazione si può evitare di usare
un passaggio per scrivere esplicitamente il denominatore comune: dato che c’è un unico
denominatore è ovvio che quello è il denominatore comune. È possibile ottenere la somma
di un intero e una frazione con un unico passaggio moltiplicando il numero intero per il
denominatore e aggiungendolo al numeroatore della frazione.
Sezione 3.13. Espressioni con le frazioni 81
Esempio 3.39. Esegui i seguenti calcoli:
á 3 + 54 = . . . «tre per quattro -> dodici, più cinque -> diciassette, quarti»
á 5 − 12 = . . . «cinque per due -> dieci, meno uno -> nove, mezzi»
á 38 − 2 = . . . «due per tre -> sei, otto meno sei -> due, terzi»
Applicando questo metodo si può risparmiare qualche passaggio.
Esempio 3.40. Calcola il valore della seguente espressione.
13 9 7 13 4 7 11 1
: 3+ + + −2 · − · : 6− =
5 10 8 4 15 8 3 2
13 39 7 5 4 7 11 11
= : + + · − · : =
5 10 8 4 15 8 3 2
13 10 7 5 4 7 11 2
= · + + · − · · =
5 39 8 4 15 8 3 11
2 7 1 7 2
= + + − · =
3 8 3 8 3
2 1 2 2 2
= + · = 1· =
3 3 3 3 3
Le potenze hanno la precedenza sulle altre operazioni, ma quando ci sono anche potenze
da calcolare, conviene sempre controllare se è possibile usare qualche proprietà. Non solo,
ma anche quando non è possibile utilizzare le proprietà delle potenze, a volte può essere
conveniente non eseguire la potenza ma scriverla sotto forma di prodotto:
2 4 9 3
= − 2·2·2·2·9·9·9 9
Esempio 3.41. 3 · 4 3·3·3·3·4·4·4 = 4
In questo caso siamo riusciti a risolvere l’espressione senza eseguire alcuna moltiplicazione.
Esempio 3.42. Calcola il valore della seguente espressione.
7 1 2
2 4 2 2 2 2
9 2 5 15 10 8 1
− : − · · : − 1+ + =
5 2 10 15 2 2 9 5 25
14 − 5 2
2
5 · 5 15 · 15 2
2
9 2·2·2·2 10 25 + 40 + 1
= : − · · : − =
10 10 15 · 15 · 15 · 15 2 · 2 2 · 2 9 25
2 2
1 2
2
9 9 9 66
= : − · − =
10 10 9 10 25
1 2
2
9 66
= 1− · − =
9 10 25
2 2
8 9 66
= · − =
9 10 25
8·8 9·9 66 16 66 50
= · − = − =− = −2
9 · 9 10 · 10 25 25 25 25
82 Capitolo 3. Numeri razionali (e irrazionali)
Se nell’espressione, oltre alle frazioni, ci sono anche numeri decimali limitati o periodici,
conviene in un primo passaggio trasformare ogni numero razionale in frazione e poi eseguire
il solito calcolo.
Esempio 3.43. Calcola il valore della seguente espressione.
23
3, 5 · 0, 4 − 1, 2 − 0, 86̄ · 1, 6̄ + 5, 83̄ − 5, 5 − =
13
35 4 12 86 − 8 16 − 1 583 − 58 55 23
= · − − · + − − =
10 10 10 90 9 90 10 13
7 6 78 15 525 55 23
= − − · + − − =
5 5 90 9 90 10 13
1 13 5 35 11 23
= − · + − − =
5 15 3 6 2 13
1 13 5 35 11 23
= − · + − − =
5 15 3 6 2 13
1 13 130 + 455 − 429 − 138
= − · =
5 15 2 · 3 · 13
1 13 18 1 1
= − · = − =0
5 15 2 · 3 · 13 5 5
3.14 La leggenda di Pitagora e la scoperta di un numero inquietante
La vita e l’opera di Pitagora hanno costituito oggetto di approfondite ricerche da parte
degli storici di tutti i tempi. Nonostante le indagini più accurate, i fatti della vita di Pitagora
realmente accertati sono veramente pochi. Si dice sia nato a Samo nel 572 a.C.1 dove vi
regnava il tiranno Policrate; non sopportando la tirannia, si trasferì in Egitto con un incarico
di lavoro presso il faraone Amasi. Sembra che poi abbia viaggiato in Babilonia prima di
approdare a Crotone dove fondò una Scuola che accolse numerosi discepoli. Pitagora propose
un sistema matematico della natura: la spiegazione dei fenomeni naturali doveva avvenire
attraverso la ricerca di relazioni tra numeri. Pensava che tutti i corpi fossero formati da
punti materiali o monadi combinate in modo da formare le varie figure geometriche e il
numero totale di tali unità rappresentava l’oggetto materiale. Da qui nasceva la dottrina
secondo la quale tutte le cose che si conoscono hanno un numero; senza questo nulla sarebbe
possibile pensare, né conoscere; la spiegazione dei fenomeni naturali può essere raggiunta
solo attraverso l’aritmetica.
Per i pitagorici esistono due soli tipi di numeri: gli interi e le frazioni. Ogni numero aveva
sia una rappresentazione simbolica che un significato simbolico: il numero 5 veniva assunto a
rappresentare il matrimonio, essendo la somma del primo numero dispari, il 3, con il primo
numero pari, il 2.
Fu dunque terribile la scoperta di un nuovo tipo di numero che non è né intero né
frazionario, questo numero si ottiene calcolando per mezzo del teorema di Pitagora la misura √
della diagonale di un quadrato di lato uno. Questo nuovo numero, che oggi scriviamo 2,
non poteva essere espresso in nessun modo come frazione, cioè rapporto di numeri interi.
1O nel 575 a.C. per altri autori.
Sezione 3.15. I numeri irrazionali 83
Ad esso i pitagorici diedero il nome di arreton, cioè indicibile, inesprimibile. La scoperta
fu mantenuta segreta. La leggenda narra che Ippaso, discepolo della Scuola, morì affogato
perché violò il giuramento che aveva fatto di non diffondere questa terribile verità.
Oggi questi numeri li chiamiamo numeri irrazionali, termine che riflette la stessa idea di
inesprimibilità attribuita loro dai pitagorici 2 .
3.15 I numeri irrazionali
Applicando il teorema di Pitagora a un quadrato di lato unitario per calcolare la misura
della diagonale i pitagorici individuarono un nuovo tipo di numero, oggi indicato con 2.
Fissiamo sulla retta orientata r l’unità di misura e disegniamo il quadrato di lato 1. Ci
proponiamo di calcolare la misura della sua diagonale OB.
C B C B
O A r O A K r
2 2 2
Il triangolo OAB è retto in A, quindi per il teorema di Pitagora OB = OA + AB .
2 2 2
Sostituiamo le misure: OB √ = 1 + 1 = 2. Per ottenere OB dobbiamo estrarre la radice
quadrata e quindi OB = 2.
Sappiamo che ‘estrarre la radice quadrata’ di un numero significa trovare quel numero che
elevato al quadrato dà 2. Questo numero deve esistere, nel senso che esiste un punto sulla
retta r che lo rappresenta, per costruirlo graficamente si può tracciare l’arco di circonferenza
di centro O e raggio OB e determinando su r il punto √ K estremo del segmento con OK = OB.
Dalla posizione del punto K possiamo dire che 1 < 2 < 2. Il valore cercato evidentemente
non è un numero intero. Può essere un numero decimale finito? Compiliamo una tabella
che contenga nella prima riga i numeri con una sola cifra decimale compresi tra 1 e 2 e nella
seconda riga i rispettivi quadrati:
x 1,1 1,2 1,3 1,4 1,5 1,6
x2 1,21 1,44 1,69 1,96 2,25 2,89
Osserviamo che il numero 2 è compreso tra 1, 42 e 1, 52 , di conseguenza 1, 4 < 2 < 1, 5,
ma ancora non possiamo precisare il suo valore, anche se abbiamo ristretto l’intervallo
√ in cui
si trova il punto K. Diciamo che 1,4 è un valore√ approssimato per√difetto di 2 mentre 1,5 è
un valore approssimato per eccesso; scrivendo 2 = 1, 4 oppure 2 = 1, 5 commettiamo un
errore minore di 1/10. √
Per migliorare l’approssimazione e tentare di ottenere 2 come numero razionale costruia-
mo la tabella dei numeri decimali con due cifre compresi tra 1,4 e 1,5:
x 1,41 1,42 1,43 1,44
x2 1,9881 2,0164 2,0049 2,0776
2 Per approfondire l’argomento: G. Masini, Storia della matematica, SEI; John D. Barrow, La luna nel pozzo cosmico,
CDE; Ludovico Geymonat, Storia del pensiero filosofico e scientifico, Garzanti, vol. 1; David Bergamini e redattori di Life,
La matematica, Mondadori; Morris Kline, Matematica la perdita della certezza, A. Mondadori.
84 Capitolo 3. Numeri razionali (e irrazionali)
Ora possiamo dire che 1,41 è un valore approssimato per difetto di 2 mentre 1,42 è
un valore approssimato per eccesso, con un errore dell’ordine di 1/100. Abbiamo quindi
migliorato l’approssimazione e di conseguenza abbiamo ristretto l’intervallo in √cui cade il
punto K. Ma ancora non abbiamo trovato un numero razionale che sia uguale a 2.
Continuando con lo stesso procedimento costruiamo due classi di numeri razionali che
approssimano una per difetto e una per eccesso il numero cercato, restringendo ogni volta
l’ampiezza dell’intervallo in cui cade il punto K. Il procedimento continua all’infinito e le cifre
decimali che troviamo non si ripetono periodicamente.
Valore per difetto Numero Valore per eccesso Ordine dell’errore
1 √2 2 1
1,4 √2 1,5 10−1
1,41 √2 1,42 10−2
1,414 √2 1,415 10−3
1,4142 √2 1,4143 10−4
... 2 ... ...
Per arrivare a concludere che 2 non è un √ numero razionale, possiamo ragionare nel √ se-
guente modo. Supponiamo per assurdo che 2 sia un numero razionale e precisamente 2 =
a a2
b con a e b primi tra loro; si avrebbe, elevando al quadrato, 2 = b2 .
Se si eleva un numero al quadrato significa elevare al quadrato le singole potenze dei
fattori primi in cui questo si scompone. I fattori primi di a2 e di b2 sono gli stessi di a e di b
con gli esponenti raddoppiati. Quindi anche a2 e b2 sono primi tra di loro e a2 non può essere
2 √
il doppio di b2 . Se lo fosse dovrebbe essere almeno il quadruplo. Quindi 2 6= a 2 e 2 6= a
b.
√ b
Oltre a 2 vi sono altri infiniti numeri che non possono essere scritti come frazione. Per
esempio tutte le radici quadrate di numeri naturali che non sono quadrati perfetti e tutte le
radici quadrate di frazioni che non sono il quadrato di alcuna frazione.
Le radici quadrate dei numeri che non sono quadrati perfetti e che non sono il quadrato di
alcuna frazione sono numeri decimali con infinite cifre decimali non periodiche; essi perciò
possono essere scritti solo in maniera approssimata. Questi numeri sono detti numeri irrazionali
e insieme ad altri, che conoscerete in seguito, costituiscono l’insieme J dei numeri irrazionali.
Sezione 3.16. Esercizi 85
3.16 Esercizi
3.16.1 Esercizi dei singoli paragrafi
3.2 Frazioni
3.1. Da un cartoncino rettangolare quadrettato di lati rispettivamente 5 unità e 8 unità viene
ritagliata la forma colorata in grigio, come mostrato nella figura.
8 unità
5 unità
Quale delle seguenti espressioni ti sembra più corretta per esprimere la relazione tra il
cartoncino e la forma ritagliata?
a ) La forma ottenuta è più piccola del cartoncino;
b ) la forma ottenuta è un poligono con un numero maggiore di lati rispetto al cartoncino
dato;
c ) la forma ottenuta rappresenta i 12/40 del cartoncino.
Sbaglio se affermo che la parte colorata è i 3/10 del cartoncino?
3.2. Il monte-premi di una lotteria è di e 50 000. Il primo premio è di e 25 000, il secondo di e
10 000, il terzo di e 5 000, il quarto di e 4 000, il quinto e il sesto premio sono uguali. Nella
figura un quadretto rappresenta e 1 000.
a ) Colora con colori diversi i quadretti quanti servono per rappresentare i sei premi, un
colore per ogni premio;
b ) quale parte del monte-premi è stata incassata da chi ha vinto il secondo premio? Esprimi
questa parte con una frazione;
c ) Marco ha vinto il sesto premio: quanto ha vinto?
3.3. La figura seguente è composta da 11 quadratini, alcuni bianchi altri grigi.
Completa: la figura è divisa in due parti mediante la colorazione: la parte grigia rappresenta
. . . . . . . . . dell’intera figura, mentre la parte bianca ne è . . . . . . . . .
86 Capitolo 3. Numeri razionali (e irrazionali)
3.4. Di ciascuna figura colora la parte indicata dalla frazione.
3 2 1
5 3 2
3.5. Indica se le frazioni sono proprie (P), improprie (I) o apparenti (A).
3 12 5
a) P I A c) P I A e) P I A
4 3 3
8 5 3
b) P I A d) P I A f) P I A
3 2 2
3.6. Trova le frazioni equivalenti completando.
3 ... 12 3 5 ... 21 ...
a) = b) = c) = d) =
4 12 16 ... 2 10 35 5
3.7. Indica almeno tre frazioni equivalenti a ciascuna delle seguenti.
5 3 12 2 1 5
a) b) c) d) e) f)
6 5 60 3 2 2
3.8. Nella figura che segue il quadratino colorato rappresenta 1/4 del quadrato grande;
costruisci una figura che rappresenti 8/4 del quadrato grande accostando opportunamente
altri quadrati uguali.
3.9. Riduci ai minimi termini le seguenti frazioni.
4 18 80 10 16 21
a) d) g) j) m) p)
6 16 100 15 6 9
8 3 8 14 18 24
b) e) h) k) n) q)
2 12 12 49 15 30
2 6 9 15 20 25
c) f) i) l) o) r)
10 20 6 21 12 15
3.10. Riduci ai minimi termini le seguenti frazioni.
27 32 40 48 121 110
a) d) g) j) m) p)
21 24 6 60 22 30
28 35 42 12 87 240
b) e) h) k) n) q)
14 10 21 30 99 75
30 36 45 135 15 140
c) f) i) l) o) r)
16 81 27 77 360 294
Sezione 3.16. Esercizi 87
F IGURA 3.4: Esercizio 3.11 F IGURA 3.5: Esercizio 3.12
1
3.11. Si può dire che la parte colorata in grigio della figura corrisponde a 5 della figura stessa?
11
3.12. Costruisci una figura che corrisponde a 6 della figura seguente.
3.13. Per ciascuno dei seguenti disegni la parte colorata in grigio rappresenta sempre la
3
frazione del quadrato bianco?
4
3.14. Il segmento nel disegno rappresenta i 3/5 dell’intero.
A B
Ti basta questa informazione per costruire l’intero? Come procederesti?
3.15. Disegna un segmento come grandezza unitaria e dimostra che la frazione 3/5 è equiva-
lente a 6/10 ma non a 9/25
3.16. Usando una grandezza unitaria arbitraria, stabilisci quale delle seguenti frazioni rappre-
senta l’intero e quale un suo multiplo:
2 6 5 8 9
.
4 3 5 4 4
3.3 Dalle frazioni ai numeri razionali
3.17. Raggruppa le seguenti frazioni in insiemi di frazioni equivalenti. Etichetta l’insieme con
un numero razionale, prendendo per ogni gruppo la frazione ridotta ai minimi termini.
1 2 5 6 −12 3 −3 10 10 −18 5 9 15 4
; ;− ; ; ; ; ; ; ; ; ;− ;− ; .
3 4 2 −14 4 6 −9 −4 20 42 15 21 6 12
3.18. Riscrivi le seguenti frazioni improprie come somma di un numero naturale e una frazione
propria.
10 17 11 25 17 15
; ; ; ; ; .
3 9 2 3 10 6
88 Capitolo 3. Numeri razionali (e irrazionali)
3.4 La scrittura dei numeri razionali
3.19. Senza eseguire le divisioni indica quali di queste frazioni possono essere scritte come
numero decimale finito (DF), quali come numero decimale periodico (DP) e quali come
numero intero (I):
3 5
a) − DF DP I e) DF DP I
2 6
6 5
b) − DF DP I f) − DF DP I
5 12
2 12
c) DF DP I g) DF DP I
25 6
5 5
d) DF DP I h) DF DP I
8 10
3.20. Trasforma le seguenti frazioni in numeri decimali.
13 15 35 122 12 21
a) f) k) o) s) x)
2 8 121 1100 5 20
11 12 121 13 13 37
b) g) l) p) t) y)
3 9 35 100 7 18
3 127 12 35 15 2
c) h) m) q) u) z)
5 10 10 1000 4 21
15 122 127 121 5
d) i) n) r) v)
6 11 100 10000 8
17 13 32
e) j) w)
7 12 9
3.21 (∗ ). Trasforma in frazioni i seguenti numeri decimali.
a) 12,5 g) 100,100 m) 1,25 s) 0,13
b) 4,2 h) 0,12 n) 0,08 t) 0,149
c) 6,25 i) 1,1030 o) 1,002 u) 5,015
d) 3,75 j) 0,00100 p) 15,675 v) 3,21
e) 0,1 k) 100,0010 q) 1,7 w) 2,3
f) 2,5 l) 0,0001 r) 1,46 x) 1,086
25 21 25 15 1 5
a) 2 , b) 5 c) 4 d) 4 e) 10 f) 2 ...
3.22. Completa la tabella.
Parte
Numero decimale intera decimale Periodo Antiperiodo Frazione
1,7521
3, 75
12, 124
1, 05
0, 1357
Sezione 3.16. Esercizi 89
3.23. Trasforma i seguenti numeri decimali in frazioni.
a) −1, 25 g) −0, 38 m) 0,08; s) 0,25;
b) 0,03; h) 11, 175 n) 0,2; t) 31, 02
c) −2, 1 i) 0, 0102 o) 0,1; u) 0, 21
d) 0, 13 j) 0, 12345 p) 0,03; v) 2, 34
e) 5,080; k) 100, 100 q) 23, 5 w) 3, 218
f) 3, 752 l) 100, 001 r) 22, 32 x) 0, 034
3.24. Scrivi la frazione generatrice di 12, 345 Qual è la 614-esima cifra decimale del numero?
3.25. Calcola 0, 9 − 3, 9 Cosa osservi?
3.5 I numeri razionali e la retta
3.26. Rappresenta su una retta orientata, dopo aver scelto una opportuna unità di misura, i
seguenti gruppi di numeri razionali, ciascun gruppo su una retta.
2 3 5 7 3 11 9
a) , − , , − , , − ,
3 4 2 12 2 6 4
0 5 9 1 19 3 7 4
b) , , , , , , ,
4 4 4 2 8 2 4 2
10 5 0 4 2 5 13
c) , , 2, , , , ,
3 3 3 3 3 6 6
1 3 5 1 7 5
d) , , − , − , , −
2 4 4 2 8 16
8 1 3 7 3 11
e) , , , − , − , −
5 2 10 4 5 10
3.27. Scrivi i numeri razionali rappresentati dai punti segnati sulla retta nella figura.
A B C D E F
−2 −1 0 1 2
3.28. Disegna su una retta orientata i seguenti numeri decimali, ciascun gruppo su una retta.
a) 0, 6 2, 3 − 1, 2 − 0, 06
b) +1, 4 − 0, 3 − 1, 5 0, 2
c) −0, 8 − 1, 6 + 4, 91 − 1, 17
d) 1, 55 2, 01 − 3, 0 − 2, 10
3.6 Confronto tra numeri razionali
3.29. Inserisci tra le seguenti coppie di numeri razionali i simboli di maggiore (>), minore (<)
o uguale (=).
4 5 1 1 3
a) ... c ) −1 . . . e) − ... −
5 7 12 2 4
9 8 2 6 3 6
b) − ... − d) ... f) ...
5 3 7 21 5 9
90 Capitolo 3. Numeri razionali (e irrazionali)
3.30. Quale dei seguenti numeri razionali è il maggiore?
2 3 5 3 7
, , , , .
3 4 8 5 12
3.31. Quale dei seguenti numeri razionali è il minore?
2 3 5 1 2
− , − , − , − , − .
3 4 6 2 5
3.32. Scrivi in ordine crescente (dal più piccolo al più grande).
2 3 5 1 2
− , , − , , −1, − , 0.
3 4 6 2 5
3.33. Scrivi in ordine decrescente (dal più grande al più piccolo).
3 4 6 2 5
− , , − , , −1, , 0
2 3 5 5 2
3.34. Qual è la minore delle seguenti frazioni?
2 2 3 1
A B C D .
3 7 2 2
3.35. Metti in ordine le seguenti frazioni.
3 4 11 5
; ; ; .
4 3 12 3
3.36. Ordina dal più piccolo al più grande.
a) 10,011 10,110 11,001 11,100;
b) 10,01 11,11 10,101 10,001;
c) 0,101 0,011 0,110 0,0101;
d) 1,0101 1,1001 1,0011 1,0110;
3.37. Scrivi una frazione molto vicina a − 29 .
3.38. Scrivi una frazione compresa tra:
3 7 5 1 1 2
a) e b) e c) e
5 10 3 7 2 3
3.39. Quali disuguaglianze sono vere?
7 6 7 6
a) −
<− V F d) + <− V F
6 7 6 7
7 6 7 6
b) − > + V F e) + < + V F
6 7 6 7
7 6 7 6
c) − < + V F f) + > − V F
6 7 6 7
3.40. Quale dei seguenti numeri è più vicino a 1?
A 0, 10 B 0, 99 C 0, 01 D 0, 90
Sezione 3.16. Esercizi 91
1
3.41. Quale dei seguenti numeri è più vicino alla frazione 10 ?
A 0, 01 B 0, 90 C 1, 01 D 0, 19
3.42. Scrivi due numeri compresi tra:
a ) 2,3 e 3,4; c ) 2, 3 e 2, 4 e ) 3, 4 e 3, 6
b ) 3,4 e 3,6; d ) 1, 13 e 1, 23 f ) 1, 35 e 1, 36
3.43. Rappresenta su una opportuna retta numerica le seguenti frazioni e poi riscrivile in
ordine crescente:
3 3 1 5 2 6 5 12 19 16
; ; ; ; ; ; ; ; ; .
4 8 3 4 5 3 6 4 8 5
3.7 Le operazioni con i numeri razionali
3.44. Calcola le seguenti somme algebriche tra frazioni.
1 3 3 4 5 5 1
a) + f) − + k) − p) −1
2 2 2 3 6 12 5
7 2 3 3 3 3
b) + 4 g) − + l) 1− q) 4+ −
11 11 3 4 2 2 4
3 5 4 6 11 4 1
c) − h) − m) +5 r) +3−
2 2 3 5 5 3 2
8 2 5 7 6 3 1 5
d) +5 i) + n) − s) + −
18 9 5 8 3 4 4 4 4
6 5 5 2 1 1 1
e) + 0 j) + o) 3− t) 1− + −
5 8 6 3 2 3 4
3.45. Calcola le seguenti somme algebriche fra numeri razionali.
2 1 3
a ) 1, 6 + e ) 50% + h) − 13% + 0, 15
3 2 2
b ) 5, 1 − 1, 5 2 1
f) − 1, 2 + 5% i ) 1, 2 + 1, 2 + + 1, 2%
0 5 2
c ) 0, 03 + 5 j ) 7, 9892 + 3, 1218
3 g ) −1, 2 + 25% +
18 k ) 3, 999 + un centesimo
d ) 0, 16 − 1, 45
3.46. Completa la seguente tabella.
2 3
a − + −1 0 −1, 6 −5 −0, 21
3 4
7 5 2 17 3
b + − + 15% +2, 3 + +
3 8 5 3 5
a+b
a−b
b−a
−a − b
−a + b
92 Capitolo 3. Numeri razionali (e irrazionali)
3.47. Calcola a mente:
a) 0, 1 + 0, 1 e) 1, 10 + 1, 01 i) 2 − 0, 1
b) 0, 2 + 0, 8 f) 0, 999 + 0, 10 j) 3 − 1, 1
c) 0, 01 + 0, 9 g) 1, 1 − 0, 9 k) 4 − 1, 4
d) 0, 91 + 0, 19 h) 100 − 0, 99 l) 10 − 0, 10
3.48. Calcola i seguenti prodotti fra frazioni.
3 4
6 4 5 5 5
a)· c) − · − e) · · −
2 3 5 3 5 8 6
5 2 2 3
8
5
b) 6· d) · d f) · − ·
2 3 9 2 9 6
3.49. Calcola i seguenti prodotti fra numeri razionali.
18 3
−1, 1 · ; 2% · 5%; − · (−120%).
5 4
3.50. Completa la seguente tabella.
2 3 5 17
a − + − 15% −1, 6 + −0, 21
3 4 8 3
7 5 5
b + − +2, 3 +
3 2 3
a·b 1 −1 0
3.51. Calcola a mente:
a ) 0, 1 · 0, 1 d ) 1 · 0, 1 g ) 0, 01 · 10 3
j) · 30
1 1 10
e ) 2 · 0, 1 1
b) · h) · 10 k ) 0, 01 · 0, 1
10 10 100
f ) 20 · 0, 02
c ) 0, 1 · 100 i ) 0, 1 · 0, 2 l ) 1000 · 0, 0001
3.52. Calcola i seguenti quozienti fra frazioni.
3 4
6 2 +3 −3 2 5 5
a) : b) − : − c) : d) : : −
2 3 5 3 2 2 5 8 6
3.53. Calcola i seguenti quozienti fra numeri razionali.
18 1
a ) −1, 1 : c) : 0, 5
5 2
b ) 2% : 5% 3
d ) − : 1, 4 : (−120%)
4
Sezione 3.16. Esercizi 93
3.54. Completa la seguente tabella.
2 3
a − + −1 0 −1, 6 −5 −0, 21
3 4
7 5 2 17 3
b + − + 15% +2, 3 + +
3 8 5 3 5
a:b
b:a
3.55. Calcola a mente:
a ) 0, 30 · 0, 40 c ) 0, 5 · 0, 2 e ) 0, 4 · 3 g ) 0, 5 · 20
b ) 0, 5 : 0, 1 d ) 0, 1 · 0, 1 f ) 0, 1 : 0, 1 h ) 0, 1 · 0, 010
3.8 Potenza di una frazione
3.56. Calcola il valore delle seguenti potenze.
2 3 −2
g ) −24
2 1 3
a) − d) −1 k) −
3 2 h ) (−2)4 2
3
3 0 l ) −2−4
1
2 −2
b) − e) − i) −
2 5 3 m ) (−2)−4
2
3 1
−1
3
1 −3
c) − f) − j) − n ) − 65
2 5 2
3.57. Indica quali proprietà delle potenze sono state applicate nelle seguenti uguaglianze.
3 2 3 3 3 5 35
a) − · − = − =− 5 proprietà
2 2 2 2
3 2 3 3 3 −1
2
b) − : − = − =−
2 2 2 3
2 3 6
36
3 3
c) − = − =+ 6
2 2 2
2 2 2
5 2 2
5 25 5 5
d) : = : = · = 12
2 10 2 2 2 5
5 2
2
5 6 2 3 2 32
6
e) − · = − · = − =+ 2
2 25 2 25 5 5
94 Capitolo 3. Numeri razionali (e irrazionali)
3.58. Completa la seguente tabella.
a a2 a−2 −a2 (−a)3 a−1 a0 a3
2
3
−1, 6
−0, 1
3
10
3.59. Calcola a mente.
a ) 3, 4 · 102 c ) 0, 34 · 104 e ) 0, 34 · 103 g ) 3, 04 · 10
b ) 3, 4 : 102 d ) 34, 4 : 102 f ) 34, 10 · 103 h ) 0, 34 : 102
3.60. Calcola le seguenti potenze prestando particolare attenzione ai segni.
a ) −(−2)2 d ) −[−(−1)−1 ]−2 2−2 − 3−1
f)
b ) [−(−1)2 ]3 2−1 + 3−2 2−2 + 3−1
e) 2−2 − 5−1
c ) −(−2)−4 2−2 + 3−1 g ) (−3)3 ·
2−2 + 52
3.9 Notazione scientifica e ordine di grandezza
3.61. Esprimere in notazione scientifica i seguenti numeri.
a ) 780000000000000 = 7, 8 · 10... d ) 0, 00000000098 = 9, 8 · 10...
b ) 423000000000 = 4, 23 · 10... e ) 0, 0000045 = 4, 5 · 10...
c ) 76000000000000 = . . . · 10... f ) 0, 000000987 = . . . · 10...
3.62. Quale tra i seguenti numeri non è scritto in notazione scientifica?
A 5, 67 · 10−12 B 4, 28 · 108 C 10, 3 · 10−2 D 9, 8 · 107
3.63. Determina in notazione scientifica l’area di una lamina di ferro quadrata avente il lato di
misura 0, 00000000021m
3.64. Scrivi in notazione scientifica i seguenti numeri.
34000; 0, 000054; 26; 0, 54000; 5; 0, 00001; 990000; 222.
3.65. Trasforma i numeri in notazione scientifica e scrivi nella stessa forma il risultato.
a ) 0, 00036 · 20000000 = . . . c ) 900000000 : 0, 0003 = . . .
b ) 8400 : 42 = . . . d ) 3 : 10000000 = . . .
Sezione 3.16. Esercizi 95
3.66. Calcola ed esprimi il risultato in notazione scientifica.
a ) 3 · 1024 + 4 · 1024 c ) 6 · 10101 · 0, 15 · 10101
b ) 0, 3 · 10104 + 4 · 10103 d ) 12 · 102000 : 6 · 10200
3.67 (∗ ). Trasforma i numeri in notazione scientifica e scrivi nella stessa forma il risultato.
(0, 00002)2 : 30000000 · (0, 1)5
[5 · 10−30 ]
4000 · 0, 02 : 0, 000003
3.68 (∗ ). Trasforma i numeri in notazione scientifica e scrivi nella stessa forma il risultato.
(3000)2 : 0, 000003 : 20000000
3 · 102
0, 00002 : 0, 00000004
3.69 (∗ ). Trasforma i numeri in notazione scientifica e scrivi nella stessa forma il risultato.
(2000)3 · (0, 000001)5 : 20
1, 3 · 10−8
2
(0, 0003) : 3.000.000
3.70 (∗ ). Trasforma i numeri in notazione scientifica e scrivi nella stessa forma il risultato.
40002 · 0, 000012
8 · 10−18
9
3 · 10 · 20003
3.71. Disponi in ordine di distanza dal Sole i seguenti pianeti, in base alla distanza media
riportata tra parentesi: Mercurio (5, 8 · 107 ), Nettuno (4, 5 · 109 ), Giove (7, 8 · 108 ), Plutone (6, 1 ·
109 ), Urano (2, 7 · 109 ), Terra (1, 5 · 108 ), Marte (2, 3 · 108 )
3.72. Determina l’ordine di grandezza dei seguenti numeri.
a ) 126 000 000 b ) 0, 0000098 c ) 7 000 000 d ) 0, 0000000027
3.73. Completare la seguente tabella.
Numero 26000000 0, 000083 490000 0, 0000081
Notazione scientifica
o.d.g.
3.74. Determina l’ordine di grandezza del risultato dei seguenti calcoli.
a ) 5, 3 · 105 · 1, 2 · 103 − 2, 5 · 106 b ) (5 · 102 · 4 · 103 )3
3.10 Problemi con le frazioni
3.75. La distanza Roma - Bari è di 450km Se ho percorso i 2/5 del tragitto quanti chilometri
mancano ancora da percorrere?
3.76 (∗ ). Lucia ha letto 3/5 di un libro, gli rimangono da leggere 120 pagine. Quante pagine
ha il libro? [300]
3.77. Una persona possiede e 525. Se spende i 3/5 della somma e poi i 2/3 della rimanente,
quale somma di denaro gli rimane?
3.78. Luigi ha 18 anni, cioè i 3/7 dell’età di sua madre, che a sua volta ha i 4/5 dell’età del
marito. Quali sono l’età del padre e della madre di Luigi?
96 Capitolo 3. Numeri razionali (e irrazionali)
3.11 Le percentuali
3.79. Trasforma i seguenti numeri percentuali in numeri decimali.
12%; 0, 03%; 4, 3%; 80%; 3, 5%; −0, 2%; 15%; −0, 38%.
3.80. Trasforma i seguenti numeri decimali in percentuali.
−1, 25; 0, 03; −2, 1; 0, 13; 5, 080; 3, 752; −0, 38.
3.81. Trasforma i seguenti numeri percentuali in frazioni ridotte ai minimi termini.
12%; 0, 03%; 4, 3%; 80%; 3, 5%; −0, 2%; 15%; −0, 38%.
3.82. Trasforma le seguenti frazioni in numeri percentuali.
3 4 6 2 5 5 5
− ; ; − ; ; ; ; − .
2 3 5 25 8 6 12
3.83. A una scuola di ballo si sono iscritte 120 persone; il 20% frequentano i corsi di ballo
liscio. In quanti frequentano i corsi di liscio?
3.84. Una scuola attiva dei corsi di lingue. 32 studenti si iscrivono al corso di inglese, 24 al
corso di francese e 16 al corso di tedesco. Qual è la percentuale degli alunni iscritti al corso di
inglese, rispetto al totale degli iscritti?
3.85. A una scuola di ballo sono iscritte 120 persone. Di queste il 68% sono donne. Quanti
sono gli uomini?
3.86. Una bici viene venduta con uno sconto del 10%, il prezzo di listino prima dello sconto
era e 175. Quanto costa ora?
3.87 (∗ ). Una canna da pesca da e 125 è in vendita promozionale a e 70. Qual è la percentuale
di sconto applicata? [44%]
3.88 (∗ ). Per l’acquisto di un armadio Maria è riuscita a spuntare, dopo lunghe discussioni,
uno sconto del 25% risparmiando ben e 120. Qual era il prezzo senza sconto? [480]
3.89. Completa la seguente tabella.
Prezzo di listino (e ) Sconto (e ) sconto (%) Prezzo scontato (e )
120 12 10 108
250 10
125 5
170 10
1 100 15
220 20
12 000 700
15 15
30 50
25 140
120 30
Sezione 3.16. Esercizi 97
3.90. Calcola:
a ) il 10% di 100; c ) il 20% di 500; e ) il 25% di 1250;
b ) il 30% di 700; d ) il 15% di 150; f ) il 16% di 120.
3.91. Quale percentuale è:
a) 10 bocciati su 120 alunni: la percentuale di bocciati è . . . . . . ;
b) 15 alunni su 45 giocano a calcio: la percentuale di alunni che giocano a calcio è . . . . . . ;
c) 10 alunni su 28 suonano il piano: la percentuale di alunni che suonano il piano è . . . . . . ;
d) 20 alunni su 120 frequentano il corso di teatro: la percentuale di alunni che fanno teatro
è ......
3.92. Se aumenta il prezzo:
a ) un chilo di pane lo scorso anno costava e 1,20, quest’anno è aumentato del 3%, allora
costa . . . . . . ;
b ) un litro di benzina lo scorso anno costava e 1,514, quest’anno costa e 1,629 allora è
aumentata del . . . . . . %;
c ) un litro di latte lo scorso anno costava e 1,25, quest’anno è aumentato di 0, 05%, allora
costa e . . . . . . ;
d ) un chilo di formaggio parmigiano lo scorso anno costava e 23,50 quest’anno costa e
25,80 allora è aumentato del . . . . . . %.
3.93. Se il prezzo diminuisce:
a ) un chilo di pomodori lo scorso anno costava e 1,20, quest’anno è diminuito del 5%,
allora costa e . . . . . . ;
b ) un chilo di peperoni lo scorso anno costava e 2,10, quest’anno costa e 1,80 allora è
diminuito del . . . . . . %;
c ) un chilo di cicoria lo scorso anno costava e 0,80, quest’anno due chili costano e 1,20,
allora la cicoria è diminuita del . . . . . . %;
d ) un chilo di arance lo scorso anno costava e 1,40, quest’anno le arance sono diminuite
del 15%, allora costano al chilo e . . . . . .
3.94. Dato il costo di un oggetto IVA esclusa, calcola il prezzo IVA inclusa.
Costo IVA esclusa (e ) IVA (%) Costo IVA inclusa (e )
130 21
1 250 21
17,40 4
21 170
21 12 240
101,00 105,60
3.95. Dati imponibile (costo senza IVA) e IVA determina il costo comprensivo di IVA, e
viceversa
98 Capitolo 3. Numeri razionali (e irrazionali)
Imponibile (e ) IVA (%) IVA (e ) Totale
100 21 21 121
1 100 21
l 23 1 100
1 000 1 100
21 141
1 100 100
3.96. La seguente tabella riporta i dati relativi alla provenienza di una classe prima di una
scuola secondaria.
Scuola di provenienza
Sesso Scuola A Scuola B Scuola C Altre scuole
M 6 4 4 2
F 5 3 4 2
a) Qual è la percentuale di alunni provenienti dalla Scuola A?
b) qual è la percentuale di maschi provenienti dalla Scuola C?
c) qual è la percentuale di alunni che non provengono dalle scuole A o B o C?
d) qual è la percentuale di alunni che provengono dalle scuola A o C?
3.97. Agli esami di stato un gruppo di allievi (A) ha riportato i seguenti punteggi (P) in
centesimi.
P 60 64 68 70 74 75 80 82 83 84 85 86 87 88 89 90 92 94 98 100
A 2 3 1 5 4 2 1 2 3 2 4 1 3 2 1 3 2 4 6 8
Per poter partecipare a un concorso occorre aver conseguito il diploma con un punteggio
superiore a 75. Quale percentuale di diplomati potrà partecipare al concorso? Se solo il 10% di
quelli che si sono presentati al concorso lo hanno superato, quanti degli allievi hanno superato
il concorso?
3.98. Tra i dipendenti di un’azienda si effettua un sondaggio per decidere se è opportu-
no introdurre un nuovo tipo di turno di lavoro. Nella tabella sono riportati i risultati del
sondaggio.
favorevoli contrari
uomini 75 49
donne 81 16
a ) Tra le donne, qual è la percentuale di lavoratrici favorevoli al nuovo turno?
b ) qual è la percentuale di lavoratori (uomini e donne) che non sono favorevoli al nuovo
turno?
3.99. Sapendo che AB = 12cm e che BC = 3.101. Sapendo che AB + BC = 15cm e
3
4 AB calcola la lunghezza di BC che AB = 23 BC calcola le lunghezze di AB
e BC
3.100. Sapendo che AB = 36cm e che AB = 3.102. Sapendo che AB − BC = 4cm e
6
5 BC calcola la lunghezza di BC che AB = 4 BC calcola le lunghezze di AB 3
e BC
Sezione 3.16. Esercizi 99
3.103. Determina le ampiezze di due ango- 3.109. Una soluzione di 6kg è concentrata
li complementari sapendo che uno è la metà al 45%. Quanta sostanza concentrata devo
dell’altro. aggiungere per avere una nuova soluzione
concentrata al 60%.
3.104. Determina le ampiezze di due ango-
li supplementari sapendo che uno è i 2/3
dell’altro. 3.110. Quanta acqua bisogna aggiungere a
una soluzione di 2kg concentrata al 12% per
3.105. Determina le misure dei due lati di un ottenere una nuova soluzione concentrata
rettangoli sapendo che ha perimetro di 128cm al 10%?
e che l’altezza è 3/2 della base.
3.106. La superficie della Toscana è divisa tra 3.111. Si hanno due soluzioni delle stesse
le seguenti provincie, calcola per ciascuna di sostanze, una concentrata al 10% e l’altra
esse la percentuale del territorio posseduta: al 30%. In quale proporzione occorre misce-
Arezzo (3 235km2 ), Firenze (3 514km2 ), Gros- lare le due soluzioni in modo da ottenere 6kg
seto (4 504km2 ), Livorno (1 211km2 ), Lucca di soluzione concentrata al 15%?
(1 773km2 ), Massa e Carrara (1 156km2 ), Pisa
(2 444km2 ), Pistoia (965km2 ), Prato (365km2 ),
3.112. Una società ha acquistato dei PC nuovi
Siena (3 821km2 ).
per i propri dipendenti. Pagandoli in contanti
3.107. La superficie della Terra è per il 70% ha ottenuto uno sconto dell’8%, versando di
ricoperta di acqua e per il 30% di terraferma. conseguenza l’importo di e 24 500. Qual è il
Per 1/5 la terraferma è coperta da ghiaccio e valore iniziale della merce acquistata?
deserto, per 2/3 da foreste e montagna. La
parte rimanente è terreno coltivato. Qual è in 3.113. Una persona paga un tappeto e 1200,
percentuale la parte della superficie terrestre lo stesso tappeto l’anno precedente costava e
coltivata? 900. Quanto è stato l’aumento percentuale da
3.108 (∗ ). In 30kg di sapone concentrato un anno all’altro?
al 30% quanta acqua e quanto sapone ci sono?
[21kg, 9kg] 3.114. Quanto vale il 2012% di 2012?
3.12 Proporzioni
3.115. Verifica se i gruppi di numeri formano nell’ordine scritto una proporzione.
1 3 1 3 3 2 3 5 1 4 4 8
a) ; ; ; b) ; ; ; c ) 35; 7; 48; 6 d ) 14; 3, 5; 4; 1 e) ; ; ;
5 5 2 2 5 3 4 6 5 3 27 9
3.116. Applica la proprietà fondamentale delle proporzioni per verificare quale delle seguenti
scritture formano una proporzione.
a ) 10 : 11 = 12 : 13 Sì No d ) 18 : 15 = 12 : 10 Sì No
b ) 7 : 14 = 21 : 42 Sì No e ) 10 : 6 = 5 : 3 Sì No
c ) 64 : 48 = 8 : 6 Sì No f ) 1, 2 : 1, 4 = 3, 6 : 4, 2 Sì No
3.117. Disponi opportunamente i numeri in modo che formino una proporzione.
100 Capitolo 3. Numeri razionali (e irrazionali)
a ) 7 5 20 28; d ) 3 5 9 15;
b ) 8 3 2 12; e ) 6 7 2 21;
c ) 5 6 2 15; f ) 3 8 6 16.
3.118. Completa la seguente tabella.
1° termine 2° termine Antecedente Conseguente Rapporto Rap. inverso
8 1
32 8 32 8 32 : 8 = 4 =
32 4
12 13
3
3
5
1 3 1
: =
4 2 6
7 21
=
10 30
3.119. Completa la seguente tabella.
Proporzione Antecedenti Conseguenti Medi Estremi Valore rapporto
3 : 5 = 21 : 35 3 e 21 5 e 35 5 e 21 3 e 35 0,6
54 : 12 = 36 : 8
7 : 21 = 9 : 27
5 15
: =4:6
4 8
3.120. Calcola il termine incognito delle seguenti proporzioni.
a ) 269 2 : 24 = 3 : x
b ) x : 0, 6 = 0, 8 : 1, 3
7 4 8
c) :x= :
3 3 35
5 5 1 9 5
d) 1− : + =x: −
12 6 3 8 8
3.121. Calcola il termine incognito delle seguenti proporzioni.
3 3 1 11 1
a) + : x = 1− : +
20 8 3 3 7
1 1 5 1 5 1
b) 1+ − : + = + :x
4 8 8 4 8 2
4 1 1
c) +1 : 3− = x : 2+
5 5 3
3.122 (∗ ). Calcola il termine incognito delle seguenti proporzioni.
5 8 5 3 3
a) + −3 : x = x : 1+ + ±
3 3 16 8 2
5 1 1 5 14 3 3 2 3 5
b) : · 3+ : − :x=x: 5− · + ±
2 2 3 3 5 11 2 21 2 2
Sezione 3.16. Esercizi 101
c ) (70 − x) : 6 = x : 8 [40]
5 1 1 2 25
d) −x : 1− =x: +
6 2 6 3 48
3.123. Per ciascuna funzione costruisci la tabella dei valori (almeno 5) e stabilisci se sono
riferite a grandezze direttamente proporzionali, inversamente proporzionali o nessuno dei
due casi.
a ) y = 5x g ) y = 4x 2
m) y =
1 x
18
b) y = h) y = n ) y = 2x
2x x
2 1 o ) y = 2x − 1
c) y = x i) y = x
3 2 1
p) y = +1
1 6 2x
d) y = +3 j) y =
x x q ) y = 2x − 2
e ) y = 6x + 1 k) y = 5+x
24 l ) y = 3x + 2
f) y =
x
3.124. Osserva i grafici e rispondi alle domande:
y y
4.5 9
3 6
1.5 3
2
x x
0 1 2 3 0 2 3 6 9
a ) quale grafico rappresenta una funzione di proporzionalità diretta e quale di proporzio-
nalità inversa?
b ) qual è il coefficiente di proporzionalità? Del primo grafico è . . . . . . del secondo è . . . . . .
c ) qual è la funzione? Del primo grafico è . . . . . . . . . del secondo grafico è . . . . . . . . .
3.125. La tabella seguente riporta alcuni valori che esprimono il variare della grandezza y al
variare di x:
x 1 2 3 4 6 8 12 24
y 8 4 2 1
a ) Completa la tabella sulla base dei valori noti;
b ) si tratta di grandezze direttamente o inversamente proporzionali?
102 Capitolo 3. Numeri razionali (e irrazionali)
c ) qual è la legge che lega y a x?
d ) rappresenta su un piano cartesiano questa relazione.
3.126. La tabella seguente riporta alcuni valori che esprimono il variare dello spostamento s
(espresso in km) in funzione del tempo t (espresso in ore) relativo a un corpo che si muove
con velocità costante.
t 1 2 3 4 5 6 7 8
s 7 21 35 49 56
a) Completa la tabella sulla base dei valori noti;
b) si tratta di grandezze direttamente o inversamente proporzionali?
c) qual è la legge che lega s a t?
d) rappresenta su un piano cartesiano questa relazione.
3.16.2 Esercizi riepilogativi
3.127. Esegui le seguenti operazioni con le frazioni, quando è possibile.
2 1 1 1 n ) 1, 50
a) ·0 e) · i) ·4
3 2 2 4
o ) (1 − 1)0
1 1 2 1
b) − f) :0 j) :4 p ) (−1)−1
2 2 3 4
1 2 2 k ) 0, 3 : 3 q ) 30 : 20
c) · g) −0
2 0 3 l ) 1, 5 : 1, 5 (−2)−2
1 0 2 r) (−1)−1
d) · h) 1 : m ) 1, 5 : 1, 5
2 2 3
3.128. Verifica le seguenti uguaglianze trovando la frazione generatrice.
1, 7 2, 7 1, 16 2, 3
= 1, 3; = 1, 6; = 0, 5; = 1, 4.
1, 3 1, 6 2, 3 1, 6
3
3.129. Sottolinea le frazioni equivalenti a 5 tra le seguenti.
6 25 12 5
; ; ; .
10 100 10 25
3.130. Completa le seguenti uguaglianze.
3 ... 75 ... 7 1 24
a) = b) = c) = d) 3 =
5 10 10 100 ... 2 ...
3.131. Completa:
3 4 11 8 5 3
+ . . . = 1; 1−... = ; ·... = ; ... : = .
4 13 12 55 3 5
3.132. Correggi le seguenti operazioni.
3 2 3·7+4·2 8 3 8−3 11 33
+ = ; − = ; 3· = .
4 7 4+7 25 10 50 13 39
Sezione 3.16. Esercizi 103
F IGURA 3.6: 3.135 F IGURA 3.7: 3.136 F IGURA 3.8: 3.137 F IGURA 3.9: 3.138
3.133. Completa le seguenti tabelle.
Primo fattore
Sottraendo 1 2 3 11
×
2 1 3 3 3 5 8 4
3 4 7 2 3
23 4
Minuendo
12 Minuendo 5
13 2
2 7
9 3
4 8
5
3.134. Riscrivi in simboli e motiva la verità o falsità di ciascuna proposizione:
a ) il triplo di un terzo è l’unità;
b ) la somma di un quinto con il doppio di un mezzo è sei quinti;
c ) un ottavo è maggiore di un quinto.
3.135. Relativamente alla figura 3.6, quale proposizione è vera?
a ) Il segmento AB la divide in due parti uguali;
b ) il segmento AB la divide in due quadrilateri.
3.136. La parte in grigio rappresenta 1/4 della figura 3.7?
3.137. Costruisci una figura che sia gli 11/6 della figura 3.8.
3.138. Colora i 3/4 della figura 3.9.
N
3.139. Costruire la frazione D significa dividere l’unità in . . . parti uguali e prendere . . . parti.
3.140. Rappresenta su una opportuna retta numerica le seguenti frazioni.
3 3 1 5 2 6 5 12 19 16
; ; ; ; ; ; ; ; ; .
4 8 3 4 5 3 6 4 8 5
3.141 (∗ ). Calcola il valore delle seguenti espressioni.
104 Capitolo 3. Numeri razionali (e irrazionali)
1
3 5 2
a) −1+
: + −
2
2 4 11
2 1 1 3 1
b) − + · −
3 2 2 4 24
1 1 3 3 3 5
c) · − + : −
2 4 2 2 4 6
1 2 5 3 3 7 4 5 3
d) − − + − − − + −
3 3 6 2 4 30 5 6 20
3.142 (∗ ). Calcola il valore delle seguenti espressioni.
5 2 12 3 3 12 5 5 673
a) − · + · · − + −
6 3 5 2 4 7 2 6 1680
5 2 12 3 5 31
b) · · − : 0, 75 −
6 3 5 4 6 3
1 3 2 1 1 1
c) : − + −
3 2 3 6 15 2
3 2 3 6 55
d) − + 1, 4 · − +
4 3 8 5 96
3.143 (∗ ). Calcola il valore delle seguenti espressioni.
2 7 5 1 8
a) − − 1+ : 2− −
3 6 6 3 5
2
5 7 4 1 1 5 46
b) − · + − · −
3 2 5 3 15 2 45
63 44 14 15 2 16 3 1
c) · + · + · 10 − : + [1]
55 45 75 35 25 25 5 15
1 2 5 5 1 3 1 2 13
d) − : − · + : − · (−0, 6)
2 3 6 12 2 4 4 3 5
3.144 (∗ ). Calcola il valore delle seguenti espressioni.
4 27 1 8 8 13 1 9 1 12 3 11
a) − · + : + · − + − :
5 7 12 21 6 2 7 14 7 25 5 28
1 1 7 10 7 2 14 1 15
b) − · − − : : · +1
3 7 2 18 15 9 15 4 14
2
1 2
2 2 2 2 2
4 1 37 1 1 1 1 1 5 1
c) − : + − : − + − +
3 10 5 2 3 2 3 4 6 12 50
3 1 7 3 2 5 3 2 1 5
d) − · + − − · : −
5 4 5 4 3 4 7 14 400 3
3.145 (∗ ). Calcola il valore delle seguenti espressioni.
22
18 5 9 3 1 5
a) 3− − · − + − +
5 6 4 4 3 60 6
Sezione 3.16. Esercizi 105
3 1 7 17 7 2 4 3 5 1 22 3
b) −1 − + − + − : − − : : − [10]
5 8 5 20 6 5 15 2 2 5 17 10
5 2
19 3 3 3 1 1 3 3 1 13
c) · + −2 : − 1, 25 − − −1 + · − + · −
3 5 2 10 2 5 2 10 2 3 15
2
1 3 3 1 3 3 11
d) 1+ : 3− 2+ +1 + 3− + + −1 −2+
2 2 4 3 2 2 6
3.146 (∗ ). Calcola il valore delle seguenti espressioni.
2 1 2 3 3 1 1
a) − − + − − − 3
3 4 5 5 4 3
1 1 1 3 1 1 1
b) 2− 3+1− 2− − −2− · − + : − −
2 2 2 4 6 2 12
−1 −2 −3
8 1 1 3 10 5 1 1 139
c) − − − + · + · 2
3 6 2 8 8 7 3 6 40
4 8 3 2 2 3 3 4
2 2 2 2 2 2
d) · : : · · [1]
5 5 5 5 5 5
3.147 (∗ ). Calcola il valore delle seguenti espressioni.
3 2 4 3 3 4 3
3 3 3 4 4 1 1 1
a) 1− · : − : + :
2 2 2 5 5 3 3 6
−2 −2 −3
22 (−2)−2
1 1 2 9
b) − + · − − 24
4 2 3 3 5 20
3 3
1 1 6 3 3 3 1 10
c) + : +1− · − + :
6 2 8 4 5 8 5 5 3
5 4 2
1 15 1 3 1 1 1
d) + : : 1− +1 · :
2 2 2 4 3 3 3
3.148 (∗ ). Calcola il valore delle seguenti espressioni.
2
1 2 5 3 2
5 1 1 1 1 4 1
a) : · + + · · : 1− ·
4 2 5 10 20 5 14 6 10 144
−2 −4
2 1
b ) (0, 4 − 1)2 : 0, 01 − − · − [540]
3 2
7 9 3 1 11 1 1 4 5 17 9 77
c) + · − · + : + : ·
15 4 4 2 16 2 8 7 4 7 5 50
2 −2 −2 −1
1 1 1 7 46
d) 2+ : 2− + 2+ ·
2 2 3 3 9
3.149 (∗ ). Calcola il valore delle seguenti espressioni.
2
1 5 3 1
1 5 1 3 2 2 5 7 82 44
a) 3+ − · : − + + + : + :
2 3 2 2 3 11 22 33 33 12 4 3
106 Capitolo 3. Numeri razionali (e irrazionali)
10 6 2 8 3 11
8 8 8 8 8 64
b) : · : :
3 3 3 3 3 9
2 −2 2 −2
3 5 1
c) 1+ · 2− · [400]
2 2 2
1 1 1 6 2 1 1 2
d) −1 − − · − − ·3− −
3 6 4 5 9 5 30 3
3.150 (∗ ). Calcola il valore delle seguenti espressioni.
2 2 1 7 2
1+ : 5+ 2− 5− + −
3 3 5 3 35 100
a) :
1 3 1 1 303
3+ −1 − · 3−
2 2 4 3
2 2 1 17 2 1
b ) 8, 75 · − 0, 2 · 2 − 1, 6 − 0, 2 + · − − · 2− + 7, 5 − 0, 3 [10]
5 3 7 4 3 2
7 1 2
2 2 2 2
9 2 10 8 1
c) − : − 1+ −2 : − 1+ − [−2]
5 2 10 3 9 5 25
1
d) + 0, 1 · 0, 16 · (1 − 1, 01)−1 [−4]
6
3.151 (∗ ). Calcola il valore delle seguenti espressioni.
1 11 4
− 2− : (−3, 5) · 1 − : 7−2
2 4 5 2
a) −
1 −3 27
− (−3)2 (−1)2 : (−3)2
3
4 1 5 2 1 2 3 4 1 11 60
b) −2 − : − + 2+ − + : −
3 2 7 5 6 5 4 3 2 6 11
−2 2 −2 −3
1 1 5 8
c) 1− · 1+ : −2
2 2 2 81
" 4 2 6
#
∗ 3 3 2 2
3.152 ( ). Calcola il valore della seguente espressione. 1− : : :
5 5 5
"
2 4 7 2 #2 " 4 #2 2 " #
3 5 2 2 −46
· −1 · 1− :
5 5 5 5 5
3.153 (∗ ). Calcola il valore delle seguenti espressioni.
1 1 1 4 9 3 2 9 1 9
a) − −1− + 1+ · 4− · +3− · − − [2]
5 4 3 3 2 4 27 10 10 40
b ) 0, 625 + 4, 5 · (0, 75 − 0, 6) : 0, 875 + 0, 75 · (2, 5 − 2, 3) [1]
2
5 8
c ) 3 − 0, 6 − 0, 16 + : 0, 25 · (0, 6 − 0, 625)
12 27
Sezione 3.16. Esercizi 107
2 3
4 1 3
−1
12 2 1 7 5 3 1 25
d) −1 · :3 · + · − − · − −
9 81 2 4 3 3 49 147 (−4)2 4
3.154 (∗ ). Calcola il valore delle seguenti espressioni.
−2
1
3 + 0, 5
2 −1
0, 5 − 0, 1 −2
1 1 9
a) − − −2 + − 4−2 −
5 6 1
1 − 0, 5 2
3 − 0, 5
b ) 0, 16 + (0, 136 + 0, 416 − 0, 227) : 0, 390 : 0, 36 + 2.25 · (0, 5 − 0, 27) [1]
1, 6 − 0, 5 · (0, 6 − 0, 5) : (1 − 0, 6)2 − 0, 7
c) [2]
3 · (1 − 0, 5)2 + 0, 875 − (1 − 0, 5)2 : 0, 2 − 0, 6 · 0, 5
2
h
2
i 38
d ) 0, 16 + 1, 5 : 1, 5 + 1, 6 − 0, 5 : 2 − 0, 3 + 0, 6 + 0, 5 − 0, 2 · 0, 75 : 5, 8 · 0, 6
45
3.155 (∗ ). Calcola il valore delle seguenti espressioni.
h i
40
2
a) 0, 83 − 0, 6 + (0, 75 − 0, 6 − (1 − 2, 3 · 0, 25)) + 0, 6 : 0, 8 : 1, 027
37
s
1 1 1
1 1 1
b) √ +√ − + −
2
3 +4 2 2
13 − 12 3 36 8 24 15
p √
c ) 20 − 2 · (2 + 3) + (2 + 1) · 5 + 48 : 6 − 3 · 2 + 10 : 5 [7]
s
1 11 1 1 7 10
1
d) · − − : 2− +
9 3 3 4 4 3 3
3.156 (∗ ). Calcola il valore delle seguenti espressioni.
2 2 2
s
5 1 1 1 1 4 1 5 3 2
7
a) : + + · · : 1− ·
4 4 5 10 20 5 4 6 10 3
−2 2
9 −3
1 1 8
b ) 1 +
· 1 −
· 4− −
1 1 2 81
1− 1+
2 2
3.157. Calcola il valore dell’espressione E = A − B, dove
4 −2 ! −1 !−2 !2
4 5
−6
3 7 3 3
A= − : − · , B= · 1− .
7 3 7 7 7
3.158 (∗ ). L’età di Paolo è i 5/11 di quella della anni. Quanti anni ha Marco? [9]
madre che ha 44 anni. Quanti anni ha Paolo?
[20] 3.160 (∗ ). I 2/5 del libro che stiamo leggendo
è la parte più noiosa. Le rimanenti 63 pagi-
ne sono invece le più avvincenti. Di quante
3.159 (∗ ). L’età di Marco è 1/2 di quella di pagine è formato il libro? [105]
Paolo che è 1/3 di quella del padre che ha 54
108 Capitolo 3. Numeri razionali (e irrazionali)
3.161 (∗ ). Gli alunni del primo e del secondo 3.170. A un gruppo di 200 intervistati è stato
anno di una scuola media sono rispettivamen- chiesto quale quotidiano leggono. Le risposte
te i 3/7 e i 2/7 del totale. Sapendo che gli sono state le seguenti:
alunni che frequentano la terza media sono 54,
quanti sono tutti gli alunni della scuola? [189] á 90 leggono “La Repubblica”;
á 70 leggono “Il Corriere della sera”;
3.162 (∗ ). Al supermercato ho speso 7/10 á 30 leggono “La stampa”;
della somma di denaro che possedevo; suc- á 10 leggono “La gazzetta dello sport”.
cessivamente ho incassato un credito uguale
Trasforma in percentuali i dati ottenuti. [. . . ]
ai 13/20 della somma iniziale e ho speso 2/15
sempre della somma iniziale per un riforni- 3.171. A un concorso si sono presentati 324
mento di benzina. Sapendo che sono rima- candidati. 22 hanno superato il concorso.
sto con 220,50 euro, quale somma di denaro Qual è stata la percentuale dei candidati che
possedevo inizialmente? [270] non hanno superato il concorso? [. . . ]
3.163 (∗ ). In una fattoria ci sono vitelli, capre 3.172 (∗ ). Un’auto usata è stata acquistata a
e animali da cortile per un totale di 75 capi. I e 11 800 in questo modo: il 5% come caparra
vitelli sono i 2/5 di tutti gli animali, mentre per la prenotazione, il 20% al momento della
le capre sono i 2/3 degli animali da cortile. consegna e il resto in 12 rate di pari importo.
Quanti vitelli, capre e animali da cortile ci Qual è l’importo della rata? [e 737,50]
sono? [30, 18, 27]
3.173 (∗ ). Un gestore di un bar acquista i cor-
3.164 (∗ ). Tre casse pesano complessivamen- netti a e 0,60 rivende a e 0,75. Qual è la per-
te 220kg la seconda pesa 1/2 della prima e la centuale di guadagno sul prezzo di acquisto?
terza pesa 1/3 della seconda. Calcola il peso [25%]
di ciascuna cassa. [132, 66, 22]
3.174. In un supermercato si vende il pomo-
3.165 (∗ ). Tre operai devono eseguire un lavo- doro pelato a e 0,60 in confezioni da 250g e
ro. Il primo da solo lo farebbe in 12 giorni, il a 1,00 euro in confezioni da 500g Qual è la per-
secondo in 18 giorni e il terzo in 36 giorni. La- centuale di sconto che usufruisce chi compra
vorando insieme, in quanti giorni i tre operai la confezione da mezzo chilo? [. . . ]
potrebbero eseguire tutto il lavoro? [6]
3.175 (∗ ). In una piscina contenente 2800m3
3.166 ( ). Un collezionista vende i 3/7 della di acqua si devono aggiungere 15 litri di cloro.
sua collezione costituita da 385 pezzi. Quanti Quanto cloro occorre per 1000m3 di acqua?
pezzi gli rimangono? [220] [5, 36l]
3.167. Un oggetto è costituito da una lega di 3.176. Un televisore a 16/9 ha la base di 18
zinco e rame. Il suo peso è di 280g e la per- pollici. Quanti pollici misura l’altezza? [. . . ]
centuale di rame è il 20%. Quanti grammi di
zinco contiene? [. . . ] 3.177. Per preparare una torta bisogna mette-
re 3 parti di zucchero ogni 4 parti di farina. Se
3.168. Un misurino contiene 1/8 di kg di fari- si utilizzano 500g di farina, quanto zucchero
na. Quanti misurini di farina sono necessari bisogna utilizzare? [. . . ]
per riempire un sacchetto di 5kg? [. . . ]
3.178. Anna entra in una cartoleria e compra
3.169. In un’azienda 3/10 degli impiegati so- due penne, di cui una costa il doppio dell’al-
no addetti contabilità. Qual è la percentua- tra; riceve lo sconto 15% sulla penna più costo-
le degli addetti contabilità rispetto a tutti gli sa e del 40% su quella meno costosa. Qual è lo
impiegati azienda? [. . . ] sconto che riceve complessivamente? [21%]
Sezione 3.16. Esercizi 109
3.179. Per pavimentare una piazza 8 operai 3.185. L’acquisto di un’auto può essere fatto
impiegano 10 giorni lavorando 8 ore al gior- con due tipi di pagamento: pagando l’intero
no; quanti giorni impiegherebbero 5 operai se importo di e 23 000 all’acquisto il 1° genna-
lavorassero 6 ore al giorno? [. . . ] io 2011; oppure dividendo il pagamento in tre
rate annuali di 8000, da pagare il 1° genna-
3.180. Pierino si reca in un negozio di giocat-
io 2011, il 1° gennaio 2012, il 1° gennaio 2013.
toli, dove ne acquista uno. A Pierino vengono
Avendo tutto il denaro su un conto corrente
offerti due tipi di sconti, uno del 10% e uno
bancario a un interesse annuo del 3% quale
del 35%. In quale ordine converrà ricevere i
forma di pagamento è più vantaggiosa? Di
due sconti? Spiega il motivo. [e 2,15]
quanto? [. . . ]
3.181. Un ingegnere incassa per la realizzazio-
ne di un progetto una certa somma. Di essa 3.186. Una forte influenza ha colpito il 60%
il 20% deve essere restituita allo stato come dei bambini di età inferiore o uguale a 10 anni
IVA e della parte rimanente il 40% deve essere e il 15% delle persone di età maggiore. Se la
pagata come tasse. Qual è la percentuale della percentuale di persone che si sono ammalate
somma che rimane all’ingegnere? [. . . ] di questa influenza è stata del 20%, qual è la
percentuale di bambini in quella popolazione?
3.182. Nel paese di Vattelapesca il 20% degli
[19,19%]
abitanti è europeo il restante 80% è asiatico.
La lingua inglese è parlata dal 50% degli eu- 3.187. Una ragazza, di 46kg, va dal dietologo,
ropei e dal 40% degli asiatici. Se a Vattelape- che le consiglia di restare entro il 5% del peso
sca 5 930 persone parlano inglese, quanti sono attuale. Tra quali valori può oscillare il suo
gli abitanti di Vattelapesca? [. . . ] peso? [. . . ]
3.183. Un liquido viene filtrato con un primo
filtro che toglie il 40% delle impurità. Suc- 3.188. Per raccogliere le foglie cadute nel corti-
cessivamente viene filtrato con un secondo le della scuola, Mario impiega 6 ore, Marco 10
filtro che toglie il 30% delle impurità. Infi- ore, Matteo 15 ore. Se i tre si mettessero a la-
ne viene filtrato con un terzo filtro che elimi- vorare insieme, in quante ore pulirebbero il
na il 50% delle impurità. Quale percentuale cortile? [. . . ]
complessiva delle impurità è stata eliminata?
3.189. Una certa bevanda è ottenuta mesco-
[. . . ]
lando 1 parte di sciropppo con 5 parti di acqua.
3.184. Una prova di ammissione consiste di Per errore Adolfo ha mescolato 5 parti di sci-
due test. Solo i 2/3 dei candidati superano roppo con 1 di acqua, ottenendo 3 litri di mi-
il primo test e 1/5 di quelli che hanno supe- scuglio. Aggiungendo una opportuna quanti-
rato il primo test superano anche il secondo. tà di acqua, Adolfo può ottenere una bevanda
Qual è la percentuale di candidati che hanno in cui sono rispettate le proporziioni stabilite?
superato tutti e due i test? [. . . ] Quanti litri di acqua deve aggiungere? [. . . ]
Calcolo letterale
4
4.1 Espressioni letterali e valori numerici
4.1.1 Lettere per esprimere formule
Esempio 4.1. In tutte le villette a schiera di recente costruzione del nuovo quartiere Stella, vi
è un terreno rettangolare di larghezza 12m e lunghezza 25m. Quanto misura la superficie del
terreno?
12m
25m
Il prodotto delle dimensioni rappresenta la misura richiesta: S = (25 · 12)m2 = 300m2 .
Il semplice problema che abbiamo risolto è relativo ad un caso particolare; quel terreno
con quelle dimensioni. Ma se le dimensioni fossero diverse?
La procedura per determinare la misura della superficie ovviamente è sempre la stessa e la
possiamo esprimere con la formula A = b · h nella quale abbiamo indicato con b la misura di
una dimensione e con h la misura dell’altra dimensione, assegnate rispetto alla stessa unità di
misura.
q Osservazione La formula ha carattere generale; essa serve ogni qualvolta si chiede di
determinare la superficie di un rettangolo, note le misure delle dimensioni (base e altezza)
rispetto alla stessa unità di misura.
In geometria si utilizzano tantissime formule che ci permettono di determinare perimetro e
area delle figure piane, superficie laterale e totale e volume dei solidi. Nelle formule le lettere
sostituiscono le misure di determinate grandezze, tipiche di quella figura o di quel solido.
4.1.2 Lettere per descrivere schemi di calcolo
Esempio 4.2. L’insegnante chiede agli alunni di scrivere «il doppio della somma di due
numeri».
á Antonella scrive: 2 · (3 + 78)
á Maria chiede «Quali sono i numeri? Se non li conosco non posso soddisfare la richiesta»;
á Giulia scrive: 2 · (a + b).
Maria si è posta il problema ma non ha saputo generalizzare la richiesta. Antonella si è
limitata ad un caso particolare. Giulia ha espresso con una formula l’operazione richiesta
dall’insegnante.
111
112 Capitolo 4. Calcolo letterale
q Osservazione L’uso di lettere dell’alfabeto per indicare numeri ci permette di generalizza-
re uno schema di calcolo.
Definizione 4.1. Un’espressione letterale o espressione algebrica è uno schema di calcolo in cui
compaiono numeri e lettere legati dai simboli delle operazioni.
Per scrivere un’espressione letterale ci si deve attenere a regole precise, quelle stesse che
utilizziamo per scrivere espressioni numeriche.
Per esempio, la scrittura “3 · 4+” non è corretta, in quanto il simbolo “+” dell’addizione
deve essere seguito da un altro numero per completare l’operazione. Analogamente non è
corretta l’espressione letterale “a · c+”.
Come nelle espressioni numeriche, anche nelle espressioni letterali le parentesi indicano la
priorità di alcune operazioni rispetto ad altre. La formula a · (x + y) specifica “il prodotto di
un numero per la somma di due altri”. Essa è diversa da a · x + y che rappresenta “la somma
del prodotto di due numeri con un terzo numero”.
4.1.3 Lettere per esprimere proprietà
Le proprietà delle operazioni tra numeri si esprimono con lettere per indicare che valgono
per numeri qualsiasi. La scrittura “(a + b) + c = a + (b + c)” per esempio esprime la proprietà
associativa dell’addizione. In essa le lettere a, b, c indicano numeri qualsiasi. I due schemi di
calcolo ci dicono che per sommare tre numeri è indifferente aggiungere alla somma dei primi
due il terzo oppure aggiungere al primo la somma degli altri due.
4.1.4 Valore numerico di un’espressione letterale
Ogni espressione letterale rappresenta uno schema di calcolo in cui le lettere che vi compa-
iono sostituiscono numeri. L’espressione letterale 2 · x2 + x traduce una catena di istruzioni che
in linguaggio naturale sono così descritte: “prendi un numero; fanne il quadrato; raddoppia
quanto ottenuto; aggiungi al risultato il numero preso inizialmente”.
Questa catena di istruzioni si può anche rappresentare in modo schematico
x → x2 → 2 · x2 → 2 · x2 + x
e può essere usata per istruire un esecutore a “calcolare” l’espressione letterale quando al
posto della lettera x si sostituisce un numero.
Calcoliamo il valore dell’espressione 2 · x2 + x, sostituendo alla lettera il numero naturale 5.
Seguiamo la schematizzazione x → x2 → 2 · x2 → 2 · x2 + x e otteniamo: 5 → 25 → 50 → 55.
Il risultato è 55. Più brevemente scriviamo 5 nell’espressione letterale al posto di x: otteniamo
l’espressione numerica 2 · 52 + 5 il cui risultato è 55.
E se al posto di x sostituiamo −5? Cambia il risultato?
Eseguiamo la sostituzione: 2 · (−5)2 + (−5) = . . . Lasciamo a te il calcolo finale. Ti sarai
accorto che il risultato è cambiato.
Definizione 4.2. In un’espressione letterale le lettere rappresentano le variabili che assu-
mono un preciso significato quando vengono sostituite da numeri. Chiamiamo valore di
un’espressione letterale il risultato numerico che si ottiene eseguendo le operazioni indicate
dallo schema di calcolo quando alle lettere sostituiamo un numero. Il valore dell’espressione
letterale dipende dal valore assegnato alle sue variabili.
Sezione 4.1. Espressioni letterali e valori numerici 113
Esempio 4.3. Calcolare il valore numerico della seguente espressione: 3a(a − b) per a = 1,
b = 1.
Svolgimento: 3 · 1 · (1 − 1) = 3 · 1 · 0 = 0.
4.1.5 Condizione di esistenza di un’espressione letterale
x−y
Ti proponiamo adesso alcuni casi particolari per l’espressione E = .
3·x
Caso I
x y E
1 1 0
Il numeratore della frazione è 0, mentre il denominatore vale 3; il calcolo finale è dun-
que 03 = 0. Vi sono secondo te altre coppie che fanno assumere ad E quello stesso valore?
Caso II
x y E
0 25 ?
Invece di mettere un valore ad E, abbiamo messo punto di domanda perché in questo
caso il numeratore della frazione è −25 mentre il denominatore vale 0; il calcolo finale è
dunque − 25 0 , impossibile. Vi sono secondo te altre coppie che rendono impossibile il calcolo
del valore per E?
Non possiamo allora concludere che per ogni coppia di numeri razionali (x, y) l’espressio-
ne E assume un numero razionale. Per poter calcolare il valore di E non possiamo scegliere
coppie aventi x uguale a zero. Scriveremo quindi come premessa alla ricerca dei valori di E la
Condizione di Esistenza (C. E.) x 6= 0.
L’esempio appena svolto ci fa capire che di fronte a un’espressione letterale dobbiamo
riflettere sullo schema di calcolo che essa rappresenta prima di assegnare valori alle variabili
che vi compaiono.
Se l’espressione letterale presenta una divisione in cui il divisore contiene variabili, dobbia-
mo stabilire la C. E., eliminando quei valori che rendono nullo il divisore. Per comprendere la
necessità di porre le condizioni d’esistenza ricordiamo la definizione di divisione.
Quanto fa 15 diviso 5? Perché? In forma matematica: 15 : 5 = 3 perché 3 · 5 = 15. Quindi,
generalizzando a : b = c se c · b = a.
Vediamo ora cosa succede quando uno dei numeri è 0:
á quanto fa 0:5? Devo cercare un numero che moltiplicato per 5 mi dia 0: trovo solo 0;
infatti 0 · 5 = 0.
á quanto fa 15:0? Devo cercare un numero che moltiplicato per 0 mi dia 15: non lo trovo;
infatti nessun numero moltiplicato per 0 fa 15. Quindi, 15 : 0 è impossibile perché non
esiste x per il quale x · 0 = 15.
114 Capitolo 4. Calcolo letterale
á quanto fa 0:0? Devo cercare un numero che moltiplicato per 0 mi dia 0: non ne trovo solo
uno. Infatti, qualunque numero moltiplicato per 0 fa 0. Per esempio, 0 : 0 = 33 infatti
33 · 0 = 0. Anche 0 : 0 = −189, 6 infatti −189, 6 · 0 = 0. Anche 0 : 0 = 0 infatti 0 · 0 = 0.
Ancora 0 : 0 = 1099 infatti 1099 · 0 = 0. Quindi 0 : 0 è indeterminato, perché non è
possibile determinare un x tale che x · 0 = 0, per qualunque valore di x si ha x · 0 = 0.
a−b
Consideriamo l’espressione letterale E = a+b dove a e b rappresentano numeri razionali.
Premettiamo:
a ) la descrizione a parole dello schema di calcolo: “divisione tra la differenza di due numeri
e la loro somma”;
b ) la domanda che riguarda il denominatore: “quando sommando due numeri razionali
otteniamo 0 al denominatore?”;
c ) la C. E.: “a e b non devono essere numeri opposti”.
Siamo ora in grado di completare la tabella:
3
a 3 0 4 − 58 − 19
2
b −3 − 21 0 5
8 − 19
2
a−b
E= a+b
Dalla C. E., ci accorgiamo subito che la prima coppia e la quarta sono formate da numeri
opposti, pertanto non possiamo con esse calcolare il valore di E. L’ultima coppia è formata da
numeri uguali pertanto la loro differenza è 0; il numeratore si annulla e quindi il valore di E
è 0. Per la coppia 0, − 12 il valore di E è −1 mentre è 1 per la coppia 43 , 0 . La tabella verrà
quindi così completata:
3
a 3 0 4 − 58 − 19
2
b −3 − 12 0 5
8 − 19
2
E impossibile −1 1 impossibile 0
Cosa succede per la coppia (0,0)?
4.2 I monomi
4.2.1 Definizioni
D’ora in poi quando scriveremo un’espressione letterale in cui compare l’operazione di
moltiplicazione, tralasceremo il puntino fin qui usato per evidenziare l’operazione. Così
l’espressione 5 · a2 + 83 · a · b − 7 · b2 verrà scritta in modo più compatto 5a2 + 38 ab − 7b2 .
Definizione 4.3. Una espressione letterale in cui numeri e lettere sono legati dalla sola
moltiplicazione si chiama monomio.
Esempio 4.4. L’espressione nelle due variabili a e b, E = 5 · 2a2 38 ab7b2 è un monomio perché
numeri e lettere sono legate solo dalla moltiplicazione.
Sezione 4.2. I monomi 115
Esempio 4.5. L’espressione E = 2a2 − ab2 non è un monomio poiché compare anche il segno
di sottrazione.
q Osservazione Gli elementi di un monomio sono fattori, perché sono termini di una molti-
plicazione ma possono comparire anche potenze, infatti la potenza è una moltiplicazione di
fattori uguali. Non possono invece comparire esponenti negativi o frazionari. In un monomio
gli esponenti delle variabili devono essere numeri naturali.
Definizione 4.4. Un monomio si dice ridotto in forma normale quando è scritto come prodotto
di un solo fattore numerico e di potenze letterali con basi diverse.
Esempio 4.6. Il monomio E = 5 · 2a2 38 ab7b2 non è scritto in forma normale: tra i suoi fattori
vi sono numeri diversi e le potenze letterali hanno basi ripetute, la a e la b compaiono due
volte ciascuna.
Moltiplichiamo tra loro i fattori numerici e otteniamo 105
4 eseguiamo il prodotto di potenze
con la stessa base otteniamo a b . Il monomio in forma normale è E = 105
3 3 3 3
4 a b .
Procedura 4.1. Ridurre in forma normale un monomio:
a ) moltiplicare tra loro i fattori numerici;
b ) moltiplicare le potenze con la stessa base.
Definizione 4.5. La parte numerica del monomio ridotto a forma normale si chiama
coefficiente.
Esempio 4.7. Nella tabella seguente sono segnati alcuni monomi e i rispettivi coefficienti.
monomio − 12 abc 3x3 y5 a5 b7 −k2
coefficiente − 12 3 1 −1
Definizione 4.6. Se il coefficiente del monomio è zero il monomio si dice nullo.
Il complesso delle lettere che compaiono nel monomio ridotto a forma normale ne
costituisce la parte letterale.
Esempio 4.8. L’espressione letterale 35 a3 bc2 è un monomio; il numero 35 e le lettere a3 , b, c2
sono legate dall’operazione di moltiplicazione; il suo coefficiente è il numero 35 e la parte
letterale è a3 bc2 .
Esempio 4.9. Controesempi:
a ) l’espressione letterale 35 a3 + bc2 non è un monomio dal momento che numeri e lettere
sono legati oltre che dalla moltiplicazione anche dalla addizione;
116 Capitolo 4. Calcolo letterale
b ) l’espressione letterale 35 a−3 bc2 non è un monomio in quanto la potenza con esponente
negativo rappresenta una divisione, infatti a−3 = a13 .
Definizione 4.7. Due o più monomi che hanno parte letterale identica si dicono simili.
Esempio 4.10. Il monomio 35 a3 bc2 è simile a 68a3 bc2 e anche a −0, 5a3 bc2 , ma non è simile
a 35 a2 bc3 . L’ultimo monomio ha le stesse lettere degli altri ma sono elevate ad esponenti
diversi.
q Osservazione Il monomio nullo si considera simile a qualunque altro monomio.
Definizione 4.8. Due monomi simili che hanno coefficiente opposto si dicono monomi
opposti.
Esempio 4.11. I monomi 35 a3 bc2 e − 35 a3 bc2 sono opposti, infatti sono simili e hanno coeffi-
cienti opposti.
Esempio 4.12. Non sono opposti 35 a3 bc2 e −7a3 bc2 ma semplicemente simili. I loro coeffi-
cienti hanno segno diverso, ma non sono numeri opposti.
Definizione 4.9. Il grado complessivo di un monomio è la somma degli esponenti della parte
letterale.
Quando il monomio è ridotto a forma normale, l’esponente di una sua variabile ci indica
il grado del monomio rispetto a quella variabile.
Esempio 4.13. Il monomio 35 a3 bc2 ha grado complessivo 6, ottenuto sommando gli esponenti
della sua parte letterale (3 + 1 + 2 = 6). Rispetto alla variabile a è di terzo grado, rispetto alla
variabile b è di primo grado, rispetto alla variabile c è di secondo grado.
Abbiamo detto che gli esponenti della parte letterale del monomio sono numeri naturali,
dunque possiamo anche avere una o piùvariabili elevate ad esponente 0. Cosa succede allora
nel monomio?
Consideriamo il monomio 56a3 b0 c2 , sappiamo che qualunque numero diverso da zero
elevato a zero è uguale a 1, quindi possiamo sostituire la variabile b che ha esponente 0 con 1 e
otteniamo 56a3 · 1 · c2 = 56a3 c2 . Se in un monomio ogni variabile ha esponente 0, il monomio
rimane solamente con il suo coefficiente numerico: per esempio −3a0 x0 = −3 · 1 · 1 = −3.
q Osservazione Esistono monomi di grado 0; essi presentano solo il coefficiente e pertanto
sono equiparabili ai numeri razionali.
Sezione 4.2. I monomi 117
4.2.2 Valore di un monomio
Poiché il monomio è un’espressione letterale, possiamo calcolarne il valore quando alle
sue variabili sostituiamo numeri.
Esempio 4.14. Calcola il valore del monomio 3x4 y5 z per i valori x = −3, y = 5 e z = 0.
Sostituendo i valori assegnati otteniamo 3 · (−3)4 · 55 · 0 = 0 essendo uno dei fattori nullo.
q Osservazione Il valore di un monomio è nullo quando almeno una delle sue variabili
assume il valore 0.
Molte formule di geometria sono scritte sotto forma di monomi: area del triangolo 12 bh
area del quadrato l2 perimetro del quadrato 4l area del rettangolo bh volume del cubo l3
ecc. Esse acquistano significato quando alle lettere sostituiamo numeri che rappresentano le
misure della figura considerata.
4.2.3 Moltiplicazione di monomi
Ci proponiamo ora di introdurre nell’insieme dei monomi le operazioni di addizione,
sottrazione, moltiplicazione, potenza, divisione.
Ricordiamo che definire in un insieme un’operazione significa stabilire una legge che
associa a due elementi dell’insieme un altro elemento dell’insieme stesso.
La moltiplicazione di due monomi si indica con lo stesso simbolo della moltiplicazione tra
numeri; i suoi termini si chiamano fattori e il risultato si chiama prodotto, proprio come negli
insiemi numerici.
Definizione 4.10. Il prodotto di due monomi è il monomio avente per coefficiente il
prodotto dei coefficienti, per parte letterale il prodotto delle parti letterali dei monomi
fattori.
Esempio 4.15. Assegnati i monomi m1 = −4x2 yz3 e m2 = 56 x3 z6 il monomio prodotto è
5 10
x2 · x3 · y · z3 · z6 = − x5 yz9 .
m3 = − 4 ·
6 3
Procedura 4.2 (per moltiplicare due monomi). La moltiplicazione tra monomi si effettua
moltiplicando prima i coefficienti numerici e dopo le parti letterali:
a ) nella moltiplicazione tra i coefficienti usiamo le regole note della moltiplicazione tra numeri
razionali;
b ) nella moltiplicazione tra le parti letterali applichiamo la regola del prodotto di potenze con la
stessa base.
Proprietà della moltiplicazione
a) commutativa: m1 · m2 = m2 · m1
b) associativa: m1 · m2 · m3 = (m1 · m2 ) · m3 = m1 · (m2 · m3 )
c) 1 è l’elemento neutro: 1 · m = m · 1 = m
d) se uno dei fattori è uguale a 0 il prodotto è 0, cioè 0 · m = m · 0 = 0.
118 Capitolo 4. Calcolo letterale
4.2.4 Potenza di un monomio
Ricordiamo che tra i numeri l’operazione di elevamento a potenza ha un solo termine, la
base, sulla quale si agisce a seconda dell’esponente.
esponente
Potenza = base = ( base · base · base · . . . · base ) .
| {z }
tanti fattori quanti ne indica l’esponente
Analogamente viene indicata la potenza di un monomio: la base è un monomio e
l’esponente è un numero naturale.
Definizione 4.11. La potenza di un monomio è un monomio avente per coefficiente la potenza
del coefficiente e per parte letterale la potenza della parte letterale.
Esempio 4.16. Calcoliamo il quadrato e il cubo del monomio m1 = − 12 a2 b.
1
m1 = − a2 b elevo al quadrato
2
1 2 2 1 2
2 1
− a b = − · a2 · (b)2 = a4 b2 .
2 2 4
1
m1 = − a2 b elevo al cubo
2
3
1 3
1 2 3 1
− a b = − · a2 · (b)3 = − a6 b3 .
2 2 8
Esempio 4.17. Calcoliamo il quadrato e il cubo del monomio m2 = 5a3 b2 c2 .
m2 = 5a3 b2 c2 elevo al quadrato
2 2 2 2 2
5a3 b2 c2 = 5 · a3 · b2 · c2 = 25a6 b4 c4 .
m2 = 5a3 b2 c2 elevo al cubo
3 3 3 3 3
5a3 b2 c2 = 5 · a3 · b2 · c2 = 125a9 b6 c6 .
Procedura 4.3. Eseguire la potenza di un monomio:
a ) applichiamo la proprietà relativa alla potenza di un prodotto, eseguiamo cioè la potenza di ogni
singolo fattore del monomio;
b ) applichiamo la proprietà relativa alla potenza di potenza, moltiplicando l’esponente della
variabile per l’esponente delle potenza.
Sezione 4.2. I monomi 119
4.2.5 Divisione di due monomi
Premessa: ricordiamo che assegnati due numeri razionali d1 e d2 con d2 6= 0, eseguire la di-
visione d1 : d2 significa determinare il numero q che moltiplicato per d2 dà d1 . Nell’insieme Q
basta la condizione d2 6= 0 per affermare che q esiste ed è un numero razionale.
Definizione 4.12. Assegnati due monomi m1 e m2 con m2 diverso dal monomio nullo, se è
possibile determinare il monomio q tale che m1 = q · m2 , si dice che m1 è divisibile per m2
e q è il monomio quoziente.
Esempio 4.18. (36x5 y2 ) : (−18x3 y).
Per quanto detto sopra, vogliamo trovare, se esiste, il monomio q tale che (36x5 y2 ) =
q · (−18x3 y) e ripensando alla moltiplicazione di monomi possiamo dire che q = −2x2 y.
Infatti (−2x2 y) · (−18x3 y) = (36x5 y2 ). Il monomio q è quindi il quoziente della divisione
assegnata.
Procedura 4.4 (Calcolare il quoziente di due monomi). Il quoziente di due monomi è così
composto:
a ) il coefficiente è il quoziente dei coefficienti dei monomi dati;
b ) la parte letterale ha gli esponenti ottenuti sottraendo gli esponenti delle stesse variabili;
c ) se la potenza di alcune lettere risulta negativa il risultato della divisione non è un monomio.
7 3 4 2 21 2
Esempio 4.19. 2a x y : − 8 ax y .
Seguiamo i passi descritti sopra
7 3 4 2 21 2 7 8 4
a x y : − ax y = · − a3−1 x4−2 y2−1 = − a2 x2 y.
2 8 2 21 3
Nell’eseguire la divisione non abbiamo tenuto conto della condizione che il divisore deve
essere diverso dal monomio nullo; questa condizione ci obbliga a stabilire per la divisione le
Condizioni di Esistenza (C. E.): C. E. = a 6= 0 e x 6= 0 e y 6= 0.
9 2 4 1 5 2
Esempio 4.20. 20 a b : − 8 a b .
La C. E. a 6= 0 e b 6= 0, il quoziente è
9 2 4 1 9 18
a b : − a5 b2 = · (−8)a2−5 b4−2 = − a−3 b2 .
20 8 20 5
Osserviamo che il quoziente ottenuto non è un monomio perché l’esponente della variabi-
le a è negativo. Il risultato è un’espressione frazionaria o fratta.
In conclusione, l’operazione di divisione tra due monomi ha come risultato un monomio se
ogni variabile del dividendo ha esponente maggiore o uguale all’esponente con cui compare
nel divisore.
120 Capitolo 4. Calcolo letterale
4.2.6 Addizione di due monomi
L’addizione di due monomi si indica con lo stesso simbolo dell’addizione tra numeri; i
suoi termini si chiamano addendi e il risultato si chiama somma.
Addizione di due monomi simili
La somma di due monomi simili è un monomio simile agli addendi e avente come
coefficiente la somma dei coefficienti.
Esempio 4.21. Calcoliamo 3x3 + (−6x3 ).
I due addendi sono monomi simili dunque la somma è ancora un monomio ed è simile ai
singoli addendi. Precisamente 3x3 + (−6x3 ) = (3 + (−6))x3 = −3x3 .
Osserva che la somma di monomi simili si riduce alla somma algebrica di numeri.
Proprietà della addizione
a) commutativa: m1 + m2 = m2 + m1
b) associativa: m1 + m2 + m3 = (m1 + m2 ) + m3 = m1 + (m2 + m3 )
c) 0 è l’elemento neutro: 0 + m = m + 0 = m
d) per ogni monomio m esiste il monomio opposto, cioè un monomio m∗ tale che
m + m∗ = m∗ + m = 0.
L’ultima proprietà enunciata ci permette di definire nell’insieme dei monomi simili anche
la sottrazione di monomi. Essa si indica con lo stesso segno della sottrazione tra numeri e il
suo risultato si chiama differenza.
q Osservazione Per sottrarre due monomi simili si aggiunge al primo l’opposto del secondo.
Esempio 4.22. Assegnati m1 = 12 a2 b, m2 = −5a2 b determina m1 − m2 .
L’operazione richiesta 21 a2 b − (−5a2 b) diventa 12 a2 b + 5a2 b = 11 2
2 a b.
Sulla base di quanto detto, possiamo unificare le due operazioni di addizione e sottrazione
di monomi simili in un’unica operazione che chiamiamo somma algebrica di monomi.
q Osservazione La somma algebrica di due monomi simili è un monomio simile agli
addendi avente per coefficiente la somma algebrica dei coefficienti.
Esempio 4.23. Determiniamo la somma 35 x4 − 31 x4 + x4 + 45 x4 − 2x4 − 21 x4 .
Osserviamo che tutti gli addendi sono tra loro simili dunque:
3 4 1 4 4 1 3 1 4 1 13 4
x − x + x4 + x4 − 2x4 − x4 = − +1+ −2− x4 = − x .
5 3 5 2 5 3 5 2 30
Sezione 4.2. I monomi 121
Addizione di monomi non simili
Analizziamo il caso della seguente addizione: 7a3 b2 − 5a2 b3 + a3 b2 . Si vuole determinare
la somma. I monomi addendi non sono tutti tra loro simili; lo sono però il primo e il terzo.
Le proprietà associativa e commutativa ci consentono di riscrivere l’addizione precedente
“avvicinando” i monomi simili e sostituendo ad essi la loro somma:
7a3 b2 − 5a2 b3 + a3 b2 = (7a3 b2 + a3 b2 ) − 5a2 b3 = 8a3 b2 − 5a2 b3 .
L’espressione così ottenuta è la somma richiesta.
Il procedimento che abbiamo seguito per determinare il risultato dell’addizione assegnata
viene chiamato riduzione dei termini simili.
In conclusione, l’operazione di addizione tra monomi ha come risultato un monomio solo
se gli addendi sono monomi simili; in caso contrario la somma viene effettuata riducendo i
monomi simili e lasciando indicata l’addizione tra gli altri monomi.
Esempio 4.24. Calcola la seguente somma: 3a − 7a + 2a + a.
Il risultato è un monomio poiché gli addendi sono monomi simili, precisamente −a.
Esempio 4.25. Calcola la seguente somma: 12 a3 + b − 34 a3 − 56 b.
Il risultato non è un monomio poiché gli addendi non sono monomi simili: − 14 a3 − 15 b.
4.2.7 Espressioni con i monomi
Consideriamo l’espressione letterale E = (− 21 a2 b)3 : (a5 b) + (−2ab) · ( 12 b + b) + 5ab2
Vediamo che è in due variabili, le variabili sono infatti a e b. Inoltre, i termini delle
operazioni che vi compaiono sono monomi.
Se volessimo calcolare il valore di E per a = 10 b = −2 dovremmo sostituire nell’espressio-
ne tali valori e risolvere l’espressione numerica che ne risulta. Inoltre se dovessimo calcolare il
valore di E per altre coppie dovremmo ogni volta applicare questo procedimento.
Dal momento che abbiamo studiato come eseguire le operazioni razionali con i monomi,
prima di sostituire i numeri alle lettere, applichiamo le regole del calcolo letterale in modo da
ridurre E, se possibile, in una espressione più semplice.
Prima di procedere, essendovi una divisione poniamo innanzi tutto la C. E. a 6= 0 e b 6= 0
ed eseguiamo rispettando la precedenza delle operazioni come facciamo nelle espressioni
numeriche.
122 Capitolo 4. Calcolo letterale
Esempio 4.26.
1 2 3
5 1
− a b : (a b) + (−2ab) · b + b + 5ab2 sviluppiamo per prima il cubo
2 2
1 3
= − a6 b3 : a5 b + (−2ab) · b + 5ab2 eseguiamo divisione e moltiplicazione
8 2
1
= − ab2 − 3ab2 + 5ab2 sommiamo i monomi simili
8
15
= ab2 .
8
15 15
Ora è più semplice calcolarne il valore: per a = 10 e b = −2 si ha = 8 · 10 · (−2)2 = 8 · 10 · 4 =
75.
Esempio 4.27.
2
2 2 2
: − 3ab3 − abc2
ab c Sviluppiamo le potenze
3 9
4 2
= a2 b4 c2 : − 3ab3 − abc2
eseguiamo la divisione e moltiplichiamo le frazioni
9 9
4 2 2 2
= − abc − abc somiamo i monomi simili
27 9
−4 − 6
= abc2 il risultato è
27
10
= − abc2
27
" #3
14 2 2 14
Esempio 4.28. − 16 x y : − 4 xy + 12 xy · 14 x2 y2 . Eseguiamo per prima la divisione
tra le parentesi quadre.
3
14 4 1 1
= + · xy + xy · x2 y2 eseguiamo la moltiplicazione tra le frazioni
16 14 2 4
3
1 1 1
= xy + xy · x2 y2 sviluppiamo il cubo
4 2 4
1 3 3 1 1 2 2
= x y + xy · x y moltiplichiamo i due monomi
64 2 4
1 3 3 1 3 3
= x y + x y sommiamo i monomi simili
64 8
1+8 3 3
= x y il risultato è
64
9
= x3 y3 .
64
Sezione 4.2. I monomi 123
4.2.8 Massimo Comune Divisore e minimo comune multiplo tra monomi
Massimo Comune Divisore
Il calcolo del minimo comune multiplo e del massimo comune divisore, studiato per i
numeri, si estende anche ai monomi. Premettiamo intanto le seguenti definizioni.
Definizione 4.13. Un monomio A si dice multiplo di un monomio B se esiste un monomio C
per il quale A = B · C in questo caso diremo anche che B è divisore del monomio A.
Definizione 4.14. Il massimo comune divisore tra due o piùmonomi è il monomio che, tra
tutti i divisori comuni dei monomi dati, ha grado massimo.
Il coefficiente numerico può essere un qualunque numero reale: se i coefficienti sono tutti
interi è opportuno scegliere il loro MCD, se non sono interi è opportuno scegliere 1.
Esempio 4.29. Dati i monomi 12a3 b2 e 16a2 b sono divisori comuni:
1; 2; 4; a; a2 ; b; ab; a2 b; 2a.
2a2 ; 2b; 2ab; 2a2 b; 4a; 4a2 ; 4b; 4ab; 4a2 b.
Il monomio di grado massimo è a2 b, il MCD tra i coefficienti è 4. Pertanto il MCD dei
monomi è 4a2 b.
Procedura 4.5 (Calcolare il MCD tra monomi). Il MCD di un gruppo di monomi è il monomio
che ha:
a ) per coefficiente numerico il MCD dei valori assoluti dei coefficienti dei monomi qualora questi
siano numeri interi, se non sono interi si prende 1;
b ) la parte letterale formata da tutte le lettere comuni ai monomi dati, ciascuna presa una sola
volta e con l’esponente minore con cui compare.
Esempio 4.30. Calcolare MCD(14a3 b4 c2 ; 4ab2 ; 8a2 b3 c).
Per prima cosa calcoliamo il MCD tra i coefficienti numerici 14, 4 e 8 che è 2. Per ottenere
la parte letterale si mettono insieme tutte le lettere comuni, ciascuna con l’esponente minore
con cui compare: ab2 .
In definitiva, MCD(14a3 b4 c2 ; 4ab2 ; 8a2 b3 c) = 2ab2 .
Esempio 4.31. Calcolare il massimo comune divisore tra 5x3 y2 z3 − 18 xy2 z2 7x3 yz2 .
Si osservi che i coefficienti numerici dei monomi non sono numeri interi quindi si prende 1
come coefficiente del MCD. Le lettere in comune sono xyz, prese ciascuna con l’esponente
minore con cui compaiono si ha xyz2 .
Quindi, MCD(5x3 y2 z3 ; − 18 xy2 z2 ; 7x3 yz2 ) = xyz2 .
124 Capitolo 4. Calcolo letterale
q Osservazione La scelta di porre uguale a 1 il coefficiente numerico del MCD, nel caso in
cui i monomi abbiano coefficienti razionali, è dovuta al fatto che una qualsiasi frazione divide
tutte le altre e quindi una qualsiasi frazione potrebbe essere il coefficiente del MCD Ad essere
più precisi, occorrerebbe, quando si parla di monomi e polinomi, chiarire a quale degli insiemi
numerici N, Z, Q e R appartengono i loro coefficienti. Qui stiamo considerando coefficienti
numerici in R.
Definizione 4.15. Due monomi si dicono monomi primi tra loro se il loro MCD è 1.
Minimo comune multiplo
Estendiamo ora ai monomi la nozione di minimo comune multiplo.
Definizione 4.16. Il minimo comune multiplo di due o più monomi è il monomio che, tra tutti i
monomi multipli comuni dei monomi dati, ha il grado minore.
Il coefficiente numerico può essere un qualunque numero reale: se i coefficienti sono tutti
interi è opportuno scegliere il loro mcm, se non lo sono è opportuno scegliere 1.
Esempio 4.32. Per calcolare il minimo comune multiplo tra 5a3 b e 10a2 b2 dovremmo costruire
i loro multipli finché non incontriamo quello comune che ha coefficiente numerico positivo
più piccolo e grado minore:
5a3 b alcuni multipli: 10a3 b, 10a3 b2 , 10a4 b, 15a3 b . . .
10a2 b2 alcuni multipli: 10a2 b3 , 10a3 b2 , 10a4 b2 , 20a2 b2 . . .
Il minimo comune multiplo è 10a3 b2 .
In realtà applicando la definizione è poco pratico calcolare il mcm, è utile invece la seguente
procedura.
Procedura 4.6 (Calcolo del mcm tra due o più monomi). Il mcm di un gruppo di monomi è il
monomio che ha:
a ) per coefficiente numerico il mcm dei valori assoluti dei coefficienti dei monomi qualora questi
siano numeri interi, se non sono interi si prende 1;
b ) la parte letterale formata da tutte le lettere comuni e non comuni ai monomi dati, ciascuna
presa una sola volta e con l’esponente maggiore con cui compare.
Esempio 4.33. Calcola il minimo comune multiplo tra 5a3 bc, 12ab2 c e 10a3 bc2 .
Il mcm tra i coefficienti 5, 12, 10 è 60. Per ottenere la parte letterale osservo il grado
maggiore delle lettere componenti i monomi, riporto tutte le lettere, comuni e non comuni,
una sola volta con il grado maggiore con cui ciascuna compare: a3 b2 c2 .
In definitiva, mcm(5a3 bc; 12ab2 c; 10a3 bc2 ) = 60a3 b2 c2 .
Sezione 4.3. Polinomi 125
Esempio 4.34. Calcola il minimo comune multiplo tra 6x2 y; − 12 xy2 z; 32 x3 yz.
I coefficienti numerici dei monomi non sono interi quindi il mcm avrà come coefficiente 1.
La parte letterale si costruisce mettendo insieme tutte le lettere che compaiono, prese una
sola volta, x, y, z ciascuna presa con l’esponente massimo, quindi x3 y2 z.
In definitiva mcm(6x2 y; − 12 xy2 z; 23 x3 yz) = x3 y2 z.
Assegnati due monomi, per esempio x2 y e xy2 z, calcoliamo MCD e mcm.
MCD(x2 y; xy2 z) = xy e mcm(x2 y; xy2 z) = x2 y2 z.
Moltiplichiamo ora MCD e mcm, abbiamo: xy · x2 y2 z = x3 y3 z.
Moltiplichiamo ora i monomi assegnati, abbiamo: (x2 y) · (xy2 z) = x3 y3 z.
Il prodotto dei due monomi è uguale al prodotto tra il MCD e il mcm. Si può dimostrare
che questa proprietà vale in generale.
Proprietà 4.7. Dati due monomi, il prodotto tra il loro massimo comun divisore e il loro minimo
comune multiplo è uguale al prodotto tra i monomi stessi.
4.3 Polinomi
4.3.1 Definizioni fondamentali
Definizione 4.17. Un polinomio è un’espressione algebrica letterale che consiste in una
somma algebrica di monomi.
Esempio 4.35. Sono polinomi: 6a + 2b, 5a2 b + 3b2 , 6x2 − 5y2 x − 1, 7ab − 2a2 b3 + 4.
Se tra i termini di un polinomio non sono presenti monomi simili, il polinomio si dice in
forma normale o ridotto; se al contrario si presentano dei termini simili, possiamo eseguire la
riduzione del polinomio sommando i termini simili. Tutti i polinomi sono quindi riducibili in
forma normale.
Un polinomio in forma normale può presentare tra i suoi termini un monomio di grado 0
che viene comunemente chiamato termine noto.
Esempio 4.36. Il polinomio 3ab + b2 − 2ba + 4 − 6ab2 + 5b2 ridotto in forma normale diven-
ta ab + 6b2 − 6ab2 + 4. Il termine noto è 4.
Un polinomio può anche essere costituito da un unico termine, pertanto un monomio è
anche un polinomio. Un polinomio che, ridotto in forma normale, è somma algebrica di due,
tre, quattro monomi non nulli si dice rispettivamente binomio, trinomio, quadrinomio.
Esempio 4.37. Binomi, trinomi, quadrinomi.
a ) xy − 5x3 y2 è un binomio;
b ) 3ab2 + a − 4a3 è un trinomio;
c ) a − 6ab2 + 3ab − 5b è un quadrinomio.
126 Capitolo 4. Calcolo letterale
Definizione 4.18. Due polinomi, ridotti in forma normale, formati da termini uguali si
dicono uguali, più precisamente vale il principio di identità dei polinomi: due polinomi p(x)
e q(x) sono uguali se, e solo se, sono uguali i coefficienti dei termini simili.
Se due polinomi sono invece formati da termini opposti, allora si dicono polinomi
opposti.
Definiamo, inoltre, un polinomio nullo quando i suoi termini sono a coefficienti nulli. Il
polinomio nullo coincide con il monomio nullo e quindi con il numero 0.
Esempio 4.38. Polinomi uguali, opposti, nulli.
a ) I polinomi 13 xy + 2y3 − x 2y3 − x + 31 xy sono uguali;
b ) i polinomi 6ab − 3a + 2b 3a − 2b − 6ab sono opposti;
c ) il polinomio 7ab + 4a2 − ab + b3 − 4a2 − 2b3 − 6ab + b3 è un polinomio nullo,
infatti riducendolo in forma normale otteniamo il monomio nullo 0.
Definizione 4.19. Il grado complessivo (o semplicemente grado) di un polinomio è il massimo
dei gradi complessivi dei suoi termini. Si chiama, invece, grado di un polinomio rispetto ad
una data lettera l’esponente maggiore con cui quella lettera compare nel polinomio, dopo
che è stato ridotto a forma normale.
Esempio 4.39. Grado di un polinomio.
á Il polinomio 2ab + 3 − 4a2 b2 ha grado complessivo 4 perché il monomio con grado
massimo è −4a2 b2 , che è un monomio di quarto grado;
á il grado del polinomio a3 + 3b2 a − 4ba2 rispetto alla lettera a è 3 perché l’esponente più
grande con cui tale lettera compare è 3.
Definizione 4.20. Un polinomio si dice omogeneo se tutti i termini che lo compongono sono
dello stesso grado.
Esempio 4.40. Il polinomio a3 − b3 + ab2 è un polinomio omogeneo di grado 3.
Definizione 4.21. Un polinomio si dice ordinato secondo le potenze decrescenti (crescenti) di
una lettera, quando i suoi termini sono ordinati in maniera tale che gli esponenti di tale
lettera decrescono (crescono), leggendo il polinomio da sinistra verso destra.
Esempio 4.41. Il polinomio 12 x3 + 34 x2 y − 2xy2 + 38 y3 è ordinato secondo le potenze decrescenti
della lettera x, e secondo le potenze crescenti della lettera y.
Definizione 4.22. Un polinomio di grado n rispetto ad una data lettera si dice completo se
contiene tutte le potenze di tale lettera di grado inferiore a n, compreso il termine noto.
Sezione 4.3. Polinomi 127
Esempio 4.42. Il polinomio x4 − 3x3 + 5x2 + 12 x − 35 è completo di grado 4 e inoltre risulta
ordinato rispetto alla lettera x. Il termine noto è − 35 .
q Osservazione Ogni polinomio può essere scritto sotto forma ordinata e completa: l’or-
dinamento si può effettuare in virtù della proprietà commutativa della somma, mentre la
completezza si può ottenere mediante l’introduzione dei termini dei gradi mancanti con
coefficiente uguale a 0.
Per esempio, il polinomio x4 − x + 1 + 4x2 può essere scritto sotto forma ordinata e completa
come x4 + 0x3 + 4x2 − x + 1.
4.3.2 Somma algebrica di polinomi
I polinomi sono somme algebriche di monomi e quindi le espressioni letterali che si
ottengono dalla somma o differenza di polinomi sono ancora somme algebriche di monomi.
Definizione 4.23. La somma di due o più polinomi è un polinomio avente per termini tutti i
termini dei polinomi addendi.
La differenza di polinomi si può trasformare in somma del primo polinomio con l’opposto
del secondo polinomio.
Esempio 4.43. Differenza di polinomi.
1 1 1 1
3a2 + 2b − ab − 2a2 + ab − b = 3a2 + 2b − ab − 2a2 − ab + b
2 2 2 2
−1 − 2 4 + 1
= a2 + ab + b
2 2
3 5
= a2 − ab + b.
2 2
4.3.3 Prodotto di un polinomio per un monomio
Per eseguireil prodotto tra il monomio 3x2 y e il polinomio 2xy + 5x3 y2 indichiamo il pro-
dotto con 3x2 y · 2xy + 5x3y2 . Applichiamo la proprietà distributiva della moltiplicazione
rispetto all’addizione: 3x y · 2xy + 5x y = 6x y + 15x5 y3 .
2 3 2 3 2
q Osservazione Il prodotto di un monomio per un polinomio è un polinomio avente come
termini i prodotti del monomio per ciascun termine del polinomio.
128 Capitolo 4. Calcolo letterale
Esempio 4.44. Prodotto di un monomio per un polinomio.
1 4 3
1 4
3 2 2 3 2 2 3 3
3x y · x y + xy = 3x y · x y + 3x y · xy
2 3 2 3
3
= x5 y3 + 4x4 y4 .
2
4.3.4 Quoziente tra un polinomio e un monomio
Il quoziente tra un polinomio e un monomio si calcola applicando la proprietà distributiva
della divisione rispetto all’addizione.
Definizione 4.24. Si dice che un polinomio è divisibile per un monomio, non nullo, se esiste un
polinomio che, moltiplicato per il monomio, dà come risultato il polinomio dividendo; il
monomio si dice divisore del polinomio.
Esempio 4.45. Quoziente tra un polinomio e un monomio.
6x5 y + 9x3 y2 : 3x2 y = 2x(5−2) y(1−1) + 3x(3−2) y(2−1) = 2x3 + 3xy.
q Osservazione
a ) Poiché ogni monomio è divisibile per qualsiasi numero diverso da zero, allora anche
ogni polinomio è divisibile per un qualsiasi numero diverso da zero;
b ) un polinomio è divisibile per un monomio, non nullo, se ogni fattore letterale del mono-
mio divisore compare, con grado uguale o maggiore, in ogni monomio del polinomio
dividendo;
c ) la divisione tra un polinomio e un qualsiasi monomio non nullo è sempre possibile,
tuttavia il risultato è un polinomio solo nel caso in cui il monomio sia divisore di tutti i
termini del polinomio;
d ) il quoziente tra un polinomio e un monomio suo divisore è un polinomio ottenuto
dividendo ogni termine del polinomio per il monomio divisore.
4.3.5 Prodotto di polinomi
Il prodotto di due polinomi è il polinomio che si ottiene moltiplicando ogni termine del
primo polinomio per ciascun termine del secondo polinomio.
Sezione 4.4. Prodotti notevoli 129
Esempio 4.46. Prodotto di polinomi.
a ) a2 b + 3a − 4ab 12 a2 b2 − a + 3ab2 . Riducendo i termini simili:
1
1 3
a2 b + 3a − 4ab a2 b2 − a + 3ab2 = a4 b3 − a3 b + 3a3 b3 + a3 b2 − 3a2
2 2 2
+ 9a2 b2 − 2a3 b3 + 4a2 b − 12a2 b3
1 3
= a4 b3 − a3 b + a3 b3 + a3 b2 − 3a2 + 9a2 b2 + 4a2 b − 12a2 b3 .
2 2
2 2
b ) x − y − 3xy · −2x y − 3y . Moltiplicando ogni termine del primo polinomio per
ogni termine del secondo otteniamo.
x − y2 − 3xy −2x2 y − 3y = −2x3 y + 3xy + 2x2 y3 − 3y3 + 6x3 y2 + 9xy2 ;
1 3 3
− 2x2
c) 2x 4x + 1 .
1 3 3 3 1 3 3
x − 2x2 x + 1 = x4 + x3 − x3 − 2x2 = x4 − x3 − 2x2 .
2 4 8 2 2 8
4.4 Prodotti notevoli
Con l’espressione prodotti notevoli si indicano alcune identità che si ottengono in seguito
alla moltiplicazione di polinomi aventi caratteristiche particolari facili da ricordare.
4.4.1 Quadrato di un binomio
Consideriamo il binomio A + B in cui A e B rappresentano due monomi ed analizziamo
che cosa succede moltiplicando il binomio per se stesso, eseguendo cioè la moltiplicazio-
ne (A + B) (A + B), che sotto forma di potenza si scrive (A + B)2 .
(A + B)2 = (A + B) (A + B) = A2 + AB + BA + B2 = A2 + 2AB + B2 .
Pertanto, senza effettuare i passaggi intermedi si ha (A + B)2 = A2 + 2AB + B2 .
q Osservazione Il quadrato di un binomio è uguale alla somma tra il quadrato del primo
termine, il quadrato del secondo termine e il doppio prodotto del primo termine per il secondo.
Analizzando il prodotto ottenuto si può notare che è costituito da tre termini ed in partico-
lare due termini sono costituiti dal prodotto di ciascun monomio per se stesso, un termine è
costituito dal prodotto dei due monomi moltiplicato a sua volta per 2.
Nella identità precedente, A e B rappresentano due monomi qualsiasi, quindi la scrit-
tura A + B deve intendersi come somma algebrica di due monomi che, rispetto al segno,
possono essere concordi o discordi.
Ne consegue che:
a ) A2 e B2 sono sempre positivi perché prodotto di fattori uguali e quindi concordi;
b ) 2AB è positivo se A e B sono concordi, negativo se sono discordi.
130 Capitolo 4. Calcolo letterale
È possibile dare anche un’interpretazione geometrica del- a b
la formula (A + B)2 = A2 + 2AB + B2 sostituendo A e B
rispettivamente con le misure a e b di due segmenti.
a2 ba
Prendiamo due segmenti di lunghezza a e b, portiamo
a coincidere il secondo estremo del segmento lungo a con
il primo estremo del segmento di lunghezza b: in questo
modo otteniamo un segmento di lunghezza a + b. Costruia-
mo il quadrato di lato a + b, il quale avrà area (a + b)2 e
ab b2
dividiamolo come nella figura a fianco.
Puoi notare che il quadrato di lato a + b è composto da
due quadrati di area rispettivamente a2 e b2 e da due rettan-
goli di area ab. Di conseguenza l’area del quadrato è uguale
a: (a + b)2 = a2 + b2 + ab + ab = a2 + b2 + 2ab.
4.4.2 Quadrato di un polinomio
Si consideri il trinomio A + B + C, il suo quadrato sarà dato da:
(A + B + C)2 = (A + B + C) · (A + B + C)
= A2 + AB + AC + BA + B2 + BC + CA + CB + C2
= A2 + B2 + C2 + 2AB + 2AC + 2BC.
Pertanto, senza effettuare i passaggi intermedi si può scrivere
(A + B + C)2 = A2 + B2 + C2 + 2AB + 2AC + 2BC.
q Osservazione Il quadrato di un polinomio è uguale alla somma dei quadrati dei monomi
che lo compongono e dei doppi prodotti di ogni termine per ciascuno dei successivi.
Nel caso di un polinomio composto da quattro monomi si ha:
(x + y + z + t)2 = x2 + y2 + z2 + t2 + 2xy + 2xz + 2xt + 2yz + 2yt + 2zt.
4.4.3 Prodotto della somma fra due monomi per la loro differenza
Si consideri il seguente prodotto:
(A + B) (A − B) = A2 − AB + AB − B2 = A2 − B2 . (4.1)
Pertanto, quando eseguiamo il prodotto tra due binomi che hanno due termini uguali e
due termini opposti i prodotti incrociati si annullano e rimangono i due prodotti del termine
uguale per se stesso e dei due termini opposti, il primo prodotto risulterà sempre positi-
vo, il secondo prodotto risulterà sempre negativo. Senza eseguire i passaggi intermedi si
ha (A + B) (A − B) = A2 − B2 .
q Osservazione Il prodotto tra due binomi che hanno due termini uguali e due termini
opposti si ottiene semplicemente moltiplicando tra di loro i due termini uguali e i due termini
opposti.
Sezione 4.4. Prodotti notevoli 131
Esempio 4.47. 3a2 + 5ab · 3a2 − 5ab .
Moltiplichiamo 3a2 · 3a2 e (+5ab) (−5ab), otteniamo 9a2 − 25a2 b2 .
Esempio 4.48.
1 2 1 2
− x +b · + x +b .
4 4
Osserviamo che il monomio che cambia di segno è 14 x2 , nella forma generale (4.1) occorre
porre A = b B = 14 x2 . Il risultato è quindi A2 − B2 = b2 − 16
1 4
x .
Esempio 4.49. Senza utilizzare la calcolatrice, calcola mentalmente il prodotto 28 · 32.
Svolgimento: 28 · 32 = (30 − 2)(30 + 2) = 900 − 4 = 896.
Esempio 4.50. (2x + 1 − y)(2x + 1 + y).
Possiamo riscrivere il prodotto nella forma
= (2x + 1)2 − y2 = 4x2 + 4x + 1 − y2 .
(2x + 1}) − y
| {z (2x + 1) + y
|{z} | {z } |{z} | {z } |{z}
A B A B A2 B2
4.4.4 Cubo di un binomio
Si consideri il binomio A + B, il suo cubo sarà dato da:
(A + B)3 = (A + B)2 (A + B) = A2 + 2AB + B2 (A + B)
= A3 + A2 B + 2A2 B + 2AB2 + AB2 + B3
= A3 + 3A2 B + 3AB2 + B3 .
Pertanto, senza eseguire i passaggi intermedi si ha (A + B)3 = A3 + 3A2 B + 3AB2 + B3 .
q Osservazione Il cubo di un binomio è uguale alla somma tra il cubo del primo monomio,
il triplo prodotto del quadrato del primo monomio per il secondo, il triplo prodotto del
quadrato del secondo monomio per il primo e il cubo del secondo monomio.
Essendo (A − B)3 = [A + (−B)]3 , il cubo della differenza di due monomi si ottiene
facilmente dal cubo della somma, quindi (A − B)3 = A3 − 3A2 B + 3AB2 − B3 .
4.4.5 Potenza n-esima di un binomio
Finora abbiamo calcolato le potenze del binomio a + b fino all’ordine tre, in questo pa-
ragrafo ci si propone di fornire un criterio che permetta di calcolare la potenza (a + b)n ,
con n ∈ N. Osserviamo le potenze ottenute:
(a + b)0 = 1
(a + b)1 = a + b
(a + b)2 = a2 + 2ab + b2
(a + b)3 = a3 + 3a2 b + 3ab2 + b3 .
132 Capitolo 4. Calcolo letterale
Si può notare che:
á lo sviluppo di ciascuna potenza dà origine a un polinomio omogeneo dello stesso grado
dell’esponente della potenza, completo e ordinato secondo le potenze decrescenti di a e
crescenti di b
á il primo coefficiente è sempre uguale a 1;
á i coefficienti di ciascuna riga si ottengono utilizzando una disposizione dei numeri a
triangolo, detto triangolo di Tartaglia.
1
1 1
1 2 1
1 3 3 1
1 4 6 4 1
1 5 10 10 5 1
1 6 15 20 15 6 1
In questo triangolo i numeri di ciascuna riga (tranne il primo e l’ultimo che sono uguali a 1)
sono la somma dei due soprastanti della riga precedente. Nella figura che segue evidenziamo
come costruire il triangolo:
1 1
+
1 2 1
+ +
1 3 3 1
+ + +
1 4 6 4 1
Con questa semplice regola si hanno gli sviluppi:
á (a + b)0 =1
á (a + b)1 = a+b
á (a + b)2 = a2 + 2ab + b2
á (a + b)3 = a3 + 3a2 b + 3ab2 + b3
á (a + b)4 = a4 + 4a3 b + 6a2 b2 + 4ab3 + b4
á (a + b)5 = a5 + 5a4 b + 10a3 b2 + 10a2 b3 + 5ab4 + b5 .
Sezione 4.5. Esercizi 133
4.5 Esercizi
4.5.1 Esercizi dei singoli paragrafi
4.1 Espressioni letterali e valori numerici
4.1. Esprimi con una formula l’area della su- 4.3. Traduci in parole della lingua italiana il
perficie della zona colorata, indicando con l seguente schema di calcolo: (a − b)3
la misura del lato AB e con b la misura di AC Svolgimento: “Eleva al . . . . . . la differenza
Svolgimento: l’area del quadrato è . . . . . . , tra . . . . . . ”
l’area di ciascuno dei quadratini bianchi è
4.4. Individua tra le espressioni letterali
. . . . . . . Pertanto l’area della superficie in grigio
è ...... sottostanti, quelle scritte correttamente:
a ) b · 45 + 3 − 27 · a − a
4.2. Scrivi l’espressione algebrica letterale re-
lativa alla frase “eleva al quadrato la differen- b ) a · +2 − b4
za tra il cubo di un numero e il doppio del suo
c ) x · (a − b)2 + (x − 3)
quadrato”.
Svolgimento: detto a il numero generico, il d ) xy − a : 2
cubo di a si indica con . . . , il doppio quadrato e ) −a + 4b + c
di a si indica con . . . e infine il quadrato della
differenza sarà: . . . f ) a·1
2 − 2
a
4.5. Collega con una freccia la proprietà dell’operazione con la sua scrittura attraverso lettere:
Commutativa dell’addizione a · (x + y) = a · x + a · y
Associativa della moltiplicazione (a · b) · c = a · (b · c)
Distributiva prodotto rispetto alla somma a+b = b+a
4.6. Esprimere con le lettere la proprietà commutativa della moltiplicazione
Svolgimento: “considerati a e b due numeri qualsiasi, la proprietà commutativa si esprime
per mezzo dell’espressione . . . . . . ; cioè . . . . . . . . . ”
B
b
C c
A a
F IGURA 4.1: Esercizio 4.1 F IGURA 4.2: Esercizio 4.10
134 Capitolo 4. Calcolo letterale
4.7. Scrivi la formula che ci permette di calco- 4.11. Scrivi sotto forma di espressioni letterali
lare l’area di un trapezio avente base mag- le seguenti frasi:
giore B = 5cm, base minore b = 2cm e
altezza h = 4cm
a ) moltiplica a per l’opposto del cubo di a:
4.8. Scrivi la formula che permette di calcolare
b ) somma al triplo di a il doppio quadrato
il lato di un quadrato di perimetro l
di b
4.9. Determina l’altezza h relativa all’ipotenu- c ) moltiplica l’inverso di b per il quadrato
sa BC del triangolo rettangolo ABC dell’inverso di a
Caso numerico: AB = 8m, AC = 15m. d ) somma al cubo di a il quadrato della
Caso generale: Indica con x e y le misure somma di a e b
dei cateti, e determina la formula per calcolare e ) dividi il quadrato di a per il triplo cubo
la misura di hi di b
f ) moltiplica il quadrato di b per l’inverso
4.10. Il volume della scatola (figura 4.2) del cubo di a
avente le dimensioni di 7cm, 10cm, 2cm è . . . g ) il cubo di un numero, aumentato di 2, è
Generalizza la questione indicando con a, uguale al quadrato della differenza tra
b, c la misura delle sue dimensioni . . . . . . lo stesso numero e uno;
Se raddoppiamo ciascuna dimensione h ) il reciproco della somma dei quadrati
allora il volume diventa di a e di b
a) 2·a·b·c i ) il cubo della differenza tra 1 e il cubo
2
b) a ·b ·c2 2 di a
c) 6·a·b·c j ) la somma dei quadrati di a e di b per il
d) 8·a·b·c quadrato della differenza tra a e b
4.1.4 Valore numerico di un’espressione letterale
4.12. Consideriamo l’espressione letterale E = −3 · a + 2 · (−a + 1)
Osserviamo che vi compare una sola variabile, la lettera a supponiamo che E rappresenti
uno schema di calcolo tra numeri interi relativi. Determiniamo il valore dell’espressione per
alcuni valori della variabile:
a = −2 → E = −3 · (−2) + 2 · (−(−2) + 1) = 6 + 2 · (2 + 1) = 6 + 6 = 12
a = +1 → E = −3 · (1) + 2 · (−(1) + 1) = −3 + 2 · (−1 + 1) = −3 + 0 = −3
a = −1 → E = −3 · (. . .) + 2 · (. . . + 1) = . . . . . . . . .
Completa la seguente tabella.
4 7
a −2 1 −1 0, 1 − −11 0
5 5
E = −3a + 2(−a + 1) 12 −3
a b
4.13. Calcolare il valore numerico dell’espressione: + per a = −1, b = 0
a−3 3−b
−1 0
Svolgimento: + = ......
−1 − 3 3 − 0
Sezione 4.5. Esercizi 135
x−y
4.14. Calcola il valore dell’espressione E = costruita con le variabili x e y che rappre-
3x
sentano numeri razionali. L’espressione letterale assegnata traduce il seguente schema di
calcolo: “la divisione tra la differenza di due numeri e il triplo del primo numero”. Completa
la seguente tabella:
3 19 3
x −4 ... ...
4 3 4
y −2 0 0 −2 ... ...
x−y
E=
3x
Ti sarai accorto che in alcune caselle compare lo stesso valore per E: perché secondo te
succede questo fatto?
Vi sono, secondo te, altre coppie che fanno assumere ad E quello stesso valore?
4.15. Scrivi con una frase le seguenti espressioni
a ) 2b − 5a 1 c ) (a + b)2 3x + y
b) a d)
a 2x2
4.16. Completa la tabella sostituendo nella espressione della prima colonna i valori indicati.
1 1 1
Espressione x = 1 x = −1 x = 0 x = 2 x = x=− x = 0, 1 x =
2 2 10
2x + 1
−(3x − 2)
x2 + 2x + 2
x2 − x
−x2 + x − 1
x3 − 1
x3 + 3x2
−x3 + x2 − x
−(x + 1)2
4.17. Calcola il valore numerico delle seguenti espressioni algebriche:
2 2
2 1 2 1 1 1 1 11
a ) 3x − x per x = Svolgimento: 3 · − · = ......... =
4 2 2 4 2 16
2
1 3 1 3
b ) 5a2 b per a = − , b = Svolgimento: 5 · − · = ............
2 5 2 5
3 2 1
c) · a + a − 1 per a = 0, per a = −1 e a = 2
2 2
d ) 2 · x − 8 · x4 + 3 · x3 + 2 · x2 − 7 · x + 8 per x = +1 e x = −1
5
4.18. Calcola il valore numerico delle seguenti espressioni algebriche:
a ) (x − 1) · (x − 2) · (x + 3) per x = 0, x = −1 e x = 2
b) x2 + 2x + 1 per x = 0, x = −1 e x = 1
9 4
c ) −a2 · b · c3 per a = 1, b = −1, c = −2 e a = −1, b = ,c=
16 3
136 Capitolo 4. Calcolo letterale
3 1 2
d ) − a + 2b2 + 11 per a = −20, b = − e a = , b = 0
2 2 3
1 1
e ) −a2 + − 3 · a3 per a = , a = −1 e a = +1
a 3
[ 11
4 ]
4.19 (∗ ). Calcola il valore numerico delle seguenti espressioni algebriche:
1 1
a ) 3xy − 2x2 + 3y2 per x = , y = 2 e x = 2, y = [ 29
2 ]
2 2
2 1
a a2 − b2
b) per a = −3, b = −1 e a = , b = 0 [−16]
3 3
xy
c) + 3xy3 per x = 2, y = −1 e x = −2, y = +1 [−7]
x
1 (a + b)2 1 1 1
d) 2 2
+ 2a + 3b per a = , b = −2 e a = ,b = − [ 58 ]
2 a b 4 2 2
2
x 3
e ) 3x3 + 2xy + 2y2 per x = −2, y = e x = −1, y = −1 [ 311
8 ]
y 4
4.1.5 Condizione di esistenza di un’espressione letterale
x−2 2
4.20. Se E = − x completa la tabella:
2
3 5
x 2 0 −
4 8
E
3x − 1
4.21. Calcola il valore numerico dell’espressione: per x = 0
x
Svolgimento: Sostituendo alla x il valore assegnato si ha una divisione per . . . e quindi . . .
4.22 (∗ ). Sostituendo alle lettere i numeri, a fianco indicati, stabilisci se le seguenti espressioni
hanno significato:
x+3
a) per x = 0. Sì No
x
2
x +y
b) per x = 3, y = 0. Sì No
x
(a + b) 2
c) per a = 1, b = 1 Sì No
(a − b)2
5x2 + 3y − xy
d) per x = 2, y = −2 Sì No
(x2 + y)3
a3 + b + 6a2 4
e) per a = 1, b = Sì No
a + b2 + 3ab − 3a2
2 3
4.23. Sostituendo alle lettere numeri razionali arbitrari, determina se le seguenti uguaglianze
tra formule sono vere o false
a ) a2 + b2 = (a + b)2 V F
Sezione 4.5. Esercizi 137
b ) (a − b) · (a2 + a · b + b2 ) = a3 − b3 V F
c ) (5a − 3b) · (a + b) = 5a2 + ab − 3b2 V F
4.24. Se n è un qualunque numero naturale, l’espressione 2 · n + 1 dà origine:
A ad un numero primo C ad un quadrato perfetto
B ad un numero dispari D ad un numero divisibile per 3
4.25. Quale formula rappresenta un multiplo di 5, qualunque sia il numero naturale n?
n
A 5+n B n5 C 5·n D
5
4.26. La tabella mostra i valori assunti da y al variare di x Quale delle seguenti è la relazione
tra x e y?
x 1 2 3 4
y 0 3 8 15
A y = x+1 B y = x2 − 1 C y = 2x − 1 D y = 2x2 − 1
4.27. Verifica che sommando tre numeri dispari consecutivi si ottiene un multiplo di 3. Utilizza
terne di numeri dispari che cominciano per 3; 7; 11; 15; 21. Per esempio 3 + 5 + 7 = . . . multiplo
di? Vero. Continua tu.
4.2.1 Definizioni
4.28. Individua tra le espressioni letterali di seguito elencate, quelle che sono monomi.
4 2 87
E1 = 35x2 + y2 ; E2 = −4−1 ab4 c6 ; E3 = y ; E4 = − x2 z.
x 2
Per rispondere in modo corretto devo individuare quelle espressioni in cui compare
solamente la . . . . . . . . . . . . . . . . . . . . . . . . . . . ; pertanto sono monomi . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.29. Scrivi in forma normale i seguenti monomi:
4 . . . ... ... ... 1 2
ab18c3 2−2 a3 b = a b c ; −x5 y4 − 1 + 5 y7 = . . . . . . . . . . . . . . . . .
9 ... 9
34 3
4.30. Nell’insieme M = − 5 a b, 32 a2 b4 , 13 ab3 , a3 b, −a, 7a2 b4 , − 13 ab3 , −89a3 b , determina
i sottoinsiemi dei monomi simili; rappresenta con un diagramma di Venn.
4.2.2 Valore di un monomio
3
4.31. Calcola l’area di un triangolo che ha altezza h = 2, 5 e base b = 4
4.32. Calcola il valore dei seguenti monomi in corrispondenza dei valori indicati per ciascuna
lettera.
138 Capitolo 4. Calcolo letterale
a ) − 29 xz per x = 12 , z = −1 d) 7 3 4 2
2 a x y per a = 12 , x = 2, y = − 12
8
b ) − 58 x2 y per x = −1, y = +10 e) 2
3 abc per a = −3, b = − 13 , c = 21
c ) − 12 a2 bc3 per a = − 12 , b = 32 , c = −1
4.33. Il grado complessivo di un monomio è:
a) l’esponente della prima variabile che compare nel monomio;
b) la somma di tutti gli esponenti che compaiono sia ai fattori numerici sia a quelli letterali;
c) il prodotto degli esponenti delle variabili che compaiono nel monomio;
d) la somma degli esponenti di tutte le variabili che vi compaiono.
4.34. Due monomi sono simili se:
a) hanno lo stesso grado;
b) hanno le stesse variabili;
c) hanno lo stesso coefficiente;
d) hanno le stesse variabili con rispettivamente gli stessi esponenti.
4.35. Individua e sottolinea i monomi tra le seguenti espressioni letterali:
7 4 −2 abc9
3 + ab; −2a; − ab2 ; −( )3 ; a2 bc · 3 ; 4a−3 b2 c5 ; −x; 8x4 − 4x2 ; −y · (2x4 + 6z);
3 3 a 3 + 7−2
4.36. Nel monomio m = − 52 a3 x2 y4 z8 distinguiamo: coefficiente = . . ., parte letterale = . . .,
grado complessivo = . . ., il grado della lettera x = . . .
4.37. Motiva brevemente la verità o falsità delle seguenti proposizioni:
a ) “Se due monomi hanno ugual grado allora sono simili”
V F perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
b ) “Se due monomi sono simili allora hanno lo stesso grado”
V F perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.38. Quale diagramma di Venn rappresenta in modo corretto la seguente proposizione:
«alcune espressioni letterali non sono monomi». L: insieme delle espressioni letterali, M:
insieme dei monomi.
M L
L M
A B
4.39. Attribuisci il valore di verità alle seguenti proposizioni:
a) Il valore del monomio −a è negativo per qualunque a diverso da zero. V F
b) Il valore del monomio −a2 è negativo per qualunque a diverso da zero. V F
c) Il monomio b6 è il cubo di b2 V F
d) L’espressione ab−1 è un monomio. V F
e) Il valore del monomio ab è nullo per a = 1eb = −1 V F
Sezione 4.5. Esercizi 139
4.2.3 Moltiplicazione di monomi
4.40. Determina il prodotto dei seguenti monomi.
8 2 1
− x2 y4 · − x2 y − z3 (27x)
a) e) − xz
5 9 4
15 3 7 2 2 1 4 3 4
b ) − xy · − x y f ) −8 x x a
28 200 4 5
8 1 1
c ) a5 b5 y2 · − a2 y2 b3 g ) 5x3 y2 · − x3 y2 · −
5 3 3
2 1 2 1 1
d ) 2, 5ab · − a b · 1, 5a h ) 6ab · − a2 · ab · 4a2
2 3 2
4.41. Determina il prodotto dei seguenti monomi.
a ) (−2xy) · (+3ax) c ) (−1)(−ab) 7 10
e ) − xy3 − xy2 z
5 3
b ) 6a(−2ab) − 3a2 b2
2 2 2
d ) 1, 5a b · − a b 2
3 f ) −x 14x
4.42. Determina il prodotto delle seguenti coppie di monomi.
2 5 3 3 15 2 6 3
1, 6xa 1, 2xy
a) c) − ax2 x y e ) − at t x
4 10 8 5
12 2 3 7
b) m n − mn 1
12 2 2 7
7 4 d ) 12ab − a3 b3 f) a n − ax
2 4 4
4.43. Sulla base degli esercizi precedenti puoi concludere che il grado del monomio prodotto
è:
a) il prodotto dei gradi dei suoi fattori;
b) la somma dei gradi dei suoi fattori;
c) minore del grado di ciascuno dei suoi fattori;
d) uguale al grado dei suoi fattori.
4.2.4 Potenza di un monomio
4.44. Esegui le potenze indicate.
3
1 2 5 4
3 3 5 . . . 3 3 ... ... 1 ... ... ...
a ) − abx y = a b x y d) a bc = a b c
5 ... 2 ...
7 8
b ) − a4 b2 = . . . e ) a3 b 2 = . . .
2 3
f ) − 5ab2 c = . . .
c ) − 3x y z = 9x6 y... z...
3 4
140 Capitolo 4. Calcolo letterale
4.45. Esegui le potenze indicate.
2 3 4
+ 2ax3 y2
a) 3 4 1
c) x y e ) − ab
3 4 2
1 2
b ) − axy 3
3 5 2
2 2 2
d) xy f) − a
3 2
4.46. Esegui le operazioni indicate.
3 0 2
2 3 1
a) − rs2 t e ) − xy2 · − xy
2 6
" 2 #3
1
2
1 −3
1 f ) − − x3 y2 · −
b) − x2 y3 3 3
2
2
#2 2 2 2
ab c · − 3ab3
"
3 2 3 2 g)
3
c) − a b
2 " #2
1 2 2 2 2
3
h) − a b · a b
2 1 2 3
d) − xy − xy2
2
4.2.5 Divisione di due monomi
4.47. Esegui le divisioni indicate e poni le C. E.:
8 40 3 1 3
a ) 15b : − b d) a : (−4a5 )
3 2
13 26 12
b ) − x2 y5 z3 : − xyz e ) − a7 b5 c2 : (−18ab4 c)
72 27 2
c ) (−a7 ) : (8a7 ) f ) (−34x5 y2 ) : (−2yz3 )
4.48. Esegui le divisioni indicate e poni le C. E.:
a ) 21a3 x4 b2 : 7ax2 b c ) 20ax4 y : 2xy
b ) a6 : 20a2 d ) −72a4 b2 y2 : (−3ab2 )
4.49. Esegui le operazioni indicate e poni le C. E.:
" # " #
a ) 48a5 bx : a2 b
3 4 1 4 4
" #2 c) x : x · x4 : x4
1 3 2 2 5 3 5
1
b) − − x y : − : (x3 y2 )2
3 3 2 2 2
d) ab c : (−3ab3 )
3
4.2.6 Addizione di due monomi
4.50. Determina la somma dei monomi simili 8a2 b + (− 32 )a2 b + 16 a2 b
La somma è un monomio . . . . . . . . . agli addendi; il suo coefficiente è dato da 8 − 23 + 16 = . . .,
la parte letterale è . . . . . . . . . . . . . . . . . . . . . . . . . . Quindi la somma è . . . . . . . . . . . . . . . . . . . . . . . . . .
Sezione 4.5. Esercizi 141
4.51. Determina la somma S = 2a − 3ab − a + 17ab + 41a
I monomi addendi non sono tra loro simili, modifico la scrittura dell’operazione applicando
le proprietà associativa e commutativa in modo da affiancare i monomi simili:
S = 2a − 3ab − a + 17ab + 41a = (. . . . . . . . .) + (. . . . . . . . .) = . . . . . . . . .
La somma ottenuta non è un . . . . . . . . . . . . . . .
4.52. Esegui la somma algebrica dei seguenti monomi.
a ) 6x + 2x − 3x c ) 5a2 b − 3a2 b e ) 2xy − 3xy + xy
b ) −3a + 2a − 5a d ) a2 b2 − 3a2 b2 f ) 2y2 − 3y2 + 7y2 − 4y2
4.53. Esegui la somma algebrica dei seguenti monomi.
a ) −2xy2 + xy2 c ) 5ab − 2ab e ) 7xy3 − 2xy3
b ) −3ax − 5ax d ) −3xy2 + 3xy2 f ) +2xy2 − 4xy2
4.54. Esegui la somma algebrica dei seguenti monomi.
1 2 1
a) a − a2 d) a + 2a
2 2
b ) +2xy2 − 4xy2 + xy2 e ) 5a2 b + 2a2 b + a2 b − 3a2 b − a2 b
c ) −5x2 + 3x2 f ) 0, 1x − 5x − 1, 2x + 3x
4.55. Esegui la somma algebrica dei seguenti monomi.
1 1
1 2
a ) a3 b2 − a3 b2 d ) − − ax − 3ax2
4 2 2
2 2 3 9
b ) x − x − 2x + x e ) − xy − (−xy)
3 5 10 2
2 1 27 1 5 3
c ) ab − ab + ab − ab − ab f ) 2xy2 − xy2 − xy2
5 2 2 10 2 2
4.56. Esegui la somma algebrica dei seguenti monomi.
1 1 2 2
a ) a + 2a + (2a − a) − 3a − a d) a+a − a−a
2 2 3 3
1 1 e ) 5ab − 2ab + (−ab) − (+2ab) + ab
b ) 6xy2 + xy2 − xy2 − 6xy2
3 4 f ) −1, 2x2 + 0, 1x2 + (−5x)2 − (−25x)2
1 3
c ) xy2 + xy2
2 2
4.57. Esegui la somma algebrica dei seguenti monomi.
1 2 2 1 2 3 2 2 3 2
a ) x − 2x − − x + x − 2x − x
2 2 4 5
1 1 1 1
b ) 5x3 y2 + − x3 y2 + − − x3 y2 + − x3 y2 − −
3 3 4 3
3 1
c ) 2xy2 − xy2 − xy2 + 2xy2 − 4xy2 + xy2 + xy2
2 2
142 Capitolo 4. Calcolo letterale
4.2.7 Espressioni con i monomi
4.58 (∗ ). Esegui le operazioni tra monomi.
1 2 2 1 1
a) a −a a + 2a + (2a − a) 3a − a a
2 2 2
2
2 5 1
b) a − a a + 7a − a : 2
3 2 3
1 2 2 1 2 1 3 18
c ) x x + x − x 12x − x
2
2 6 5
3 4 2 1 2 2 2
d) − x a b : x ab + x a
4 2 3
2
1 1 3
e) a− a : a − 2a
2 4 2
f ) (3a − 2a)(2x + 2x) : 2a
4.59 (∗ ). Esegui le operazioni tra monomi.
1 2 2 2 1 1 7 3
a) x − x + x2 − x+ x 72 x
4 3 3 2
1 5 8 1 7
b) x − x + x − 2x − x + x + x − x [−2x]
5 2 3 4 60
3 1 3
c ) 5a + − a − 2a − a + 3a − a + 0, 5a − a −4a
4 2
2
1 2 2 1 4
d ) −12x2 x + 0, 1x2 − 5x − − x2 6 x
3
3 10
e ) − x2 y2 − xz2 (−15xy) − 0, 6x4 yz − 0, 7xy2 z
[]
5 " 9 #
3 2
1 3 1 1 1 5
f ) ab2 c + a3 b6 c3 − − ab2 c − − ab2 − ab2 c3 : − a2 b4 c2 − 18 ab2 c
2 4 4 2 16 4
4.60 (∗ ). Esegui le operazioni tra monomi.
3 1
a ) 2xy2 − xy2 − xy2 + 2xy2 − 4xy2 + xy2 + xy2 [3xy2 ]
2 2
2 2
1 3 1 1 1 3 4 2
b ) x4 y2 − x5 y4 : xy − 3x3 y2 − x + − x2 y 2 x y
4 2 2 3 2
2
a a 2 2
c ) a2 − a − 2 − + a+a a−a [0]
2 3 3 3
2 2 2 2
1 2 1 2 1 1 1 2
d) − a2 b · − b2 − + b3 a2 : a − a + a + − ab2 − ab2
2 3 3 3 6 2 6 5
1 3 6
− 90 a b
4.61 (∗ ). Esegui le operazioni tra monomi.
2 2 1 2 2 1 2 2 1 2 1 51
a ) a b − 3a − a b − a + a − 3a + a b + a b − 2a b − a2 b + a [2a2 b]
2
3 3 5 2 5 2 10 10
Sezione 4.5. Esercizi 143
1 1 1 3 2 3 4 3 1 3
b) x + x − 2x − x2 + x − 2x2 − x − x + x − 23 x3
3 2 2 4 5 3 2
2 2 2 3
3 4 3 2 2 8 10 2 3 3
c) xy · ( y − xy · + x2 y4 : x y − 25 y
2 15 2 3 75 3
1 1 1 2 1 27 61 1 1
d) x + 2x x − 2x x − 4x2 − x x3 − x3 − 16(x4 + x4 ) − x2 · x2 + x4
2 2 4 4 4 3 12 8
3 2 2 8 1
4.62. Assegnati i monomi: m1 = a b , m2 = − ab3 , m3 = −3a, m4 = − b e m5 = 2b3
8 3 2
Calcola il risultato delle seguenti operazioni, ponendo le opportune C. E.:
a ) m1 · m2 · (m4 )2 c ) (m3 · m4 )2 − m1 e ) m2 : m3 + m5
b ) −m2 · m1 · (m3 )2 · m5 d ) m3 · m5 − m2 f ) m1 : m2
4.63. Quando sottraiamo due monomi opposti otteniamo:
a) il doppio del primo termine;
b) il doppio del secondo termine;
c) il monomio nullo;
d) 0.
4.64. Quando dividiamo due monomi opposti otteniamo:
A −1 B 0 C 1 D il quadrato del primo monomio
4.65. Attribuisci il valore di verità alle seguenti proposizioni:
a) la somma di due monomi opposti è il monomio nullo V F
b) il quoziente di due monomi simili è il quoziente dei loro coefficienti V F
c) la somma di due monomi è un monomio V F
d) il prodotto di due monomi è un monomio V F
e) l’opposto di un monomio ha sempre il coefficiente negativo V F
4.66 (∗ ). Un quadrato è formato da 9 quadrati più piccoli, tutti di lato 2x Determina perimetro
e area del quadrato. [24x 36x2 ]
4.67 (∗ ). Di un triangolo equilatero di lato a si raddoppiano due lati e si dimezza il terzolato,
3
si ottiene un triangolo . . . . . . . . . Qual’è la differenza tra i perimetri dei due triangoli? 2a
4.2.8 Massimo Comune Divisore e minimo comune multiplo tra monomi
4.68. Vero o falso?
a) 12a3 b2 c è un multiplo di abc V F
b) 2xy è un divisore di x2 V F
c) 2a è divisore di 4ab V F
d) −5b2 è divisore di 15ab V F
e) 8ab è multiplo di a2 b2 V F
f) 12a5 b4 è multiplo di 60a5 b7 V F
g) 5 è divisore di 15a V F
144 Capitolo 4. Calcolo letterale
4.69. Vero o falso?
a ) il mcm fra monomi è divisibile per tutti i monomi dati V F
b ) il MCD fra monomi è multiplo di almeno un monomio dato V F
c ) il mcm è il prodotto dei monomi tra di loro V F
4.70 (∗ ). Calcola il mcm e il MCD dei seguenti gruppi di monomi.
a ) 14x3 y2 , xy e 4x3 y4 [28x3 y4 ; xy]
b ) xyz5 e x3 y2 z2 [x3 y2 z5 ; xyz2 ]
c ) 4ab2 , a3 b2 e 5ab5 [20a3 b5 ; ab2 ]
4.71. Calcola il mcm e il MCD dei seguenti gruppi di monomi.
a ) 2a2 bc3 , ab4 c2 e 24a3 bc
b ) 6a2 x, 2ax3 e 4x2 c3
c ) 30ab2 c4 , 5a2 c3 e 12abc
4.72. Calcola il mcm e il MCD dei seguenti gruppi di monomi.
a ) x2 y4 z2 , xz3 e 24y2 z
b ) 4a2 y, y3 c e 15ac5
c ) 13xyc2 , x2 y3 c2 e 6c4
4.73 (∗ ). Calcola il mcm e il MCD dei seguenti gruppi di monomi.
a ) an bm z2m+1 , a3n bm+3 e a4n bm+4 [a4n bm+4 z2m+1 ; an bm ]
b ) −2xy3 z, −6x3 yz e 8x3 z [24x3 y3 z; 2xz]
1 1
c ) ab2 c, −3a2 b2 c e − ab2 c2 [a2 b2 c2 ; ab2 c]
4 2
2 2 2 1 2 2 2
d) x y , xy e xyz [x2 y2 z2 ; xy]
3 6 5
4.74. Dati i monomi 3xy2 e xz3
a) calcola il loro MCD
b) calcola il loro mcm
c) verifica che il loro prodotto è uguale al prodotto tra il loro mcm e il loro MCD
d) verifica che il loro MCD è uguale al quoziente tra il loro prodotto e il loro mcm
4.3.1 Definizioni fondamentali
4.75. Riduci in forma normale il seguente polinomio:
5a3 − 4ab − 1 + 2a3 + 2ab − a − 3a3 .
Svolgimento: Evidenziamo i termini simili e sommiamoli tra di loro:
5a3 − 4ab + 1 + 2a3 + 2ab − a − 3a3
in modo da ottenere . . . . . . . . . . . . . . . . . . . . . . . . . . . Il termine noto è . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.76. Il grado di:
a ) x2 y2 − 3y3 + 5yx − 6y2 x3 rispetto alla lettera y è . . . . . . , il grado complessivo è . . . . . .
b ) 5a2 − b + 4ab rispetto alla lettera b è . . . . . . . . . . . . , il grado complessivo è . . . . . . . . . . . .
Sezione 4.5. Esercizi 145
4.77. Stabilire quali dei seguenti polinomi 4.81. Scrivere un polinomio di quarto grado
sono omogenei: nelle variabili x e y che sia omogeneo e or-
dinato secondo le potenze decrescenti della
a ) x3 y + 2y2 x2 − 4x4 seconda indeterminata.
b ) 2x + 3 − xy
4.82. Scrivere un polinomio di quinto grado
c ) 2x3 y3 − y4 x2 + 5x6
nelle variabili r e s che sia omogeneo e ordi-
nato secondo le potenze crescenti della prima
4.78. Individuare quali dei seguenti polino-
indeterminata.
mi sono ordinati rispetto alla lettera x con
potenze crescenti: 4.83. Scrivere un polinomio di quarto grado
nelle variabili z e w che sia omogeneo e ordi-
1 2 nato secondo le potenze crescenti della prima
a) 2− x +x
2 indeterminata e decrescenti della seconda.
2
b ) − x + 3x2 + 5x3
3 4.84. Scrivere un polinomio di sesto grado nel-
1 7
c ) 3x4 − x3 + 2x2 − x + le variabili x, y e z che sia completo e ordinato
2 8 secondo le potenze decrescenti della seconda
variabile.
4.79. Relativamente al polinomio b2 + a4 +
a3 + a2 : 4.85. Calcola il valore numerico dei polinomi
per i valori a fianco indicati.
á Il grado massimo è . . . . Il grado rispetto
alla lettera a è . . . Rispetto alla lettera b a ) x2 + x per x = −1
è ... b ) 2x2 − 3x + 1 per x = 0
á il polinomio è ordinato rispetto alla a? c ) 3x2 − 2x − 1 per x = 2
á è completo? d ) 3x3 − 2x + x per x = −2
á è omogeneo? 3 1 1 1
e ) a + b − ab per a = − , b = 3
4 2 6 2
4.80. Scrivere un polinomio di terzo grado 1 1
f ) 4x − 6y + x2 per x = −5, y =
nelle variabili a e b che sia omogeneo. 5 2
4.3.2 Somma algebrica di polinomi
4.86. Calcolare la somma dei due polinomi: 2x2 + 5 − 3y2 x, x2 − xy + 2 − y2 x + y3
Svolgimento: Indichiamo la somma (2x2 + 5 − 3y2 x) + (x2 − xy + 2 − y2 x + y3 ), eliminando
le parentesi otteniamo il polinomio 2x2 + 5 − 3y2 x + x2 − xy + 2 − y2 x + y3 , sommando i
monomi simili otteniamo 3x2 − 4x... y... − . . . xy + y3 + . . .
4.87. Esegui le seguenti somme di polinomi.
a) a+b−b d ) a − (b − 2b) g ) 2a + b − (−3a − b)
b ) a + b − 2b e ) 2a + b + (3a + b) h ) 2a − 3b − (−3b − 2a)
c ) a + b − (−2b) f ) 2a + 2b + (2a + b) + 2a i ) (a + 1) − (a − 3)
4.88 (∗ ). Esegui le seguenti somme di polinomi.
a ) 2a2 − 3b + 4b + 3a2 + a2 − 2b
b ) 3a3 − 3b2 + 6a3 + b2 + a3 − b2
146 Capitolo 4. Calcolo letterale
1 3 1 7 1
c) x − 5x2 + x − 1 − 3x3 − x2 + x − 1
5 5 3 4
1 2 2 2 1 3 2 1 2 3
d) + 2a + x − a + ax + − − − 2ax + x + a − ax + 2
2 5 2 2 3 2
3 1 1 9 1 3
e) a + b − ab − ab + a2 − 2b + ab − a
4 2 6 8 2 4
29 2
4.88 d) −x2 + x + 15 a ,
a2 7 5
e) − 2 − 24 ab + 2 b
4.3.3 Prodotto di un polinomio per un monomio
4.89. Esegui i seguenti prodotti di un monomio per un polinomio.
a) (a + b)b f) (a2 − a)a k) (a2 b − ab − 1)(a2 b2 )
b) (a − b)b g) (a2 − a)(−a) l) (a2 b − ab − 1)(ab)2
c) (a + b)(−b) h) (a2 − a − 1)a2 m) ab(a2 b − ab − 1)ab
d) (a − b + 51)b i) (a2 b − ab − 1)(ab) n) −2a(a2 − a − 1)(−a2 )
e) (−a − b − 51)(−b) j) (ab − ab − 1)(ab) o) (x2 a − ax + 2)(2x2 a3 )
4.90. Esegui i seguenti prodotti di un monomio per un polinomio.
3 2 1 3 2 2 2 1 3 3
a) x y · 2xy + x y e) xy + x − xy (6xy)
4 3 3 2 4
1
4
a3 a2
a f) − y 6x2 y − 3xy
2a2
b) + + 3
4 8 2
1
1 2 1 g) −3xy2 x+1
c) a−3+a − a 3
2 2
7
1
1 2 h) b−b a − b + 1 (3a − 2a)
3x2 y
d) 5x + 3xy + y 3 2
2
4.3.4 Quoziente tra un polinomio e un monomio
4.91. Svolgi le seguenti divisioni tra polinomi e monomi.
1
a ) 2x2 y +8xy2 : (2xy) 1 1 1
d) a− : f ) (2a − 2) :
b ) a2 + a : a 2 4 2 2
a2
1 a
c ) a2 − a : (−a) 1 1 g) a− :
e) a− :2 2 4 2
2 4
4.92. Svolgi le seguenti divisioni tra polinomi e monomi.
a2 − a : a a3 b2 − a2 b3 − ab4 : (−ab2 )
a) e)
b) a3 + a2 − a : a f) a3 b2 + a2 b − ab : ab
8a3 + 4a2 − 2a : 2a 16x4 − 12x3 + 24x2 : 4x2
c) g)
d) a3 b2 + a2 b − ab : b h) −x3 + 3x2 − 10x + 5 : (−5)
Sezione 4.5. Esercizi 147
4.93. Svolgi le seguenti divisioni tra polinomi e monomi.
a3 b2 − a4 b + a2 b3 : a2 b a2 a3
a) a
e ) 2a + − :
b) a2 − a4 + a3 : a2 2 4 2
2 3 2 2 + 6a3 b2 : (−3ab) 2 3
c) 1 1
−3a b − 2a b
a a
f) a− − : a
4 2 3 3 3 2 3 2 4 8 2
d) a b − a b : − a2 b 2
3 4 2 1 3 2 1
g ) −4x + x 2x − 3x +
2 2
4.3.5 Prodotto di polinomi
4.94. Esegui i seguenti prodotti di polinomi.
1 2 3 1 d ) (a − 1)(a − 2)(a − 3)
a) a b − 2ab2 + a3 b · ab
2 4 2 e ) (a + 1)(2a − 1)(3a
− 1)
b ) x3 − x2 + x − 1 (x − 1) f ) (a + 1) a2 + a a3 − a2
c ) a2 + 2ab + b2 (a + b)
4.4.1 Quadrato di un binomio
4.95. Completa:
a) (3x + y)2 = (3x)2 + 2(3x)(y) + (y)2 =. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
b) (−2x + 3y)2 = (−2x)2 + 2(−2x)(3y) + (3y)2 = . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
c) (−3x − 5y)2 = (−3x)2 + 2(−3x)(−5x) + (−5x)2 = . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
d) (3x − y)2 = (3x)2 + 2(3x)(−y) + (−y)2 = . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
e) (2x + 3y)2 = (2x)2 + 2 · (2x) (3y) + (3y)2 = . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 2 1 ...
...
f ) x2 − y = x2 + 2 · (. . . . . .) (− . . . . . .) + − y = ............................
2 2
4.96. Quali dei seguenti polinomi sono quadrati di binomi?
a ) a2 + 4ab + 4b2 Sì No e ) a6 + b4 + 2a3 b2 Sì No
b ) a2 − 2ab − b2 Sì No f ) 25a2 + 4b2 − 20ab2 Sì No
c) 25a2 − 15ab + 3b Sì No 1 4 5 2 2
g ) −25a4 −b + a b Sì No
49 4 16 2
d) a − 21a2 b2 + 9b2 Sì No 1 6 1 4 1 3 2
4 h) a + b + a b Sì No
4 9 6
4.97. Completa in modo da formare un quadrato di binomio.
9 2 a4 g ) x2 + 4y2 − . . .
a) x + . . . + y2 d) − . . . + 4b4
16 4
h ) 4x2 − 4xy + . . .
b ) x2 + 2x + . . . e ) 9 + 6x + . . .
i ) 4x2 − 20x + . . .
c ) 4x2 y2 − 2xyz . . . f) 1−x+...
148 Capitolo 4. Calcolo letterale
4.98. Sviluppa i seguenti quadrati di binomi.
a) (x + 1)2 e) (x + y)2 i) (−a + b)2 m) (2a + 3b)2
b) (x + 2)2 f) (x − y)2 j) (−a − 1)2 n) (2a − 3b)2
c) (x − 3)2 g) (2x + y)2 k) (−a + 3)2 o) (3a + 2b)2
d) (2x − 1)2 h) (x + 2y)2 l) (−a + 2b)2 p) (−2 + 3b)2
4.99. Sviluppa i seguenti quadrati di binomi.
2 2
a ) (x + 1)2 f ) a2 + a k ) xn+1 + xn
3 2 1 2 2 3 2 2
1
b) a+ b 2
2 4 g ) 3a − a l) − x− x
3 3 5
7 2 1 2
2
c ) −2x2 − y 2n 1 n
4 h ) −2 − x m) x − x
2 2 2
2
1 n 2
4
d ) 5x3 − y2 3 2 2
3 i) x − 2x n ) −2 − x
2 2
3 2 2 1 2
2
e ) −1 + a x 1
2 j ) x2 − x o ) −2x2n − ym
2 4
4.100 (∗ ). Semplifica le seguenti espressioni contenenti quadrati di binomi.
(x − 2y)2 − (2x − y)2
2
3y − 3x2
a)
3(x − y)2 − 2(x + 2y)2 x2 − 14xy − 5y2
b)
c) 2
3(2x + 5) − 4(2x + 5)(2x − 5) + 10(2x − 5) 2
2
x2 + 1 − 6 x2 + 1 + 8
d)
1 2
1 1
e) x− −2 x− [. . . ]
2 2 2
1 3 1 1
x(y − 1)2 − y(x + 1)2 + xy(3x − y + 8) x − 32 y
f) 2
2 2 2 2
1 2
1 2 2 1 35 2
g) 3x − y − x + y + 3x(2 − y) − 3y x − + 4x(4y − 3) 4 x
2 2 4
(x − 1)2 − (2x + 3)2 −3x2 − 14x − 8
h)
1 2 1 2
1
−6x2 + 5x − 38
i) 2x + − 2 2x −
2 2 2 h i
j) (2a + b) (a − b) − 2(3 − b)2 (3 + b)2 − (6b + 2a2 )2 + a2 b[4a + 3(b + 8)] 2ab3 − b4 − 162
2 2
2
1 2
3 2 2 3 2 2 1
k) x − 2x + x − x − x − 2x x − x [. . . ]
2 2 2 2
2 2
1 1
l) (x + 1)2 + (x − 2)2 + x − − 2x x − [. . . ]
3 2
4.4.2 Quadrato di un polinomio
4.101. Completa i seguenti quadrati.
a ) (x + 3y − 1)2 = x2 + . . . . . . + 1 + 6xy − 2x − 6y
Sezione 4.5. Esercizi 149
2
1 1
b ) x − y + 1 = x4 + y2 + . . . . . . − x2 y + . . . . . . − y
2
2 4
2
x2 1
x 1 ...
c ) 2x2 − + = ......+ + − 2x... + 2x... − ...
2 2 4 4 ...
4.102. Sviluppa i seguenti quadrati di polinomi.
2 2
a ) (a + b − c)2 e ) 2x2 − x + 3 i ) 6a − 3y3 − 2z2
b ) (a − b + c)2 f ) −x2 − 2x + 1
2
j ) 1 − x − x2
2
2
c ) x2 + x + 1 2 2
g ) 3x2 + 2z − y2
2 k ) −2ba + 4 − 6ab2 + 5b2
d ) x − x2 + 1 h ) (−a + b − c)2 2
l ) 2ab + 3 − 4a2 b2 − 2b3
4.103. Sviluppa i seguenti quadrati di polinomi.
1 3 4 2 1 2
2 2
1 2 1 2 3 2
a) x − x − x d) x + 2y − 3 g) x + x x − 2xy
3 5 4 2 2 4
1 2 3 2
2 2
3 2 2 7 2 2 3
b ) 3x + y − e) y − 3x4 + z h) 2
y − 3x + xy
2 4 3 4 3 4
2 2 2
3 1 1 2 1
c ) 5a − ab − 1 − a f ) 2a + ab − 3b i) a−b+
2 2 2
4.104 (∗ ). Semplifica le seguenti espressioni che contengono quadrati di polinomi.
a) (x + y − 1)2 − (x − y + 1)2 [4xy − 4x]
b) (2a + b − x)2 + (2x − b − a)2 − 5(x + a + b)2 + b(4a + 3b) [−18ax − 16bx]
2
x2 + x + 1 − (x + 1)2
4
x + 2x3 + 2x2
c)
d) (a + b + 1)2 − (a − b − 1)2 [4ab + 4a]
4.105. Semplifica le seguenti espressioni che contengono quadrati di polinomi.
a ) (a − 3b + 1)2 − (a − 3b)2 − (3b − 1)2 + (a − 3b)(a + 3b − 1)
2
1 2 1 2
1 2
b) a − b2 + a − b + − a+b−
2 2 2
c ) (a + b − 1)2 − (a + b)2 − (a − 1)2 − (b − 1)2
4.4.3 Prodotto della somma fra due monomi per la loro differenza
4.106. Esegui i seguenti prodotti applicando la regola (A + B) (A − B) = A2 − B2
a ) (x − 1) (x + 1) d ) (b − 2) (b + 2) g ) (a + 2b) (a − 2b)
b ) (a
+ 1) (a−1) e) (2a + b)
(2a
− b) h ) (2a
+ 3b) (2a − 3b)
1 1 1 1 1 1
c) l+ m l− m f) u+v u−v i) x− x+
2 2 2 2 2 2
150 Capitolo 4. Calcolo letterale
4.107. Calcola a mente i seguenti prodotti applicando la regola (A + B)(A − B) = A2 − B2
a ) 18 · 22 b ) 15 · 25 c ) 43 · 37 d ) 195 · 205
4.108. Esegui i seguenti prodotti applicando la regola (A + B) (A − B) = A2 − B2
2 3 2 3 8 4 1 3 8 4 1 3
a) x+ y x− y i) − x − x x − x
3 2 3 2 3 2 3 2
2 3 2 3 5 3 5 5 3 5
b) − x− y − x+ y j) 2x + y 2x − y
5 7 5 7 2 2
2 1 2 1 1 1
c) x + z x − z k) −x − −x +
2 2 2 2
2 2 2 2 2 2 1 1
d) x + 3y − x + 3y l) −x − − +x
3 3 2 2
2 3 1 3 2 3 1 3 2 3 2 2 3 2
e) a + y − a + y m) − x− x x− x
3 2 3 2 3 5 3 5
7 7 2 3 2 3 2 2
f) −2a3 − y −2a3 + y n) − x− x x − x
3 3 3 5 5 3
2 6 3 2 6 3 2 3 2 2 3 2
g) 5x − y 5x + y o) x− x − x− x
5 5 3 5 3 5
1 1 2 3 2 2 3 2
h) a5 + y 4 a5 − y4 p) x+ x x− x
2 2 3 5 3 5
4.109 (∗ ). Applica la regola della somma per differenza ai seguenti casi.
a ) (2a + b + 1)(2a + b − 1) [. . . ]
b ) (3x − b + c)(3x + b − c) [. . . ]
c ) [(2x + y) + (3y − 1)] [(2x + y) − (3y − 1)] h [. . .i]
d ) (ab − 2b − a)(−ab + 2b − a) a2 − a2 b2 + 4ab2 − 4b2
1 1 h i
e) a + 1 + b + ab a + 1 − b − ab −a2 b2 + 14 a2 − 2ab2 + a − b2 + 1
2 2
2 1 1 2
f ) a − b + ab a − − 5ab [. . . ]
5 5 2 5
9x2 − 6x − y2 + 1
g ) (3x − y − 1)(3x + y − 1)
4.110 (∗ ). Semplifica le seguenti espressioni con prodotti notevoli.
a ) (a + b)(a − b) − (a + b)2 2
−2ab − 2b
b ) [(x − 1)(1 + x)]2
4
x − 2x2 + 1
2
2 2 2 2 1 4 5 2
c) a−b a + b − (a − b) + 2 a 3 ab − 3 b
3 3 3 3
4.111 (∗ ). Semplifica le seguenti espressioni con prodotti notevoli.
2 2 4 16
b2 + a2 4 − b4
a) a−b a+b 81 a
3 3 9
1 2
2 2 2 2 1 1
b) − x− y x− y + x− −x − + 2x x − [. . . ]
3 3 3 3 2 2 4
Sezione 4.5. Esercizi 151
1 1 1
c ) (a + b − 1)2 + (a − b)2 + a − b − a(5a + 3) − (2b − 1) 47 b2 − 4b − 6a + 2
a + b + 2a a −
2 2 2
2
1 1 1 1 1
d ) x2 + 2x − x + 1 − x2 (x + 5)
x+1 + x−1 − x+1 [x]
2 2 2 2 2
4.4.4 Cubo di un binomio
4.112. Riconosci quali dei seguenti polinomi sono cubi di binomi.
a ) −a3 − 3a2 b + 3ab2 + b3 Sì No
b ) a9 − 6a4 b − 12a2 b2 − 8b3 Sì No
c ) 8a9 − b3 − 6b2 a3 + 12a6 b Sì No
1 6 2
d) a − 8b3 + 4a2 b2 − a4 b Sì No
27 3
4.113. Sviluppa i seguenti cubi di binomio.
3 2 3
a ) 2a + b2 = (2a)3 + 3 · (2a)2 · b2 + 3 (2a) · b2 + b2 = . . . . . . . . . . . . . . . . . . . . . . . . . . .
b ) (x − 2y)3 = x... − 6x... y + 12xy... − . . . y...
c ) (a + b)2 + (a + b)(a − b) + (a + b)3 − a3 − b3 − a2 − b2 − ab
4.114. Sviluppa i seguenti cubi di binomio.
3
a ) (x + y)3 e ) (a + 2)3 i ) (x + 2y)3 m ) x2 y − 3
b ) (x − y)3 f ) (a + 1)3 j ) (y − 2x)3 n ) (xy − 1)3
c ) (−x + y)3 g ) (a − 1)3 k ) (2x + y)3 3
3 o ) x2 − 2y
2 3
3
1
1
1 2 3
d) a+b h) a− b l ) − xy − 3
2 3 3 p) a− b
2 3
4.4.5 Potenza n-esima di un binomio
4.115. Sviluppa la seguente potenza del binomio.
4 2 ... ...
2a − b2 = (2a)4 + 4 · (2a)3 · −b2 + 6 (2a)2 · −b2 + . . . (2a) · −b2 + −b2
4.116. Sviluppa le seguenti potenze di binomio.
5
a ) (a + 1)5 d ) (1 − y)7 g ) (a − 2)6 j ) 3x2 a − a2
b ) (x − 1)6 e ) (a + 2)5 h ) (2a − 1)2 k ) 2x2 − 1
6
1 4
4
1 5
1
5
c) a− f) a−1 i) 2− a 1
2 2 2 l) − 2x
3
4.117. Trova la regola generale per calcolare il cubo del trinomio (A + B + C)3
152 Capitolo 4. Calcolo letterale
4.5.2 Esercizi riepilogativi
4.118 (∗ ). Risolvi le seguenti espressioni con i polinomi.
a ) (−a − 1 −2) − (−3 − a + a) [−a]
b ) 2a2 − 3b − 4b + 3a2 − a2 − 2b
[−9b]
c ) 2a2 − 5b − 2b + 4a 2
− 2a
2
− 2b − 9b [−18b]
1 1 2 63 2
d ) 3a 2(a − 2ab) + 3a − 3b − a(3 − 5b) 6a − 2 a b
2 2
2 + 3x + 1 + 2x(x − 1)
2
e) 2(x − 1)(3x
+ 1) − 6x 2x − 9x − 3
1 5 1 1 2
f) x − 1 (3x + 1) − 2x x− (x + 1) − x x −
3 4 2 2 3
g ) b3 − b (x − 2 − a + (b + a) ab − ab3 + 2ab b − b3
b) + (x + b) ab
ab a2 − b2 +2b 2 2 2
h) x − a (a − b) − 2bx (a − b)
3 2 1 1
i) x y − xy 2x − y 4x
2 2 3
1 1 2
a − a (1 − a) a + 2a − a2 + a + 1
2
j)
2 2
4.119. Risolvi le seguenti espressioni con i polinomi.
a ) (1− 3x)(1 −3x) − (−3x)2 + 5(x + 1) −3(x + 1) − 7
1 1 1
b ) 3 x − y 2x + y − (x − 2y) − 2 x − y + 2 (2x + 3y)
3 3 3
1 1 2 1 1 3 3 2
c) (29x + 7) − x + (x − 3)(x − 3) − 2 − − x+
24 2 2 "3 2 4 3
2 2 #
1 2 2
2 2 2 1 2
d ) − 2abx + 2a b + 3ax + a (b + x ) − ax − bx
4 3 3
" 2 2 #
1 1 3 1 1 3 1 1
e) x+ y− x− y+ − x − y
3 2 5 3 2 5 3 2
1 3
1 1 2 1 1
f) x−1 x + x+1 + − x +2 x+1
2 4 2 2 2
a2 + a + 1
g ) (3a − 2)(3a + 2) − (a − 1)(2a − 2) + a(a − 1)
h ) −4x(5 − 2x) + 1 − 4x + x2 1 − 4x − x2
2
i ) −(2x − 1)(2x − 1) + x2 − 1 + x2 − x2 − 1 x2 + 1
4.120. Risolvi le seguenti espressioni con i polinomi.
a ) 4(x + 1) − 3x(1 − x) − (x + 1)(x − 1) − 4 + 2x2
1 1
b ) (x + 1) + (x + 1)(x − 1) − x2 − 1
2 4
5
c ) (3x + 1) + x − (2x − 1)(2x + 1)(x − 2) + 2x3
2
1 1 4 1 3
3 ab − 1 2a2 (a − b) − a a2 − 2ab a − 2 a b − 13 a4 b + a3
d) a− b a −
2 3
2 2
1 2 2 3 3 2 2 3 8 4
e ) 3x + 6xy − 4y xy − y 2 x y + x y − 6xy + 3 y
2 3
5 2 1 1 2 1 18 2 37 2 1 11
a + ab − b − a 12a − b + ab − a a − ab 12 b3
2 2
f ) (2a − 3b)
4 2 6 6 5 30 2 2
Sezione 4.5. Esercizi 153
4.121. Se A = x − 1, B = 2x + 2, C = x2 − 1 determina
a) A+B+C c) A+B·C e ) 2AC − 2BC
b) A·B−C d) A·B·C f ) (A + B) · C
4.122 (∗ ). Operazioni tra polinomi con esponenti letterali.
an+1 − an+2 + an+3 : a1+n 2
a) 1 − a + a
1 + an+1 1 − an−1 1 − an−1 + an+1 − a2 n
b)
16an+1 bn+2 − 2a2n bn+3 + 5an+2bn+1 : (2an bn ) 8ab2 − an b3 + 25 a2 b
c)
d) a n+1 −a n+2 +a n+3 a n+1 n
−a 2n+4
a − 2a 2n+3 + 2a2n+2 − a2n+1
e) n
a −a n+1 +a n+2 a n+1 −a n−1 a 2n+3 −a 2n+2 − a2n−1 + a2n
an + an+1 + an+2 an+1 − an −a2 n + a2n+3
f) 2n+4
g) a n+2 n+1
+ a a n+1
+ a
n+2 a 2a2n+3 + a2n+2
+ 2n+2
h) 1+a n+1 n+1 −2 a − an+1 − 2
a n+1 2n+2 2n
n+1 n n a4n+4 − a4n
i) a −a a +a a +a
4.123. Se si raddoppiano i lati di un 4.126. Come varia l’area di un cerchio se si
rettangolo, come varia il suo perimetro? triplica il suo raggio?
4.124. Se si raddoppiano i lati di un triangolo 4.127. Determinare l’area di un rettangolo
rettangolo, come varia la sua area? avente come dimensioni 12 a e 34 a2 b
4.125. Se si raddoppiano gli spigoli a, b, e c di 4.128. Determinare la superficie laterale di
un parallelepipedo, come varia il suo volume? un cilindro avente raggio di base x2 y e
altezza 15 xy2
4.129 (∗ ). Risolvi utilizzando i prodotti notevoli.
a2 − 4c2
a ) h[a + 2 (b − c)] [ai −
h 2 (b − c)] + 4b(bi − 2c)
2 3 2
−a − (a − 2b) + a2 (a2 − 8ab + 24b2 − a4 )
3 +32ab3 − 16b4
b ) (a − 2b) − a
c) x(x − 1)2 + (x + 1)(x − 1) − x(x + 1)(x − 3) − (x + 2)2 [−5]
d) (x + 1)2 − (x − 1)2 [4x]
e) (x + 1)3 − (x − 1)3 − 6x2 [2]
f) (x + 1)2 + (x − 2)2 − (x − 1)2 − (x + 1)(x − 1) [5]
(x + 2)(x − 2) + (x + 2)2
2
g) 2x − 4x
(x + 1)3 − (x − 1) x2 + x + 1 + 3x(x − 1)
h) [6x2 + 2]
i) (x + 1)(x − 1) + (x + 1)2 + (x − 1)2 3x2 + 1
j) (x + y + 1)(x + y − 1) + (x + y)2 − 2(x + y)(x − y) − (2y − 1)(2y + 1) [4xy]
4.130 (∗ ). Risolvi utilizzando i prodotti notevoli.
a ) (x − y)2 + (x + y)(y − x)
2
2y − 2xy
b ) (x + y − z)2 + (x − y + z)2 − 2(x − y − z)2 [4xy + 4xz − 8yz]
c ) (a − 3b)2 + (2a + 3b)(2a − 3b) − (a + 2b)(b − 2a) 7a2 − 3ab − 2b2
3 2
2 1 3 2 1 3
d ) 3x2 − (x + 2y)(x − 2y) − 2x x − y − 3xy x + y − 2x2 + 4y2 − 2 x − 9xy2
h 2 2 2
2 2
2 i h 2 2
2 i
e ) (x + 2y) − x − 2y (x + 2y) + x − 2y
154 Capitolo 4. Calcolo letterale
f ) (a + 2b − 3c)(a + 2b + 3c) a2 − b −a2 − b + (2a − b)3
2 2 1 2 2
2 2 1 4 3
g ) x + yx + − 3b + a + 2a + a
3 2 3
2
2 1 3 3
h ) 3x2 − 4xy + − y2 x + y3 + 2x2 y2 + y2 2x2 y2 − y2
5 2 2 2
4.131 (∗ ). Risolvi utilizzando i prodotti notevoli.
1 2 4
2 4
a ) −2x(x − 1) + 2x x − − x 2x − [0]
3 3 3 h i
b ) (a − 2b)4 − b(2a − b)3 − a2 (a + 6b)2 17b4 − 38ab3 − 28a3 b
2
c ) [(x − 1)2 − 2]2 − x2 + x − 1 + 6x(x − 1)(x + 1)
2
3x
d ) (x + 1)4 − (x + 1)2 (x − 1)2 − 4x(x + 1)2 [0]
(x − 2)(x + 2) (x − 2)2 1 2
e) + +x 2x
4 (−2)2
3 2
1 1
8x3 + 14 26
f ) 2x − +4 x+ 3 x + 27
3 2
3
3
x + 7x2 − 6
g ) (x + 1) − 3(x − 1)(−1 − x) + (x − 4)(x + 1)
1 2 1 2
2 4 4
h) x− + x+ − (x + 1) − x − x+ [1 − 2x]
3 3 3 3
i ) (x − 3)3 − x2 (x − 9) − 9(x − 3) − 9 [18x − 9]
j ) x(x − 1)2 (x + 1) + (x − 1)2 − x(x − 1)3 2x3 − 3x2 + 1
4.132 (∗ ). Risolvi utilizzando i prodotti notevoli.
" #
1 2
1 3 1 1 3 11 2
a) − x x+ (2x + 1) − x + 1 x − 3x + + (5x + 1) 8x − 4 x
2 4 2 2 8
1 1 1 5 1 41 4 2 47
b ) (x − 4)(x + 4) + (x − 1)2 − x(x − 2) + x − x+ + 3 x − 18 x
9 3 9 2 3 18
3 3
1 2 1 1 2 1 3 1 3 1
x + 1 + x2 − x − 1 − (x + 1)3 − x4 + − 2 x − 13 x2
c) x − 11
2 6 2 6 2 6
2
d ) −x2 x2 − 1 + x2 − 4x + 2 + 4(x − 1)2 + 8(x − 1)3
2
x
2
2 1
e ) x 2x2 + 3x − 2x3 2x − + x3 (x − 2)3 − x2 x3 + 2x2 (x − 12) 52x4 + 21 x3
2
1 2 2 3
2 3 2 2 3 2 2 2 3
f) zx − 3x y zx + 3x y + 2x y z + z x y
5 5 2
1 3
1
g ) −2t(t − x) − 3t2 + x(x + t)(t − x) + (x − t)2 − x− t
2 2
1 2
1 1 1 5 5 5 1
h ) (x − 4)(x + 4) + (x − 1)2 − x(x − 2)2 − x x − −x + x−
9 3 9 2 2 2 2 3
Divisibilità e scomposizione di polinomi
5
5.1 Divisione tra polinomi
5.1.1 Algoritmo di Euclide
Ricordiamo la divisione tra due numeri, per esempio 147 : 4. Si tratta di trovare un
quoziente q e un resto r < 4, in modo che 147 = q × 4 + r. Un algoritmo per trovare questi
due numeri è il seguente:
dividendo divisore
1 4 7 4
1 2 3 6 quoziente
2 7
2 4
3
resto
Verifichiamo che 147 = 36 × 4 + 3, dunque q = 36 e r = 3 soddisfano la nostra richiesta.
In questo paragrafo ci proponiamo di estendere questo algoritmo dal calcolo numerico al
calcolo letterale, in particolare alla divisione tra polinomi.
Nell’insieme dei polinomi in una sola variabile, ad esempio x, vogliamo definire l’ope-
razione di divisione, cioè, assegnati due polinomi, A(x) dividendo e B(x) divisore, vogliamo
determinare altri due polinomi, Q(x) quoziente e R(x) resto, con grado di R(x) minore del grado
di B(x), per i quali: A(x) = B(x)·Q(x) + R(x).
Per eseguire l’operazione si usa un algoritmo molto simile a quello usato per la divisione
tra numeri interi. Illustriamo l’algoritmo con un esempio.
Esempio 5.1. Eseguire la divisione tra i polinomi A(x) = 3x4 + 5x − 4x3 − 1 e B(x) = 3x2 − 1.
Prima di eseguire l’algoritmo dobbiamo sempre controllare che:
á il dividendo sia di grado maggiore o uguale a quello del divisore: A(x) ha grado 4, B(x)
grado 2
á i polinomi siano ordinati secondo le potenze decrescenti della variabile, in questo caso
la x poiché ciò non è vero, riscriviamo A(x) ordinato: A(x) = 3x4 − 4x3 + 5x − 1
á dividendo e divisore siano in forma completa, cioè abbiano i termini con tutti i gradi; nel
nostro esempio, i due polinomi non sono in forma completa, quindi inseriamo i termini
mancanti ponendo 0 come coefficiente delle potenze mancanti:
A(x) = 3x4 − 4x3 + 0x2 + 5x − 1; B(x) = 3x2 + 0x − 1.
I passi da eseguire sono i seguenti:
155
156 Capitolo 5. Divisibilità e scomposizione di polinomi
1. Disponiamo i polinomi secondo il seguente schema, del tutto simile a quello usato per
la divisione tra numeri.
dividendo divisore
3x4 −4x3 +0x2 +5x −1 3x2 +0x −1
Spazio per i calcoli Spazio per il quoziente
2. Dividiamo il primo termine del dividendo per il primo termine del divisore, otteniamo x2
che è il primo termine del quoziente; esso va riportato nello spazio dedicato al quoziente.
:
3x4 −4x3 +0x2 +5x −1 3x2 +0x −1
x2
3. Moltiplichiamo il primo termine ottenuto per tutti i termini del divisore e trascriviamo il
risultato del prodotto sotto il dividendo, avendo cura, per essere facilitati nel calcolo, di:
á incolonnare i termini con lo stesso grado, ossia scrivere i risultati del prodotto in
ordine da sinistra verso destra;
á cambiare tutti i segni ottenuti, in questo modo risulta più pratico eseguire la somma
algebrica dei polinomi invece della sottrazione.
3x4 −4x3 +0x2 +5x −1 3x2 +0x −1
−3x4 −0x3 +x2 x2
4. Sommiamo il dividendo con il polinomio sottostante e riportiamo il risultato in un’altra
riga. Questo polinomio si chiama primo resto parziale. Notiamo che ha grado 3,
maggiore del grado 2 del divisore, pertanto la divisione va continuata.
3x4 −4x3 +0x2 +5x −1 3x2 +0x −1
−3x4 −0x3 +x2 x2
−4x3 +x2 +5x −1
5. Ripetiamo il procedimento tra il resto parziale ottenuto, −4x3 + x2 + 5x − 1 e il diviso-
re 3x2 + 0x − 1. Dividiamo il primo termine del resto che è −4x3 per il primo termine
del divisore che è 3x2 . Otteniamo − 43 x che è il secondo termine del quoziente.
3x4 −4x3 +0x2 +5x −1 3x2 +0x −1
4
−3x4 −0x3 +x2 x2 − x
3
−4x3 +x2 +5x −1
Sezione 5.1. Divisione tra polinomi 157
6. Proseguiamo moltiplicando − 34 x per B(x), riportiamo il risultato del prodotto, con segno
opposto, sotto i termini del primo resto parziale e addizioniamo i due polinomi.
3x4 −4x3 +0x2 +5x −1 3x2 +0x −1
4
−3x4 −0x3 +x2 x2 − x
3
−4x3 +x2 +5x −1
4
−4x3 +0x2 − x
3
11
x2 + x −1
3
7. Possiamo ripetere per l’ultima volta il procedimento precedente tra il resto parzia-
le Rp (x) = x2 + 11
3 x − 1 e il divisore B(x) in quanto hanno lo stesso grado. Dividendo il
termine di grado maggiore di Rp (x), che è x2 , per il termine di grado maggiore di B(x)
che è 3x2 si ottiene 13 che è il terzo termine del polinomio quoziente.
3x4 −4x3 +0x2 +5x −1 3x2 +0x −1
4 1
−3x4 −0x3 +x2 x2 − x +
3 3
−4x3 +x2 +5x −1
4
+4x3 +0x2 − x
3
11
x2 + x −1
3
1
−x2 +0x +
3
11 2
+ x −
3 3
Non possiamo più ripetere l’algoritmo poiché il resto ottenuto ha grado minore del grado
del divisore.
4 1 11 2
In conclusione A(x) : B(x) ha quoziente Q(x) = x2 − x + e resto R(x) = + x − .
3 3 3 3
Verifica Verifichiamo se abbiamo svolto correttamente i calcoli; dovrebbe risultare, come
detto sopra: A(x) = Q(x) · B(x) + R(x).
4 1
11 2 4 1 11 2
2 2
3x − 1 x − x + + x − = 3x4 − 4x3 + x2 − x2 + x − + x −
3 3 3 3 3 3 3 3
15 3
= 3x4 − 4x3 + x −
3 3
= 3x4 − 4x3 + 5x − 1 = A(x).
158 Capitolo 5. Divisibilità e scomposizione di polinomi
I polinomi Q(x) e R(x) soddisfano quindi le nostre richieste. Ma sono unici? È sempre
possibile trovarli? A queste domande risponde il seguente teorema.
Teorema 5.1 (Divisione euclidea). Siano A(x) e B(x) due polinomi in una sola variabile, esistono
e sono unici due polinomi Q(x) e R(x), con grado di R(x) minore o uguale del grado di B(x), tali
che A(x) = Q(x) · B(x) + R(x).
q Osservazione Nel caso in cui il grado di A(x) sia minore del grado di B(x) il teorema
resta valido, in questo caso Q(x) = 0 e R(x) = A(x). Nel caso di polinomi in più variabili il
teorema della divisione euclidea non vale.
Definizione 5.1. Si dice che un polinomio A (dividendo) è divisibile per un polinomio B
(divisore) se esiste un polinomio Q (quoziente) per il quale A = Q · B.
Esempio 5.2. Eseguiamo la divisione tra A(x) = x3 − 2x2 + x − 2 e B(x) = x2 + 1. I due
polinomi sono ordinati secondo potenze decrescenti della variabile, il grado di A è maggiore
del grado di B e quest’ultimo deve essere completo. Inseriamoli nello schema per eseguire
l’algoritmo. Risulta: x3 − 2x2 + x − 2 : x2 + 1 = (x − 2) il resto R(x) è il polinomio nullo
e A(x) è divisibile per B(x). Infatti x2 + 1 · (x − 2) = x3 − 2x2 + x − 2 .
x3 −2x2 +x −2 x2 +0x +1
−x3 −0x2 −x x −2
−2x2 +0x −2
−2x2 +0x −2
0
In conclusione, se A(x) è un polinomio di grado n e B(x) un polinomio di grado m
con n > m, quando si esegue la divisione tra A e B si ottiene un polinomio quoziente Q(x)
di grado n − m e un polinomio R(x) di grado g < m. Si dimostra che i polinomi Q(x) e R(x)
sono unici.
Se R(x) è il polinomio nullo, la divisione è esatta e il polinomio A è divisibile per il
polinomio B. Se n < m, allora la divisione non si può eseguire e si ottiene la frazione
algebrica A
B.
5.1.2 Regola di Ruffini
Per eseguire la divisione tra due polinomi, nel caso in cui il divisore sia di grado 1 si può
applicare la regola di Ruffini. Questa regola deriva dall’algoritmo di Euclide ma lo rende più
semplice.
Partiamo da un esempio e eseguiamo innanzitutto la divisione con l’algoritmo di Euclide:
3x4 + 8x3 + 9x2 + 4x − 5 : (x + 2)
Utilizzando l’algoritmo di Euclide otteniamo:
Sezione 5.1. Divisione tra polinomi 159
3x4 +8x3 +9x2 +4x −5 x +2
−3x4 −6x3 3x3 +2x2 +5x −6
+2x3 +9x2
−2x3 −4x2 R= +7
+5x2 +4x
−5x2 −10x
−6x −5
+6x +12
+7
Possiamo osservare che la parte letterale è facilmente ricostruibile, se abbiamo messo per
bene in colonna, e molti coefficienti sono inutilmente ripetuti. Riscriviamo la divisione senza
la parte letterale e con i coefficienti essenziali riquadrati:
+3 +8 +9 +4 −5 1 +2
−3 −6 3 +2 +5 −6
+2 +9
−2 −4 R= +7
+5 +4
−5 −10
−6 −5
+6 +12
+7
In questa versione senza le variabili sono stati evidenziati i dati, riquadrati i risultati
intermedi e cerchiati i risultati. Tutti gli altri valori sono inutili o ripetuti. La regola di Ruffini
permette di scrivere solo i dati necessari:
+3 +8 +9 +4 −5
−2 −6 −4 −10 +12
+3 +2 +5 −6 +7
Ma come si possono ottenere tutti i coefficienti senza l’algoritmo di Euclide? Vediamo in
questo caso concreto:
á −2 è l’opposto del termine noto del divisore;
á addiziono +3 con 0 e ottengo +3;
á moltiplico −2 con +3 e ottengo −6;
160 Capitolo 5. Divisibilità e scomposizione di polinomi
á addiziono +8 con −6 e ottengo +2;
á moltiplico −2 con +2 e ottengo −4;
á addiziono +9 con −4 e ottengo +5;
á moltiplico −2 con +5 e ottengo −10;
á addiziono +4 con −10 e ottengo −6;
á moltiplico −2 con −6 e ottengo +12;
á addiziono −5 con +12 e ottengo +7.
Come è riassunto nel seguente diagramma dove le frecce verdi tratteggiate indicano
addizioni e quelle rosse punteggiate indicano moltiplicazione.
+3 +8 +9 +4 −5
−2 −6 −4 −10 +12
+3 +2 +5 −6 +7
E aggiungendo le variabili si ottiene il risultato:
Q = 3x3 + 2x2 + 5x − 6 R = +7
Come avevamo calcolato con l’algoritmo di Euclide.
Da notare che:
á la prima riga contiene i coefficienti del dividendo;
á il termine noto del dividendo e posto a destra della seconda linea verticale;
á nella seconda riga, prima della prima linea verticale si scrive il termine noto del divisore
cambiato di segno, così invece di ricordarsi di cambiare di segno ogni volta (come
nell’algoritmo di Euclide), lo si fa una volta per tutte;
á l’algoritmo inizia con un’addizione tra il primo coefficiente del dividendo e 0 (addizione
facile);
á nella terza riga otteniamo i coefficienti del risultato;
á dividendo un polinomio di grado enne per un polinomio di primo grado si ottiene un
polinomio di grado n − 1, quindi, in questo caso, il primo monomio sarà di grado 2;
á il termine in basso a destra è il resto della divisione, per forza di grado zero;
á se il resto della divisione è zero vuol dire che il dividendo è un multiplo del divisore.
Esempio 5.3. Eseguire la seguente divisione:
−3a + a3 + 1 : (a − 3)
Il divisore è del tipo (x + x0 ) quindi posso usare la regola di Ruffini. Prima di tutto
mettiamo in ordine il dividendo completandolo:
−3a + a3 + 0a2 − 3a + 1 : (a − 3)
Poi inseriamo i dati nello schema di Ruffini ed eseguiamo addizioni e moltiplicazioni.
Dobbiamo ricordarci di cambiare segno al termine noto del divisore
Sezione 5.1. Divisione tra polinomi 161
Infine scriviamo il risultato: quoziente e resto:
Q=a2 + 3a + 6; R=19
5.1.3 Teorema di Ruffini
Teorema 5.2 (del resto). Il resto della divisione di un polinomio A(x) per un binomio del tipo x + k
è uguale al valore che A(x) assume quando al posto della variabile x si sostituisce il valore −k,
R = A(−k).
Dimostrazione. Dalla divisione di A(x) per x − k otteniamo la seguente uguaglianza:
A(x) = (x − k) · Q(x) + R
in cui si è scritto R anziché R(x), poiché essendo il divisore di primo grado, il resto è di grado
zero quindi è una costante.
Essendo tale relazione valida per qualsiasi valore che si attribuisce alla variabile x, sosti-
tuiamo al suo posto il valore −k e otteniamo:
A(−k) = (−k + k) · Q(k) + R
Ma:
á A(−k) = 0 per ipotesi;
á (−k + k) = 0 per ovvi motivi.
Quindi l’espressione precedente diventa:
0 = 0 · Q(k) + R =⇒ R=0 q.e.d
Dalla:
A(−k) = (−k + k) · Q(k) + R =⇒ R = A(−k)
Si ottiene il seguente corollario:
Il valore assunto da A(x) quando x è sostituito da −k è uguale al resto della divisione
di A(x) per (x + k), cioè: A(−k) = R.
Dal teorema del resto si può ottenere il
Teorema 5.3 (di Ruffini). Condizione necessaria e sufficiente affinché un polinomio A(x) sia
divisibile per un binomio del tipo x + k è che risulti A(−k) = 0.
162 Capitolo 5. Divisibilità e scomposizione di polinomi
Dimostrazione. Prima implicazione: A(x) divisibile per x + k ⇒ A(−k) = 0.
Poiché A(x) è divisibile per x + k, per definizione di divisibilità deve essere R = 0. Ma,
per il teorema del resto, A(k) = R = 0, quindi, per la proprietà transitiva dell’uguaglianza,
A(−k) = 0.
Seconda implicazione: A(−k) = 0 ⇒ A(x) divisibile per x + k.
Il resto della divisione del polinomio A(x) per il binomio x + k, per il teorema del resto
risulta R = A(−k) e per ipotesi A(k) = 0, ne segue che R = 0. Per definizione di divisibilità,
essendo il resto della divisione zero, segue che A(x) è divisibile per x + k.
5.2 Scomposizione in fattori
5.2.1 Cosa vuol dire scomporre in fattori
Scomporre un polinomio in fattori signi- sono i suoi fattori primi. Anche 42 = 6 · 7 è
fica scrivere il polinomio come il prodotto di una scomposizione, ma non è in fattori primi.
polinomi e monomi che moltiplicati tra loro Allo stesso modo un polinomio va scomposto
danno come risultato il polinomio stesso. Si in fattori non ulteriormente scomponibili che
può paragonare la scomposizione in fattori di si chiamano irriducibili.
un polinomio alla scomposizione in fattori dei Il polinomio 3a3 b2 − 3ab4 si può scompor-
numeri naturali. re in fattori in questo modo:
42 = 2 · 3 · 7
3a3 b2 − 3ab4 = 3ab2 · (a − b) · (a + b)
7 6
3ab2 (a2 − b2 )
2 3
(a − b) (a + b)
Per esempio, scomporre il numero 42 si-
gnifica scriverlo come 2 · 3 · 7 dove 2, 3 e 7 infatti eseguendo i prodotti si ottiene:
3ab2 (a − b)(a + b) = 3ab2 (a2 + ab − ba − b2 ) = 3ab2 a2 − b2 = 3a3 b2 − 3ab4
La scomposizione termina quando non è possibile scomporre ulteriormente i fattori indivi-
duati. Come per i numeri la scomposizione in fattori dei polinomi identifica il polinomio in
maniera univoca (a meno di multipli).
Definizione 5.2. Un polinomio si dice riducibile (scomponibile) se può essere scritto come
prodotto di due o più polinomi (detti fattori) di grado maggiore di zero. In caso contrario
esso si dirà irriducibile.
La caratteristica di un polinomio di essere irriducibile dipende dall’insieme numerico al
quale appartengono i coefficienti del polinomio; uno stesso polinomio può essere irriducibile
nell’insieme dei numeri razionali, ma riducibile in quello dei numeri reali o ancora in quello
dei complessi. Dalla definizione consegue che un polinomio di primo grado è irriducibile.
Definizione 5.3. La scomposizione in fattori di un polinomio è la sua scrittura come
prodotto di fattori irriducibili.
Sezione 5.2. Scomposizione in fattori 163
5.2.2 Raccoglimento fattore comune
Raccoglimento totale
Questo è il primo metodo che si deve cercare di utilizzare per scomporre un polinomio.
Il metodo si basa sulla proprietà distributiva della moltiplicazione rispetto all’addizione.
Prendiamo in considerazione il seguente prodotto: a(x + y + z) = ax + ay + az.
Il nostro obiettivo è ora quello di procedere da destra verso sinistra, cioè avendo il polino-
mio ax + ay + az per individuare il prodotto che lo ha generato possiamo osservare che i tre
monomi contengono tutti la lettera a, che quindi si può mettere in comune, o come anche si
dice “in evidenza”. Perciò scriviamo
ax + ay + az = a(x + y + z).
Esempio 5.4. Scomponiamo in fattori 6a5 b − 15a2 b3 − 21a2 bc.
6a5 b − 15a2 b3 − 21a2 bc = 3a2 b(2a3 ) + 3a2 b(−5b2 ) + 3a2 b(−7c)
= 3a2 b 2a3 − 5b2 − 7c
Possiamo notare che i coefficienti numerici 6, 15 e 21 hanno il 3 come fattore in comune.
Notiamo anche che la lettera a2 è in comune a tutti i monomi, come la lettera b. Raccogliendo
tutti i fattori comuni si avrà il prodotto 3a2 b 2a3 − 5b2 − 7c .
Procedura 5.4. Mettere in evidenza il fattore comune:
a ) trovare il MCD di tutti i termini che formano il polinomio: tutti i fattori in comune con
l’esponente minimo con cui compaiono;
b ) scrivere il polinomio come prodotto del MCD per il polinomio ottenuto dividendo ciascun
monomio del polinomio di partenza per il MCD
c ) verificare la scomposizione eseguendo la moltiplicazione per vedere se il prodotto dà come
risultato il polinomio da scomporre.
Esempio 5.5. Scomporre in fattori 5a2 x2 − 10ax5 .
a ) tra i coefficienti numerici il fattore comune è 5, tra la parte letterale sono in comune le
lettere a con esponente 1 e x con esponente 2, pertanto il MCD è 5ax2
b ) divido ciascun termine del polinomio per 5ax2 :
á 5a2 x2 : 5ax2 = a
á −10ax5 : 5ax2 = −2x3
c ) quindi 5a2 x2 − 10ax5 = 5ax2 (a − 2x3 ).
Esempio 5.6. Scomporre in fattori 10x5 y3 z − 15x3 y5 z + 5x2 y3 z.
a ) Trovo tutti i fattori comuni con l’esponente minore: MCD = 5x2 y3 z
b ) divido ciascun termine del polinomio per 5x2 y3 z:
á 10x5 y3 z : 5x2 y3 z = 2x3
164 Capitolo 5. Divisibilità e scomposizione di polinomi
á −15x3 y5 z : 5x2 y3 z = −3xy2
á +5x2 y3 z : 5x2 y3 z = +1
c ) il polinomio si può allora scrivere come 5x2 y3 z · (2x3 − 3xy2 + 1)
q Osservazione La scomposizione in fattori riguarda la moltiplicazione e la divisione quindi
il terzo termine del polinomio di partenza dà come risultato 1, non 0.
q Osservazione Avremmo anche potuto scegliere il fattore da raccogliere con il segno (−),
in questo caso avremmo ottenuto: −5x2 y3 z · (−2x3 + 3xy2 + 4z).
Esempio 5.7. Scomporre in fattori −8x2 y3 + 10x3 y2 .
1. a) Se scegliamo come mcd il fattore −2x2 y2
b) otteniamo −8x2 y3 + 10x3 y2 = −2x2 y2 (4y − 5x).
2. a) Se scegliamo come mcd il fattore 2x2 y2
b) otteniamo −8x2 y3 + 10x3 y2 = 2x2 y2 (−4y + 5x).
Non è detto che il fattore da raccogliere debba essere un numero o una lettera, potrebbe
essere anche un’espressione comune a più addendi come negli esempi seguenti.
Esempio 5.8. Scomporre in fattori 6a(x − 1) + 7b(x − 1).
a ) Il fattore comune è (x − 1);
b ) dividendo i termini otteniamo:
á 6a(x − 1) : (x − 1) = 6a
á 7b(x − 1) : (x − 1) = 7b.
In definitiva 6a(x − 1) + 7b(x − 1) = (x − 1)(6a + 7b).
Esempio 5.9. Scomporre in fattori 10(x + 1)2 − 5a(x + 1).
a ) il fattore comune è 5(x + 1);
b ) in definitiva 10(x + 1)2 − 5a(x + 1) = 5(x + 1) 2(x + 1) − a .
5.2.3 Raccoglimento parziale
Quando un polinomio non ha alcun fattore comune a tutti i suoi termini, possiamo provare
a mettere in evidenza tra gruppi di monomi e successivamente individuare il polinomio in
comune.
Osserviamo il prodotto (a + b)(x + y + z) = ax + ay + az + bx + by + bz. Supponiamo
ora di avere il polinomio ax + ay + az + bx + by + bz come possiamo fare a tornare indietro
per scriverlo come prodotto di polinomi?
Esempio 5.10. Scomponiamo in fattori ax + ay + az + bx + by + bz. Non c’è nessun fattore
comune a tutto il polinomio.
Proviamo a mettere in evidenza per gruppi di termini. Evidenziamo a tra i primi tre
termini e b tra gli ultimi tre, avremo: a(x + y + z) + b(x + y + z). Ora risulta semplice vedere
che il trinomio (x + y + z) è in comune e quindi lo possiamo mettere in evidenza ax + ay +
az + bx + by + bz = a(x + y + z) + b(x + y + z) = (x + y + z)(a + b).
Sezione 5.2. Scomposizione in fattori 165
Procedura 5.5. Eseguire il raccoglimento parziale.
a ) Dopo aver verificato che non è possibile effettuare un raccoglimento a fattore comune totale
raggruppo i monomi in modo che in ogni gruppo sia possibile mettere in comune qualche
fattore;
b ) verifico se la nuova scrittura del polinomio ha un polinomio (binomio, trinomio. . . ) comune a
tutti i termini;
c ) se è presente il fattore comune a tutti i termini lo metto in evidenza;
d ) se il fattore comune non è presente la scomposizione è fallita, allora posso provare a raggruppare
diversamente i monomi o abbandonare questo metodo.
Esempio 5.11. Scomporre in fattori ax + ay + bx + ab.
a ) Provo a mettere in evidenza la a nel primo e secondo termine e la b nel terzo e quarto
termine: ax + ay + bx + ab = a(x + y) + b(x + a)
b ) in questo caso non c’è nessun fattore comune: il metodo è fallito. In effetti il polinomio
non si può scomporre in fattori.
Esempio 5.12. Scomporre in fattori bx − 2ab + 2ax − 4a2 .
a ) Non vi sono fattori da mettere a fattore comune totale, proviamo con il raccoglimento
parziale: b nei primi due monomi e 2a negli altri due;
b ) bx − 2ab + 2ax − 4a2 = b(x − 2a) + 2a(x − 2a) = (x − 2a)(b + 2a).
Esempio 5.13. Scomporre in fattori bx3 + x2 − bx − 1 + abx + a.
a ) Raggruppiamo nel seguente modo: bx3 + x2 − bx − 1 + abx + a tra quelli con sottolinea-
tura semplice metto a fattore comune bx, tra quelli con doppia sottolineatura metto a
fattore comune 1
b ) bx3 + 2x2 − bx − 1 + abx + a = bx x2 − 1 + a + 1 x2 − 1 + a = x2 + a − 1 bx + 1 .
Esempio 5.14. Scomporre in fattori 5ab2 − 10abc − 25abx + 50acx.
a ) Il fattore comune è 5a, quindi:
á 5ab2 − 10abc − 25abx + 50acx = 5a b2 − 2bc − 5bx + 10cx
b ) vediamo se è possibile scomporre il polinomio in parentesi con un raccoglimento
2
parziale 5a(b − 2bc − 5bx + 10cx) = 5a b(b − 2c) − 5x(b − 2c) = 5a(b − 2c)(b − 5x).
5.2.4 Riconoscimento di prodotti notevoli
Differenza di due quadrati
Un binomio che sia la differenza dei quadrati di due monomi può essere scomposto come
prodotto tra la somma dei due monomi (basi dei quadrati) e la loro differenza.
(A + B) · (A − B) = A2 − B2 ⇒ A2 − B2 = (A + B) · (A − B).
166 Capitolo 5. Divisibilità e scomposizione di polinomi
Esempio 5.15. Scomporre in fattori 94 a4 − 25b2 .
2
4 4 2 2 2 2 2 2
a − 25b2 = a − (5b)2 = a + 5b · a − 5b
9 3 3 3
Esempio 5.16. Scomporre in fattori −x6 + 16y2 .
2
−x6 + 16y2 = − x3 + (4y)2 = x3 + 4y · −x3 + 4y
Esempio 5.17. Scomporre in fattori a2 − (x + 1)2 . La formula precedente vale anche se A e B
sono polinomi. a2 − (x + 1)2 = [a + (x + 1)] · [a − (x + 1)] = (a + x + 1)(a − x − 1)
2
Esempio 5.18. Scomporre in fattori 2a − b2 − (4x)2 .
2
2a − b2 − (4x)2 = 2a − b2 + 4x · 2a − b2 − 4x
Esempio 5.19. Scomporre in fattori (a + 3b)2 − (2x − 5)2 .
(a + 3b)2 − (2x − 5)2 = (a + 3b + 2x − 5) · (a + 3b − 2x + 5).
Per questo tipo di scomposizioni, la cosa più difficile è riuscire a riconoscere un qua-
drinomio o un polinomio di sei termini come differenza di quadrati. Riportiamo i casi
principali:
á (A + B)2 − C2 = A2 + 2AB + B2 − C2
á A2 − (B + C)2 = A2 − B2 − 2BC − C2
á (A + B)2 − (C + D)2 = A2 + 2AB + B2 − C2 − 2CD − D2 .
Esempio 5.20. Scomporre in fattori 4a2 − 4b2 − c2 + 4bc.
Gli ultimi tre termini possono essere raggruppati per formare il quadrati di un binomio.
4a2 − 4b2 − c2 + 4bc = 4a2 − 4b2 + c2 − 4bc
= (2a)2 − (2b − c)2 = (2a + 2b − c) · (2a − 2b + c).
Esempio 5.21. Scomporre in fattori 4x4 − 4x2 − y2 + 1.
2
4x4 − 4x2 − y2 + 1 = 2x2 − 1 − (y)2 = (2x2 − 1 + y) · (2x2 − 1 − y).
Esempio 5.22. Scomporre in fattori a2 + 1 + 2a + 6bc − b2 − 9c2 .
a2 + 1 + 2a + 6bc − b2 − 9c2 = a2 + 1 + 2a − b2 + 9c2 − 6bc
= (a + 1)2 − (b − 3c)2 = (a + 1 + b − 3c) · (a + 1 − b + 3c).
Sezione 5.2. Scomposizione in fattori 167
Quadrato di un binomio
Uno dei metodi più usati per la scomposizione di polinomi è legato al saper riconoscere
i prodotti notevoli. Se abbiamo un trinomio costituito da due termini che sono quadrati di
due monomi ed il terzo termine è uguale al doppio prodotto degli stessi due monomi, allora
il trinomio può essere scritto sotto forma di quadrato di un binomio, secondo la regola che
segue.
(A + B)2 = A2 + 2AB + B2 ⇒ A2 + 2AB + B2 = (A + B)2
Analogamente nel caso in cui il monomio che costituisce il doppio prodotto sia negativo:
(A − B)2 = A2 − 2AB + B2 ⇒ A2 − 2AB + B2 = (A − B)2
Poiché il quadrato di un numero è sempre positivo, valgono anche le seguenti uguaglianze.
(A + B)2 = (−A − B)2 ⇒ A2 + 2AB + B2 = (A + B)2 = (−A − B)2
(A − B)2 = (−A + B)2 ⇒ A2 − 2AB + B2 = (A − B)2 = (−A + B)2 .
Esempio 5.23. Scomporre in fattori 4a2 + 12ab2 + 9b4 .
Notiamo che il primo ed il terzo termine sono quadrati, rispettivamente di 2a e di 3b2 , ed
il secondo termine è il doppio prodotto degli stessi monomi, pertanto possiamo scrivere:
2 2
4a2 + 12ab2 + 9b4 = (2a)2 + 2 cdot(2a) · (3b2 ) + 3b2 = 2a + 3b2
Esempio 5.24. Scomporre in fattori x2 − 6x + 9.
Il primo ed il terzo termine sono quadrati, il secondo termine compare con il segno “meno”.
Dunque: x2 − 6x + 9 = x2 − 2 · 3 · x + 32 = (x − 3)2 , ma anche x2 − 6x + 9 = (−x + 3)2 .
Esempio 5.25. Scomporre in fattori x4 + 4x2 + 4.
Può accadere che tutti e tre i termini siano tutti quadrati. x4 + 4x2 + 4 è formato da tre
quadrati, ma il secondo termine, quello di grado intermedio, è anche il doppio prodotto dei
due monomi di cui il primo ed il terzo termine sono i rispettivi quadrati. Si ha dunque:
2 2
x4 + 4x2 + 4 = x2 + 2 · (2) · (x2 ) + (2)2 = x2 + 2 .
Procedura 5.6. Individuare il quadrato di un binomio:
a) individuare le basi dei due quadrati;
b) verificare se il terzo termine è il doppio prodotto delle due basi;
c) scrivere tra parentesi le basi dei due quadrati e il quadrato fuori dalla parentesi;
d) mettere il segno “più” o “meno” in accordo al segno del termine che non è un quadrato.
Può capitare che i quadrati compaiano con il coefficiente negativo, ma si può rimediare
mettendo in evidenza il segno “meno”.
Esempio 5.26. Scomporre in fattori −9a2 + 12ab − 4b2 .
Mettiamo −1 a fattore comune −9a2 + 12ab − 4b2 = −(9a2 − 12ab + 4b2 ) = −(3a − 2b)2 .
168 Capitolo 5. Divisibilità e scomposizione di polinomi
Esempio 5.27. Scomporre in fattori −x4 − x2 − 14 .
1 2
1 1
−x4 − x2 − = − x4 + x2 + = − x2 +
4 4 2
Esempio 5.28. Scomporre in fattori −x2 + 6xy2 − 9y4 .
2
x2 + 6xy2 − 9y4 = − x2 − 6xy2 + 9y4 = − x − 3y2
Possiamo avere un trinomio che “diventa” quadrato di binomio dopo aver messo qualche
fattore comune in evidenza.
Esempio 5.29. Scomporre in fattori 2a3 + 20a2 + 50a.
Mettiamo a fattore comune 2a, allora 2a3 + 20a2 + 50a = 2a(a2 + 10a + 25) = 2a(a + 5)2 .
Esempio 5.30. Scomporre in fattori 2a2 + 4a + 2.
2a2 + 4a + 2 = 2 a2 + 2a + 1 = 2(a + 1)2
Esempio 5.31. Scomporre in fattori −12a3 + 12a2 − 3a.
−12a3 + 12a2 − 3a = −3a 4a2 − 4a + 1 = −3a(2a − 1)2
Esempio 5.32. Scomporre in fattori 83 a2 + 3ab + 6b2 .
2
3 2 3 1 2 3 1
a + 3ab + 6b2 = a + 2ab + 4b2 = a + 2b ,
8 2 4 2 2
o anche
3 2 3 2 3
a + 3ab + 6b2 = a + 8ab + 16b2 = (a + 4b)2
8 8 8
Quadrato di un polinomio
Se siamo in presenza di sei termini, tre dei quali sono quadrati, verifichiamo se il polinomio
è il quadrato di un trinomio secondo le seguenti regole.
(A + B + C)2 = A2 + B2 + C2 + 2AB + 2AC + 2BC.
A2 + B2 + C2 + 2AB + 2AC + 2BC = (A + B + C)2 = (−A − B − C)2 .
Notiamo che i doppi prodotti possono essere tutt’e tre positivi, oppure uno positivo e due
negativi: indicano se i rispettivi monomi sono concordi o discordi.
Esempio 5.33. Scomporre in fattori 16a4 + b2 + 1 + 8a2 b + 8a2 + 2b.
I primi tre termini sono quadrati, rispettivamente di 4a2 ,b e 1, si può verificare poi che gli
2
altri tre termini sono i doppi prodotti: 16a4 + b2 + 1 + 8a2 b + 8a2 + 2b = 4a2 + b + 1 .
Sezione 5.2. Scomposizione in fattori 169
Esempio 5.34. Scomporre in fattori x4 + y2 + z2 − 2x2 y − 2x2 z + 2yz.
2 2
x4 + y2 + z2 − 2x2 y − 2x2 z + 2yz = x2 − y − z = −x2 + y + z
Esempio 5.35. Scomporre in fattori x4 − 2x3 + 3x2 − 2x + 1.
In alcuni casi anche un polinomio di cinque termini può essere il quadrato di un trinomio.
Per far venire fuori il quadrato del trinomio si può scindere il termine 3x2 come somma:
3x2 = x2 + 2x2 .
In questo modo si ha:
x4 − 2x3 + 3x2 − 2x + 1 = x4 − 2x3 + x2 + 2x2 − 2x + 1 = (x2 − x + 1)2
Nel caso di un quadrato di un polinomio la regola è sostanzialmente la stessa:
(A + B + C + D)2 = A2 + B2 + C2 + D2 + 2AB + 2AC + 2AD + 2BC + 2BD + 2CD.
Cubo di un binomio
I cubi di binomi sono di solito facilmente riconoscibili. Un quadrinomio è lo sviluppo del
cubo di un binomio se due suoi termini sono i cubi di due monomi e gli altri due termini sono
i tripli prodotti tra uno dei due monomi ed il quadrato dell’altro, secondo le seguenti formule.
(A + B)3 = A3 + 3A2 B + 3AB2 + B3 ⇒ A3 + 3A2 B + 3AB2 + B3 = (A + B)3 .
(A − B)3 = A3 − 3A2 B + 3AB2 − B3 ⇒ A3 − 3A2 B + 3AB2 − B3 = (A − B)3 .
Per il cubo non si pone il problema, come per il quadrato, del segno della base, perché un
numero, elevato ad esponente dispari, se è positivo rimane positivo, se è negativo rimane
negativo.
Esempio 5.36. Scomporre in fattori 8a3 + 12a2 b + 6ab2 + b3 .
Notiamo che il primo ed il quarto termine sono cubi, rispettivamente di 2a e di b, il
secondo termine è il triplo prodotto tra il quadrato di 2a e b, mentre il terzo termine è il triplo
prodotto tra 2a e il quadrato di b. Abbiamo dunque:
8a3 + 12a2 b + 6ab2 + b3 = (2a)3 + 3 · (2a)2 · (b) + 3 · (2a) · (b)2 = (2a + b)3
Esempio 5.37. Scomporre in fattori −27x3 + 27x2 − 9x + 1.
Le basi del cubo sono il primo e il quarto termine, rispettivamente cubi di −3x e di 1.
Dunque:
−27x3 + 27x2 − 9x + 1 = (−3x)3 + 3 · (−3x)2 · 1 + 3 · (−3x) · 12 + 1 = (−3x + 1)3
Esempio 5.38. Scomporre in fattori x6 − x4 + 13 x2 − 1
27 .
1 3
Le basi del cubo sono x2 e − 13 i termini centrali sono i tripli prodotti, quindi x2 −
3 .
170 Capitolo 5. Divisibilità e scomposizione di polinomi
5.2.5 Altre tecniche di scomposizione
Trinomi particolari
Consideriamo il seguente prodotto:
(x + 3)(x + 2) = x2 + 2x + 3x + 3 · 2 = x2 + (2 + 3)x + 6 = x2 + 5x + 6.
Poniamoci ora l’obiettivo opposto: se abbiamo il polinomio x2 + 5x + 6 come facciamo a
trovare ritrovare il prodotto che lo ha originato? Possiamo notare che il 5 deriva dalla somma
tra il 3 e il 2, mentre il 6 deriva dal prodotto tra 3 e 2. Generalizzando:
(x + a) · (x + b) = x2 + ax + bx + ab = x2 + (a + b) x + a · b
Leggendo la formula precedente da destra verso sinistra:
x2 + (a + b) x + a · b = (x + a) · (x + b)
Possiamo allora concludere che se abbiamo un trinomio di secondo grado in una sola
lettera, a coefficienti interi, avente il termine di secondo grado con coefficiente 1, se riusciamo
a trovare due numeri a e b tali che la loro somma è uguale al coefficiente del termine di primo
grado ed il loro prodotto è uguale al termine noto, allora il polinomio è scomponibile nel
prodotto (x + a)(x + b).
Osserva che il termine noto, poiché è dato dal prodotto dei numeri che cerchiamo, ci dice
se i due numeri sono concordi o discordi. Inoltre, se il numero non è particolarmente grande
è sempre possibile scrivere facilmente tutte le coppie di numeri che danno come prodotto il
numero cercato, tra tutte queste coppie dobbiamo poi individuare quella che ha per somma il
coefficiente del termine di primo grado.
Esempio 5.39. x2 + 7x + 12
I coefficienti sono positivi e quindi i due numeri da trovare sono entrambi positivi. Il
termine noto 12 può essere scritto sotto forma di prodotto di due numeri naturali solo come:
12 · 1; 6 · 2; 3·4
Le loro somme sono rispettivamente 13, 8, 7. La coppia di numeri che dà per somma (S)
+7 e prodotto (P) +12 è pertanto +3 e +4. Dunque il trinomio si scompone come:
x2 + 7x + 12 = (x + 4) · (x + 3) .
S P
Esempio 5.40. x2 − 8x + 15.
I segni dei coefficienti ci dicono che i due numeri, dovendo avere somma negativa e
prodotto positivo, sono entrambi negativi. Dobbiamo cercare due numeri negativi la cui
somma sia −8 e il cui prodotto sia 15. Le coppie di numeri che danno 15 come prodotto sono
-15 −1 e −5 −3. Allora i due numeri cercati sono −5 e −3. Il trinomio si scompone come:
x2 − 8x + 15 = (x − 5) · (x − 3) .
Sezione 5.2. Scomposizione in fattori 171
S P
Esempio 5.41. x2 + 4x − 5.
I due numeri sono discordi, il maggiore in valore assoluto è quello positivo. C’è una sola
coppia di numeri che dà −5 come prodotto, precisamente +5 e −1. Il polinomio si scompone:
x2 + 4x − 5 = (x + 5) · (x − 1) .
S P
Esempio 5.42. x2 − 3x − 10.
I due numeri sono discordi, in modulo il più grande è quello negativo. Le coppie di numeri
che danno −10 come prodotto sono −10 +1, ma anche −5 +2. Quelli che danno −3 come
somma sono −5 e +2.
x2 − 3x − 10 = (x − 5) · (x + 2) .
Esempio 5.43. In alcuni casi si può applicare questa regola anche quando il trinomio non è di
secondo grado, è necessario però che il termine di grado intermedio sia esattamente di grado
pari alla metà di quello di grado maggiore.
x4 + 5x2 + 6 = x2 + 3 · x2 + 2
á
á x6 + x3 − 12 = x3 + 4 · x3 − 3
á a4 − 10a2 + 9 = a2 − 9 · a2 −1 = (a + 3) ·(a − 3) · (a
+ 1) · (a − 1)
á −x4 − x2 + 20 = − x4 + x2 − 20 = − x2 + 5 · x2 − 4 = − x2 + 5 · (x + 2) · (x − 2)
2x5 − 12x3 − 14x = 2x · x4 − 6x2 − 7 = 2x · x2 − 7 · x2 + 1
á
−2a7 + 34a5 − 32a3 = −2a3 a4 − 17a2 + 16 = −2a3 a2 − 1 a2 − 16
á
= −2a3 (a − 1) (a + 1) (a − 4) (a + 4) .
È possibile applicare questo metodo anche quando il polinomio è in due variabili.
Esempio 5.44. x2 + 5xy + 6y2 .
Per capire come applicare la regola precedente, possiamo scrivere il trinomio in questo
S P
modo: x2 + 5xy + 6y2 .
Bisogna cercare due monomi A e B tali che A + B = 5y e A · B = 6y2 . Partendo dal fatto
che i due numeri che danno 5 come somma e 6 come prodotto sono +3 e +2, i monomi cercati
sono +3y e +2y, infatti +3y + 3y = +5y e +3y · (+2y) = +6y2 . Pertanto si può scomporre
come segue: x2 + 5xy + 6y2 = (x + 3y)(x + 2y).
La regola, opportunamente modificata, vale anche se il primo coefficiente non è 1. Vediamo
un esempio.
Esempio 5.45. 2x2 − x − 1.
Non possiamo applicare la regola del trinomio caratteristico, con somma e prodotto; con
un accorgimento, possiamo riscrivere il polinomio in un altro modo. Cerchiamo due numeri la
cui somma sia −1 e il prodotto sia pari al prodotto tra il primo e l’ultimo coefficiente, o meglio
tra il coefficiente del termine di secondo grado e il termine noto, in questo caso 2 · (−1) = −2.
I numeri sono −2 e +1. Spezziamo il monomio centrale in somma di due monomi in questo
modo
2x2 − x − 1 = 2x2 − 2x + x − 1.
172 Capitolo 5. Divisibilità e scomposizione di polinomi
Ora possiamo applicare il raccoglimento a fattore comune parziale
2x2 − x − 1 = 2x2 −2x
| {z+ x} −1 = 2x · (x − 1) + 1 · (x − 1) = (x − 1) · (2x + 1) .
−x
Procedura 5.7. Sia da scomporre un trinomio di secondo grado a coefficienti interi ax2 + bx + c
con a 6= 1, cerchiamo due numeri m ed n tali che m + n = b e m · n = a · c se riusciamo
a trovarli, li useremo per dissociare il coefficiente b e riscrivere il polinomio nella forma p =
ax2 + (m + n) · x + c su cui poi eseguire un raccoglimento parziale.
Scomposizione con la regola Ruffini
Anche il teorema di Ruffini permette di scomporre in fattori i polinomi. Dato il polino-
mio P(x), se riusciamo a trovare un numero k per il quale P(k) = 0, allora P(x) è divisibile per
il binomio x − k, allora possiamo scomporre P(x) = (x − k) · Q(x), dove Q(x) è il quoziente
della divisione tra P(x) e (x − k).
Il problema di scomporre un polinomio P(x) si riconduce quindi a quello della ricerca del
numero k che sostituito alla x renda nullo il polinomio. Un numero di questo tipo si dice
anche radice del polinomio.
Il numero k non va cercato del tutto a caso, abbiamo degli elementi per restringere il campo
di ricerca di questo numero quando il polinomio è a coefficienti interi.
q Osservazione Le radici intere del polinomio vanno cercate tra i divisori del termine noto.
Esempio 5.46. p(x) = x3 + x2 − 10x + 8.
Le radici intere del polinomio sono da ricercare nell’insieme dei divisori di 8, precisamente
in {± 1; ± 2; ± 4; ± 8}. Sostituiamo questi numeri nel polinomio, finché non troviamo quello
che lo annulla.
Per x = 1 si ha p(1) = (1)3 + (1)2 − 10 · (1) + 8 = 1 + 1 − 10 + 8 = 0, pertanto il polinomio
è divisibile per x − 1.
Utilizziamo la regola di Ruffini per dividere P(x) per x − 1.
Predisponiamo una griglia come quella a fianco, al
primo rigo mettiamo i coefficienti di P(x), al secondo
1 1 −10 8
rigo mettiamo come primo numero la radice che abbia-
1 1 2 −8 mo trovato, cioè 1. Poi procediamo come abbiamo già
1 2 −8 indicato per la regola di Ruffini.
I numeri che abbiamo ottenuto nell’ultimo rigo sono
i coefficienti del quoziente: q(x) = x2 + 2x − 8.
Possiamo allora scrivere:
x3 + x2 − 10x + 8 = (x − 1) · (x2 + 2x − 8).
Per fattorizzare il polinomio di secondo grado x2 + 2x − 8 possiamo ricorrere al metodo del
trinomio notevole. Cerchiamo due numeri la sui somma sia +2 e il cui prodotto sia −8. Questi
numeri vanno cercati tra le coppie che danno per prodotto −8 e precisamente tra le seguenti
Sezione 5.2. Scomposizione in fattori 173
coppie (+8, −1), (−8, +1), (+4, −2), (−4, +2). La coppia che dà per somma +2 è (+4, −2). In
definitiva si ha:
x3 + x2 − 10x + 8 = (x − 1) · (x2 + 2x − 8) = (x − 1)(x − 2)(x + 4).
Esempio 5.47. x4 − 5x3 − 7x2 + 29x + 30.
Le radici intere vanno cercate tra i divisori di 30, precisamente in {± 1 ± 2 ± 3 ± 5 ± 6 ± 10
± 15 ± 30}. Sostituiamo questi numeri al posto della x, finché non troviamo la radice.
Per x = 1 si ha P(1) = 1 − 5 − 7 + 29 + 30 utilizzando la regola di Ruffini, abbiamo:
senza effettuare il calcolo si nota che i numeri
positivi superano quelli negativi, quindi 1 non 1 −5 −7 29 30
è una radice. Invece: −1 −1 6 1 −30
P(−1) = +1 + 5 − 7 − 29 + 30 = 0
1 −6 −1 30 0
Una radice del polinomio è quindi −1 e,
Con i numeri che abbiamo ottenuto nell’ultima riga costruiamo il polinomio quoziente e
possiamo scrivere:
x4 − 5x3 − 7x2 + 29x + 30 = (x + 1)(x3 − 6x2 − x + 30).
Con lo stesso metodo scomponiamo il polinomio x3 − 6x2 − 1x + 30. Cerchiamone le radici
tra i divisori di 30, precisamente nell’insieme {± 1 ± 2 ± 3 ± 5 ± 6 ± 10 ± 15 ± 30}. Bisogna
ripartire dall’ultima radice trovata, cioè da −1.
P(−1) = (−1)3 − 6 · (−1)2 − 1 · (−1) + 30 = −1 − 6 + 1 + 30 6= 0
P(+2) = (+2)3 − 6 · (+2)2 − 1 · (+2) + 30 = +8 − 24 − 2 + 30 6= 0
P(+2) = (−2)3 − 6 · (−2)2 − 1 · (−2) + 30 = −8 − 24 + 2 + 30 = 0
Quindi −2 è una radice del polinomio. 1 −6 −1 30
Dividiamo il polinomio per (x + 2).
−2 −2 16 −30
1 −8 15 0
Il polinomio q(x) si scompone nel prodotto x3 − 6x2 − x + 30 = (x + 2) · (x2 − 8x + 15).
Infine possiamo scomporre x2 − 8x + 15 come trinomio notevole: i due numeri che hanno
per somma −8 e prodotto +15 sono −3 e −5. In conclusione posiamo scrivere la scomposizione:
x4 − 5x3 − 7x2 + 29x + 30 = (x + 1) · (x + 2) · (x − 3) · (x − 5).
Non sempre è possibile scomporre un polinomio utilizzando solo numeri interi. In alcuni
casi possiamo provare con le frazioni, in particolare quando il coefficiente del termine di grado
maggiore non è 1. In questi casi possiamo cercare la radice del polinomio tra le frazioni del
p
tipo q , dove p è un divisore del termine noto e q è un divisore del coefficiente del termine di
grado maggiore.
Esempio 5.48. 6x2 − x − 2.
174 Capitolo 5. Divisibilità e scomposizione di polinomi
Determiniamo prima di tutto l’insieme nel quale possiamo cercare le radici del polinomio.
p
Costruiamo tutte le frazioni del tipo q , con p divisore di −2 e q divisore di 6. I divisori di 2
sono {± 1; ± 2} mentre i divisori di 6 sono {± 1; ± 2; ± 3; ± 6}. Le frazioni tra cui cercare sono
1 1 2 2 2 1 2 1
± ;± ;± ;± ;± cioè ± 1; ± ; ± 2; ± ; ± .
1 2 1 3 6 2 3 3
1 1
Si ha A(1) = −3; A(−1) = 5; A = −1; A − = 0.
2 2
Sappiamo dal teorema di Ruffini che il polinomio A(x) =
6x2 − x − 2 è divisibile per x + 12 dobbiamo quindi trovare il
6 −1 −2
polinomio Q(x) per scomporre 6x2 − x − 2 come Q(x) · x + 21 .
− 12 −3 2 Applichiamo la regola di Ruffini per trovare il quoziente.
6 −4 0 Il quoziente è Q(x) = 6x − 4 Il polinomio sarà scomposto
in (6x − 4) · x + 12 . Mettendo a fattore comune 2 nel primo
binomio si ha:
1 1
6x2 − x − 2 = (6x − 4) · x + = 2(3x − 2) x + = (3x − 2)(2x + 1)
2 2
Binomi omogenei
Un binomio omogeneo è un binomio del tipo xn ∓ an . Vediamo come scomporlo a seconda
del valore di n.
á n=1
à x + a è irriducibile perché di primo grado.
à x − a è irriducibile perché di primo grado.
á n=2
à x2 + a2 è irriducibile.
à x2 − a2 = (x − a)(x + a) .
á n=3
à x3 + a3 è divisibile per (x + a) usando la
1 0 0 +a3
regola di Ruffini:
−a −a +a2 −a3
1 −a +a2 0
Quindi: x3 + a3 = (x + a)(x2 − ax + a2 )
à x3 − a3 è divisibile per (x − a) usando la
1 0 0 −a3
regola di Ruffini:
+a +a +a2 +a3
1 +a +a2 0
Sezione 5.2. Scomposizione in fattori 175
Quindi: x3 − a3 = (x − a)(x2 + ax + a2 )
á n=4
à x4 + a4 lo si può scomporre usando uno sporco trucco: aggiungere e toglie-
re: −2x2 a2 .
4 4 4 2 2 4 2 2 2 2 2 2 2
+ a = x√+ 2x b + a − 2x√a = (x + a ) − 2x a =
x
x2 + a2 − 2xa x2 + a2 + 2xa
à x4 − a4 si può scomporre trattandolo come la differenza di due quadrati:
x4 − a4 = (x2 − a2 )(x2 + a2 ) = (x − a)(x + a)(x2 + a2 )
á n=5
à x5 + a5 è divisibile per (x + a) usando la regola di Ruffini ottenendo:
x5 + a5 = (x + a)(x4 − ax3 + x2 a2 − xa3 + a4 )
à x5 − a5 è divisibile per (x − a) usando la regola di Ruffini ottenendo:
x5 − a5 = (x − a)(x4 + ax3 + x2 a2 + xa3 + a4 )
á n = 6 ...
5.2.6 Scomposizione mediante metodi combinati
Nei paragrafi precedenti abbiamo analizzato alcuni metodi per ottenere la scomposizione
in fattori di un polinomio e talvolta abbiamo mostrato che la scomposizione si ottiene combi-
nando metodi diversi. Sostanzialmente non esiste una regola generale per la scomposizione
di polinomi, cioè non esistono criteri di divisibilità semplici come quelli per scomporre un
numero nei suoi fattori primi. In questo paragrafo vediamo alcuni casi in cui si applicano vari
metodi combinati tra di loro.
Un buon metodo per ottenere la scomposizione è procedere tenendo conto di questi
suggerimenti:
1. analizzare se si può effettuare un raccoglimento totale;
2. contare il numero di termini di cui si compone il polinomio:
a) con due termini analizzare se il binomio è
i. una differenza di quadrati A2 − B2 = (A − B)(A + B)
una differenza di cubi A3 − B3 = (A − B) A2 + AB + B2
ii.
una somma di cubi A3 + B3 = (A + B) A2 − AB + B2
iii.
iv. una somma di quadrati nel qual caso è irriducibile A2 + B2 .
b) con tre termini analizzare se è
i. un quadrato di binomio A2 ± 2AB + B2 = (A ± B)2
ii. un trinomio particolare del tipo x2 + Sx + P = (x + a)(x + b) con a + b = S
ea·b = P
iii. un falso quadrato, che è irriducibile A2 ± AB + B2 .
c) con quattro termini analizzare se è
i. un cubo di binomio A3 ± 3A2 B + 3AB2 ± B3 = (A ± B)3
ii. una particolare differenza di quadrati
A2 ± 2AB + B2 − C2 = (A ± B + C)(A ± B − C)
176 Capitolo 5. Divisibilità e scomposizione di polinomi
iii. un raccoglimento parziale ax + bx + ay + by = (a + b)(x + y).
d) con sei termini analizzare se è
i. un quadrato di trinomio A2 + B2 + C2 + 2AB + 2AC + 2BC = (A + B + C)2
ii. un raccoglimento parziale
ax + bx + cx + ay + by + cy = (a + b + c)(x + y).
3. se non riuscite ad individuare nessuno dei casi precedenti, provate ad applicare la regola
di Ruffini.
Esempio 5.49. a2 x + 5abx − 36b2 x.
Il polinomio ha 3 termini, è di terzo grado in 2 variabili, è omogeneo;
tra i suoi monomi si
2 2
ha MCD = x effettuiamo il raccoglimento totale: x · a + 5ab − 36b . Il trinomio ottenuto
come secondo fattore è di grado 2 in 2 variabili, omogeneo e può essere riscritto
a2 + (5b) · a − 36b2 .
Proviamo a scomporlo come trinomio particolare: cerchiamo due monomi m ed n tali che m +
n = 5b e m · n = −36b2 i due monomi sono m = 9b ed n = −4b
a2 x + 5abx − 36b2 x = x · (a + 9b) · (a − 4b) .
Esempio 5.50. x2 + y2 + 2xy − 2x − 2y.
Facendo un raccoglimento parziale del coefficiente 2 tra gli ultimi tre monomi perché
otterremmo x2 + y2 + 2 · (xy − x − y) su cui non possiamo fare alcun ulteriore raccoglimento.
I primi tre termini formano però il quadrato di un binomio e tra gli altri due possiamo
2
raccogliere −2, quindi x + y − 2 · x + y , raccogliendo (x + y) tra i due termini si ottiene
x2 + y2 + 2xy − 2x − 2y = (x + y) · (x + y − 2) .
Esempio 5.51. 8a + 10b + (1 − 4a − 5b)2 − 2.
Tra i monomi sparsi possiamo raccogliere 2 a fattore comune
p = 2 · (4a + 5b − 1) + (1 − 4a − 5b)2 .
Osserviamo che la base del quadrato è l’opposto del polinomio contenuto nel primo
termine: poiché numeri opposti hanno stesso lo quadrato possiamo riscrivere:
p = 2 · (4a + 5b − 1) + (−1 + 4a + 5b)2 .
8a + 10b + (1 − 4a − 5b)2 − 2 = (4a + 5b − 1) · (2 − 1 + 4a + 5b)
= (4a + 5b − 1) · (1 + 4a + 5b) .
Esempio 5.52. t3 − z3 + t2 − z2 .
Il polinomio ha 4 termini, è di terzo grado in due variabili. Poiché due monomi sono
nella variabile t e gli altri due nella variabile z potremmo subito effettuare un raccoglimento
parziale: t3 − z3 + t2 − z2 = t2 · (t + 1) − z2 · (z + 1), che non permette un ulteriore passo.
Occorre quindi un’altra idea.
Sezione 5.2. Scomposizione in fattori 177
Notiamo che i primi due termini costituiscono una differenza di cubi e gli altri due una
differenza di quadrati; applichiamo le regole:
t3 − z3 + t2 − z2 = (t − z) · t2 + tz + z2 + (t − z) · (t + z) .
Ora effettuiamo il raccoglimento totale del fattore comune (t − z)
t3 − z3 + t2 − z2 = (t − z) · t2 + tz + z2 + t + z .
Esempio 5.53. x3 − 7x − 6.
Il polinomio ha 3 termini, è di 3° grado in una variabile. Non possiamo utilizzare la
regola del trinomio particolare poiché il grado è 3. Procediamo con la regola di Ruffini:
cerchiamo il numero che annulla il polinomio nell’insieme dei divisori del termine noto D =
{± 1; ± 2; ± 3; ± 6}.
Si ha P(+1) == 1 − 7 − 6 6= 0. P(−1) == 1 0 −7 −6
−1 + 7 − 6 = 0. Quindi P(x) è divisibile
−1 −1 1 6
per (x + 1), determiniamo il quoziente con la
regola di Ruffini: 1 −1 −6 0
Pertanto: P(x) = x3 − 7x − 6 = (x + 1) · x2 − x − 6 .
Il polinomio quoziente è un trinomio di secondo grado; proviamo a scomporlo come
trinomio notevole. Cerchiamo due numeri a e b tali che a + b = −1 e a · b = −6. I due numeri
vanno cercati tra le coppie che hanno −6 come prodotto, precisamente (−6, +1), (−3, +2),
(+6, −1), (+3, −2). La coppia che fa al caso nostro è (−3, +2) quindi si scompone q =
x2 − x − 6 = (x − 3) · (x + 2).
In definitiva x3 − 7x − 6 = (x + 1) · (x − 3) · (x + 2).
Esempio 5.54. a4 + a2 b2 + b4 .
Osserva che per avere il quadrato del binomio occorre il doppio prodotto, aggiungendo e
togliendo a2 b2 otteniamo il doppio prodotto cercato e al passaggio seguente ci troviamo con
la differenza di quadrati:
2
a4 + 2a2 b2 + b4 − a2 b2 = a2 + b2 − (ab)2 = a2 + b2 + ab a2 + b2 − ab .
Esempio 5.55. a2 x2 + 2ax2 − 3x2 − 4a2 − 8a + 12.
a2 x2 + 2ax2 − 3x2 − 4a2 − 8a + 12 = x2 a2 + 2a − 3 − 4 a2 + 2a − 3
= x2 − 4 a2 + 2a − 3
= (x + 2)(x − 2)(a − 1)(a + 3).
178 Capitolo 5. Divisibilità e scomposizione di polinomi
5.3 Esercizi
5.3.1 Esercizi dei singoli paragrafi
5.1.1 Algoritmo di Euclide
5.1. Completa la divisione
7x4 +0x3 −5x2 +x −1 2x2 +0x −1
7
... x ...
2
3
− x2 +x −1
2
...
7
x −
4
5.2. Esegui le seguenti divisioni
a ) −2x5 + 8x4 + 10x3 − 52x2 + 14x + 34 : (2x − 4)
[Q = −x4 + 2x3 + 9x2 − 8x − 9; R = −2]
b ) 5x6 + 10x5 − 30x4 − 15x3 − 20x2 + 75x − 103 : (−5x + 10)
[Q = −x5 − 4x4 − 2x3 − x2 + 2x − 11; R = 7]
c ) −10x5 + 33x4 + 26x3 + 20x2 − 58x + 37 : (−x + 4)
[Q = 10x4 + 7x3 + 2x2 − 12x + 10; R = −3]
d ) 55x8 − 7x7 − 61x6 + 50x5 − 79x4 + 24x3 + 8x2 + 26x − 5 : −5x2 − 3x + 7
[Q = −11x6 + 8x5 − 8x4 + 6x3 + x2 + 3x − 2; R = −x + 9]
e ) 12x8 + 69x7 + 120x6 − 20x5 + 123x4 − 265x3 + 93x2 − 161x + 107 : −12x3 + 3x2 − 6x + 11
[Q = −x5 − 6x4 − 11x3 + x2 − 10x + 9; R = −5x2 + 3x + 8]
f ) −40x5 − 12x4 − 40x3 − 44x2 + 124x − 40 : (8x − 4)
[Q = −5x4 − 4x3 − 7x2 − 9x + 11;R = 4]
g ) 40x5 − 60x3 + 90x2 + 220x + 121 : (−10x − 10)
[Q = −4x4 + 4x3 + 2x2 − 11x − 11; R = 11]
h ) 88x8 − 29x7 + 36x6 + 56x5 − 165x4 − 187x3 − 53x2 + 111x + 83 : −11x2 + 5x + 10
[Q = −8x6 − x5 − 11x4 − 11x3 + 7x + 8; R = x + 3]
5.3 (∗ ). Esegui le divisioni tra polinomi.
a ) 3x2 − 5x + 4 : (2x − 2) [Q(x) = 23 x − 1; R(x) = 2]
b ) 4x3 − 2x2 + 2x [Q(x) = 43 x2 − 29 x + 16 R(x) = − 92
3 2
− 4 : (3x − 1) 2
27 ; 27 ]
c ) 5a − a − 4 : (a − 2) [Q(a) = 5a + 9a + 18; R(a) = 32]
d ) 6y5 − 5y4 + y2 − 1 : 2y2 − 3 [Q(y) = 3y3 − 52 y2 + 92 y − 13 R(y) = 27 43
4 ; 2 y− 4 ]
e ) 6 − 7a + 3a2 − 4a3 + 5 3 [Q(a) = 2 − 12 a2 ; R(a) = 72 a2 − 7a + 4]
5 3
a 3 : 1 −2 2a
f ) 2x − 11x + 2x + 2 : x − 2x + 1
g ) 15x4 − 2x + 5 : 2x2 + 3
9 2 4 1 3 69 9 4 5 2 3
h ) − x − 2x + x − x − − x : −2x − 3x −
2 2 8 4 3 4
Sezione 5.3. Esercizi 179
5.1.2 Regola di Ruffini
5.4. Esegui le seguenti divisioni
−11x5 + 11x4 − 4x + 3 : (x − 1) [Q = −11x4 − 4; R = −1]
a)
b) 4 3 2
−12x + 126x − 68x + 78x+ 29 : (x − 10) [Q = −12x3 + 6x2 − 8x − 2; R = 9]
c) 2x4 − 12x3 + 17x2 − 8x + 24 :(x − 3) [Q = 2x3 − 6x2 − x − 11; R = −9]
d) 4 3 2
−7x − 45x − 18x + 5x + 36 : (x + 6) [Q = −7x3 − 3x2 + 5; R = 6]
e) 4 3 2
−5x − 4x − 3x + 7x + 4 : (x [Q = −5x3 + x2 − 4x + 11; R = −7]
4 3 2
+ 1)
f) 9x − 94x − 52x − 30x − 22 : (x − 11) [Q = 9x3 + 5x2 + 3x + 3; R = 11]
−4x − 54x − 106x + 44x + 7x + 73 : (x + 11) [Q = −4x4 − 10x3 + 4x2 + 7; R = −4]
5 4 3 2
g)
h) 7x4 − 42x3 − 2x2 + 6x + 41 : (x − 6) [Q = 7x3 − 2x − 6; R = 5]
i) 4 3 2
10x − 66x − 26x − 25x + 81 : (x − 7) [Q = 10x3 + 4x2 + 2x − 11; R = 4]
j) 4 3 2
3x − 10x + 14x − 6x + 3 : (x − 1) [Q = 3x3 − 7x2 + 7x + 1; R = 4]
11x4 + 80x3 + 17x2 − 39x − 66 : (x + 7) [Q = 11x3 + 3x2 − 4x − 11; R = 11]
k)
5.5 (∗ ). Risolvi le seguenti divisioni utilizzando la regola di Ruffini.
3x3 − 4x2 + 5x − 1 : (x − 2) [Q(x) = 3x2 + 2x + 9; R(x) = 17]
a)
b) x5 − x3 + x2 − 1 : (x − 1) [Q(x) = x4 + x3 + x + 1; R(x) = 0]
c) x4 − 10x2 + 9 : (x − 3) [Q(x) = x3 + 3x2 − x − 3; R(x) = 0]
d) x4 + 5x2 + 5x3 − 5x − 6 : (x + 2) [Q(x) = x3 + 3x2 − x − 3; R(x) = 0]
e) 3 2 [Q(x) = 4x2 − 6x + 8; R(x) = −12]
4x − 2x + 2x − 4 : (x + 1)
4 4 3 3 3
f) y − y + y − 2 : (y + 3) [Q(y) = 43 y3 − 11 2
2 y + 33
2 y − 48; R(y) = 142]
3 2 2
27x3 − 3x2 + 2x + 1 : (x + 3)
g)
h) 4 3
2x − 5x − 3x + 2 : (x −1)
5 1 4 2 2 1
i) x + x − 2x − x : x +
3 3 3
5.1.3 Teorema di Ruffini
5.6 (∗ ). Risolvi utilizzando, quando puoi, il teorema di Ruffini.
a) Per quale valore di k il polinomio x3 − 2x2 + kx + 2 è divisibile per x2 − 1? [k = −1]
b) Per quale valore di k il polinomio x3 − 2x2 + kx è divisibile per x2 − 1? [nessuno]
c) Per quale valore di k il polinomio x3 − 3x2 + x − k è divisibile per x + 2? [k = −22]
d) 2
Scrivi, se possibile, un polinomio nella variabile a che, diviso per a − 1 dà come
quoziente a2 + 1 e come resto −1 [a4 − 2]
5.7 (∗ ). Risolvi utilizzando il teorema di Ruffini.
a ) Trovare un polinomio di secondo grado nella variabile x che risulti divisibile per (x − 1)
e per (x − 2) e tale che il resto della divisione per (x − 3) sia uguale a −4 [−2x2 + 6x − 4]
b ) Per quale valore di a la divisione 2x2 − ax + 3 : (x + 1) dà resto 5? [a = 0]
c ) Per quale valore di k il polinomio 2x3 − x2 + kx − 3k è divisibile per x + 2? [k = −4]
d ) I polinomi A(x) = x3 + 2x2 − x + 3k − 2 e B(x) = kx2 − (3k − 1)x − 4k + 7 divisi entrambi
per x + 1 per quale valore di k hanno lo stesso resto? [k = 2]
180 Capitolo 5. Divisibilità e scomposizione di polinomi
5.2.1 Cosa vuol dire scomporre in fattori
5.8. Associa le espressioni a sinistra con i polinomi a destra.
a) (a + 2b)2 g) 2a2 − 4ab + 3ab − 6b2
b) 3ab2 (a2 − b) h) a2 + 4ab + 4b2
c) (2a + 3b)(a − 2b) i) 9a2 − b2
d) (3a − b)(3a + b) j) 3a3 b2 − 3ab3
e) (a + b)3 k) a2 + b2 + c2 + 2ab + 2bc + 2ac
f) (a + b + c)2 l) a3 + 3a2 b + 3ab2 + b3
5.2.2 Raccoglimento fattore comune
5.9 (∗ ). Scomponi in fattori raccogliendo a fattore comune.
a) ax + 3a2 x − abx [ax(3a − b + 1)]
b) 15b2 + 12bc + 21abx + 6ab2 [3b(7ax + 2ab + 5b + 4c)]
c) 15x2 y − 10xy + 25x2 y2 [5xy(5xy + 3x − 2)]
−12a8 b9 − 6a3 b3 − 15a4 b3 [−3a3 b3 4a5 b6 + 5a + 2 ]
d)
e) 2ab2 + 2b2 c − 2a2 b2 − 2b2 c2 [2b2 (a + c − a2 − c2 )]
f) 2m7 + 8m6 + 8m5 [2m5 (m + 2)2 ]
g) 9x2 b + 6xb + 18xb2 [3bx(3x + 6b + 2)]
20a5 + 15a7 + 10a4 [5a4 3a3 + 4a + 2]
h)
i) x2 b − x5 − 4x3 b2 [−x2 x3 + 4b2 x − b ]
5.10. Scomponi in fattori raccogliendo a fattore comune.
a ) 3xy + 6x2 i ) −8x2 y3 − 10x3 y2 q ) a2 b − b + b2
1 1 1 1
b ) b3 + b j ) x2 y + x r ) a2 + a
3 7 2 2
c ) 3xy − 12y2 k ) ab2 − a + a2 s ) x2 y3 ab − x2 yab
d ) x3 − ax2 l ) 2b6 + 4b4 − b9 t ) 2b6 + 4b4 − b9
e ) 9a3 − 6a2 m ) 2a2 b2 x − 4a2 b u ) −5a4 − 10a2 − 30a
f ) 5x2 − 15x n ) −a4 − a3 − a5 v ) −a2 b2 − a3 b5 + b3
g ) −2x3 + 2x o ) −3a2 b2 + 6ab2 − 15b w ) −2x6 + 4x5 − 6x3 y9
3 7 4 2 1 3 1
h ) ax2 + ax p ) − x + x2 − x3 x ) x3 y + x2 y − xy
5 5 9 3 3 4 2
5.11. Scomponi in fattori raccogliendo a fattore comune.
2 2 4 5 2 2 5 5
a) a b − a4 b3 − a2 b2 g) a x + ax2 − ax
3 3 9 3 4 4
b) 12a3 x5 − 18ax6 − 6a3 x4 + 3a2 x4 h) −5a2 + 10ab2 − 15a
2 4 2 10 i) an + an−1 + an−2
c) a bc − 4ab3 c2 + abc2
3 3 j) an + a2n + a3n
3 4 3 4
d) − a bx + ab x − 2a3 b2 x k) 2x2n − 6x(n−1) + 4x(3n+1)
5 2 l) a2 xn−1 − 2a3 xn+1 + a4 x2n
5 3 3 5 4 2 5 3 4
e) − a b − a b + a b m) a(x + y) − b(x + y)
2 3 6
f) 91m5 n3 + 117m3 n4 n) (x + y)3 − (x + y)2
o) 5y3 (x − y)3 − 3y2 (x − y)
Sezione 5.3. Esercizi 181
p ) 5a(x + 3y) − 3(x + 3y) r ) 2(x − 3y) − y(3y − x)
q ) 2x(x − 1) − 3a2 (x − 1)
5.12 (∗ ). Scomponi in fattori raccogliendo a fattore comune.
a ) 3x2 (a + b) − 2x3 (a + b) + 5x5 (a + b) [x2 (a + b)(5x3 − 2x + 3)]
b ) (2x − y)2 − 5x3 (2x − y) − 3y(2x − y)3 2x − y − 5x3 − 12x2 y + 12xy2 − 3y3 ]
[(2x − y)
5.2.3 Raccoglimento parziale
5.13 (∗ ). Scomponi in fattori con il raccoglimento parziale a fattore comune, se possibile.
d ) 3x3 − 3x2 + 3x − 3 [(3x − 3) x2 + 1]
a ) 2x − 2y + ax − ay [(x − y)(2 + a)]
b ) 3ax − 6a + x − 2 [(x − 2)(3a + 1)] e ) x3 − x2 + x − 1 [(x − 1) x2 + 1]
c ) ax + bx − ay − by [(a + b)(x − y)] f ) ay + 2x − 2ax − y [(a − 1) y − 2x3 ]
3 3
5.14. Scomponi in fattori con il raccoglimento parziale a fattore comune, se possibile.
a) 3ax − 9a − x + 3 i) x3 + x2 + x + 1
b) ax3 + ax2 + bx + b j) b2 x − b2 y + 2x − 2y
c) 2ax − 4a − x + 2 k) b2 x − b2 y − 2ax − 2ay
d) b2 x + b2 y + 2ax + 2ay l) xy + x + ay + a + by + b
e) −x3 + x2 + x − 1 m) 3x + 6 + ax + 2a + bx + 2b
f) x3 + x2 − x − 1 n) 2x − 2 + bx − b + ax − a
g) x3 − 1 − x + x2 o) 2x − 2 + bx − b − ax + a
h) −x3 − x − 1 − x2 p) 2x + 2 + bx − b − ax + a
5.15 (∗ ). Scomponi in fattori con il raccoglimento parziale a fattore comune, se possibile.
a ) bx2 − bx + b + x2 − x + 1 [(b + 1)(x2 − x + 1)]
3 2 2 3 [ a2 − b a − b2 ]
b ) a − a b − ab + b
1 1
c ) a2 b + 3ab2 − a − 5b [ 35 ab − 1 13 a + 5b ]
5 3
5.16 (∗ ). Scomponi in fattori raccogliendo prima a fattore comune totale e poi parziale.
a ) 211 x2 + 212 x + 215 x + 216 [211 (x + 2)(x + 16)]
b ) 6x2 + 6xy − 3x(x + y) − 9x2 (x + y)2 [−3x(x + y) 3x2 + 3xy − 1 ]
c ) 2x3 + 2x2 − 2ax2 − 2ax [2x(x + 1)(x − a)]
2 1 2 1
d ) ax3 − ax2 + ax − a [ 13 a(x2 + 1)(2x − 1)]
3 3 3 3
7 2 7 1 3 1 2 5
e ) x − xy + x − x y − (x2 − xy) [ 19 x(x − y)(16 + x)]
3 3 9 9 9
f ) 2b(x + 1)2 − 2bax − 2ba + 4bx + 4b [2b(x + 1)(x − a + 3)]
g ) 2bx2 + 4bx − 2x2 − 4ax
h ) x4 + x3 − x2 − x
i ) 15x(x + y)2 + 5x2 + 5xy
j ) 2a2 mx − 2ma2 − 2a2 x + 2a2
5.2.4 Differenza di due quadrati
5.17. Scomponi i seguenti polinomi come differenza di quadrati.
182 Capitolo 5. Divisibilità e scomposizione di polinomi
a) a2 − 25b2 g) 144x2 − 9y2 m) −1 + a2
b) 16 − x2 y2 h) 16x4 − 81z2 n) 2a2 − 50
c) 25 − 9x2 i) a 2 b 4 − c2 o) a3 − 16ab6
d) 4a4 − 9b2 j) 4x6 − 9y4 p) −4x2 y2 + y2
e) x2 − 16y2 k) −36x8 + 25b2 q) −4a2 + b2
1 1 a2 y2 1
f ) x4 − y4 l) − r ) 25x2 y2 − z6
4 9 4 9 4
5.18 (∗ ). Quando è possibile, scomponi in fattori, riconoscendo la differenza di due quadrati.
a ) (b + 3)2 − x2 [(b + 3 − x)(b + 3 + x)] d ) (x − 3)2 − 9y2 [(x + 3y − 3)(x − 3y − 3)]
b ) a8 − (b − 1)2 [(a4 − b + 1)(a4 + b − 1)] e ) (x + 1)2 − (y − 1)2 [(x + y)(x − y + 2)]
c ) (x − 1)2 − a2 [(x + a − 1)(x − a − 1)] f ) x2 + 2x + 1 − y2 [(x + y + 1)(x − y + 1)]
5.19 (∗ ). Quando è possibile, scomponi in fattori, riconoscendo la differenza di due quadrati.
a) (2x + 3)2 − (2y + 1)2 [4(x + y + 2)(x − y + 1)]
b) a2 − 2ab + b2 − 4 [(a − b − 2)(a − b + 2)]
c) (2x − 3a)2 − (x − a)2 [(3x − 4a)(x − 2a)]
d) a2 − 6a + 9 − x2 − 16 − 8x [−(x + a + 1)(x − a + 7)]
e) x2 + 25 + 10x − y2 + 10y − 25 [(x + y)(x − y + 10)]
5.2.4 Quadrato di un binomio
5.20. Quando è possibile, scomponi in fattori, riconoscendo il quadrato di un binomio.
a) a2 − 2a + 1 1 2 1 1 n ) x2 − 6xy + 9y2
h) x − x+
b) x2 + 4x + 4 4 3 9 o ) −x2 − 6xy − 9y2
4 4 1
c) y2 − 6y + 9 i) 2
a − 4a + 9 p ) −9x2 − + 3x
9
d) 16t2 + 8t + 1 j) 4x2 − 12x + 9
4
1
e) 4x2 + 1 + 4x k) 9x2 + 4 + 12x q ) 16a2 + b2 − 4ab
4
f) 9a2 − 6a + 1 l) 4x2 + 4xy + y2 1
1 r ) 144x2 − 6xa2 + a4
g ) a2 + ab + b2 m) a4 + 36a2 + 12a3 16
4
5.21. Individua perché i seguenti polinomi non sono quadrati di un binomio.
a ) 4x2 + 4xy − y2 non è un quadrato di binomio perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ;
b ) x2 − 6xy + 9y non è un quadrato di binomio perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ;
c ) 25 + 100x + x2 non è un quadrato di binomio perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ;
1 2 1
d ) x2 + xy + non è un quadrato di binomio perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ;
4 3 9
e ) 25t2 + 4 − 10t non è un quadrato di binomio perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.22 (∗ ). Quando è possibile, scomponi in fattori, riconoscendo il quadrato di un binomio.
2
a ) 24a3 + 6a + 24a2 [6a(2a + 1)2 ] d ) x6 y + x2 y + 2x4 y [x2 y x2 + 1 ]
b ) 3a2 x − 12axb + 12b2 x [3x(a − 2b)2 ] e ) x5 + 4x4 + 4x3 [x3 (x + 2)2 ]
1 1 f ) 2y3 − 12y2 x + 18x2 y [2y(3x − y)2 ]
c ) 5a2 + 2ax + x2 [ (x + 5a)2 ]
5 5
Sezione 5.3. Esercizi 183
2
g ) −50t3 − 8t + 40t2 [−2t(5t − 2)2 ] h ) 210 x2 + 26 · 320 + 340 [ 25 x + 320 ]
5.2.4 Quadrato di un polinomio
5.23. Quando è possibile, scomponi in fattori, riconoscendo il quadrato di un polinomio.
a) a2 + b2 + c2 + 2ab + 2ac + 2bc g ) a2 + 2ab + b2 − 2a + 1 − 2b
b) x2 + y2 + z2 + 2xy − 2xz − 2yz 1
h ) x2 + y2 + 4 − xy + 4x − 2y
c) x2 + y2 + 4 + 4x + 2xy + 4y 4
d) 4a4 − 6ab − 4a2 b + 12a3 + b2 + 9a2 i ) a2 + b2 + c2 − 2ac − 2bc + 2ab
e) 9x6 + 2y2 z + y4 − 6x3 z − 6x3 y2 + z2 j ) −x2 − 2xy − 9 − y2 + 6x + 6y
1 k ) 4a2 + 4ab − 8a + b2 − 4b + 4
f ) a2 + b4 + c6 + ab2 + ac3 + 2b2 c3 l ) a2 b2 + 2a2 b + a2 − 2ab2 − 2ab + b2
4
5.24. Individua perché i seguenti polinomi non sono quadrati.
a) a2 + b2 + c2 non è un quadrato perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ;
b) x2 + y2 + 4 + 4x + 4xy + 4y non è un quadrato perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ;
c) a2 + b2 + c2 − 2ac − 2bc − 2ab non è un quadrato perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . ;
d) a2 + b2 − 1 − 2a − 2b + 2ab non è un quadrato perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.25 (∗ ). Quando è possibile, scomponi in fattori, riconoscendo il quadrato di un polinomio.
a ) a2 + 4ab − 2a + 4b2 − 4b + 1 [(a + 2b − 1)2 ]
b ) a2 b2 + 2a2 b + a2 + 4ab2 + 4ab + 4b2 [(ab + a + 2b)2 ]
c ) x2 − 6xy + 6x + 9y2 − 18y + 9 [(x − 3y + 3)2 ]
5.26. Quando è possibile, scomponi in fattori, riconoscendo il quadrato di un polinomio.
a ) x4 + 2x3 + 3x2 + 2x + 1 scomponi prima 3x2 = x2 + 2x2
b ) 4a4 + 8a2 + 1 + 8a3 + 4a scomponi prima 8a2 = 4a2 + 4a2
c ) 9x4 + 6x3 − 11x2 − 4x + 4 scomponi in maniera opportuna −11x2
5.2.4 Cubo di un binomio
5.27. Quando è possibile, scomponi in fattori, riconoscendo il cubo di un binomio.
a) −x9 − 3x6 + 3x3 + 8 f) −x3 − 6x2 − 12x − 8
b) b3 + 12a2 b − 6ab2 − 8a3 g) x3 y6 + 1 + 3x2 y2 + 3xy2
c) −12a2 + 8a3 − b3 + 6ab h) x3 + 3x − 3x2 − 1
d) −12a2 b + 6ab + 8a3 − b3 i) −5x5 y3 − 5x2 − 15x4 y2 − 15x3 y
1 1 1 1
e ) x3 + x2 + x + j ) x3 − x2 + x −
3 27 3 27
5.28. Individua perché i seguenti polinomi non sono cubi.
a) a10 − 8a − 6a7 + 12a4 non è un cubo perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ;
b) 27a3 − b3 + 9a2 b − 9ab2 non è un cubo perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ;
c) 8x3 + b3 + 6x2 b + 6xb2 non è un cubo perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ;
d) x3 + 6ax2 − 6a2 x + 8a3 non è un cubo perché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.29 (∗ ). Quando è possibile, scomponi in fattori, riconoscendo il cubo di un binomio.
184 Capitolo 5. Divisibilità e scomposizione di polinomi
3
a ) a6 + 3a4 b2 + 3a2 b4 + b6 [ a2 + b 2 ] c ) a6 + 3a5 + 3a4 + a3 [a3 (a + 1)3 ]
3
b ) 8a3 − 36a2 b + 54ab2 − 27b3 [(2a − 3b)3 ] d ) a10 − 8a − 6a7 + 12a4 [a a3 − 2 ]
5.2.5 Trinomi particolari
5.30. Scomponi in fattori i seguenti trinomi particolari.
a) x2 − 5x − 36 h) x2 − 5x + 6 o) x2 + 4x − 12
b) x2 − 17x + 16 i) x2 − 8x − 9 p) x2 − 3x + 2
c) x2 − 13x + 12 j) x2 − 7x + 12 q) x2 + 3x − 10
d) x2 + 6x + 8 k) x2 − 6x + 8 r) x2 + 13x + 12
e) x2 + 7x + 12 l) x2 − 51x + 50 s) x2 + 2x − 35
f) x2 − 2x − 3 m) x2 − 3x − 4 t) x2 + 5x − 36
g) x2 + 9x + 18 n) x2 + 5x − 14 u) x2 + 8x + 7
5.31. Scomponi in fattori i seguenti trinomi particolari.
a ) x4 + 8x2 + 12 d ) x4 + 9x2 − 10 g ) a4 b2 − a2 b − 72
b ) x4 − 5x2 + 4 e ) x6 − x3 − 30 h ) x4 + 11x2 + 24
c ) x6 − 5x3 + 4 f ) x2 y2 − 2xy − 35 i ) −x6 + 7x3 − 10
5.32 (∗ ). Scomponi i seguenti polinomi seguendo la traccia.
a) 2x2 − 3x − 5 = 2x2 + 2x − 5x − 5 = . . . . . . . . . . . . . . . . . [(x + 1)(2x − 5)]
b) 3y2 + y − 10 = 3y2 + 6y − 5y − 10 = . . . . . . . . . . . . . . . . [(y + z)(3y − 5)]
c) 5t2 − 11t + 2 = 5t2 − 10t − t + 2 = . . . . . . . . . . . . . . . . . . . . . . . . . []
d) −3t2 + 4t − 1 = −3t2 + 3t + t − 1 = . . . . . . . . . . . . . . . . . . . . . . . . []
e) 2x2 − 3x − 9 = 2x2 − 6x + 3x − 9 = . . . . . . . . . . . . . . . . . [(x − 3) (2x + 3)]
5.33. Scomponi i seguenti polinomi.
a ) 3a2 − 4a + 1 c ) 4b2 − 4b − 3 e ) x2 + 10ax + 16a2
b ) 11k − 6k2 + 7 d ) 6x2 − 13x − 15 f ) 2x4 + x2 − 3
5.2.5 Scomposizione con la regola Ruffini
5.34 (∗ ). Scomponi in fattori i seguenti polinomi utilizzando il teorema di Ruffini.
a) x3 − 9x − 9 + x2 [(x + 1)(x + 3) (x − 3)]
b) m3 + 2m2 − m − 2 [(m − 1)(m + 1) (m + 2)]
c) a3 + a2 − 4a − 4 [(a + 1)(a − 2) (a + 2)]
d) 3a2 + a − 2 [(a + 1) (3a − 2)]
e) 6a3 − a2 − 19a − 6 [(a − 2)(3a + 1) (2a + 3)]
f) x3 − 5x2 + 8x − 4 [(x − 1)(x − 2)2 ]
5.35 (∗ ). Scomponi in fattori i seguenti polinomi utilizzando il teorema di Ruffini.
a ) a6 + 6a4 + 11a2 + 6 Suggerimento: sostituisci a2 = x [(a2 + 1)(a2 + 2)(a2 + 3)]
b ) 2x2n + xn − 3 Suggerimento: xn = a [(xn − 1)(2xn + 3)]
Sezione 5.3. Esercizi 185
c ) x3 − ax2 − 2ax 2
+ 2a Suggerimento: cerca le radici tra i monomi divisori di 2a
2 [(x −
2
a) x − 2a ]
5.36. Scomponi in fattori i seguenti polinomi utilizzando il teorema di Ruffini.
a) x3 − 8 e) 27x3 − 1 i) 27x3 − 8
b) x3 + 8 f) x5 + 32 j) x3 + a3
c) −x3 − 8 g) x5 − 32 k) x3 − a3
d) −x3 + 8 h) 8x3 + 1 l) 125x3 + 8a3
5.2.5 Binomi omogenei
5.37. Scomponi in fattori i seguenti binomi omogenei.
a) x3 − 1 g) 8x3 − 27y3 m) a3 b3 − 1
b) 27 − x3 h) 0, 0013 − x3 n) a9 − 1
c) x3 + 1 i) 10−3 x3 − 103 y3 o) a6 − 1
d) x3 + 8 j) x6 − y6 p) a3 − 125
e) 64a3 − 8b3 k) 27x3 − 8y3 q) x6 − y3
1 1 27 3 8
f ) a3 − b3 l) x −8 r ) x9 + y3
8 27 8 27
5.3.2 Esercizi riepilogativi
5.38 (∗ ). Scomponi in fattori.
a ) (x + 1)2 − (y − 1)2 [(x + y) (x − y + 2)] 1
f ) 0, 3a2 − b2 [ 13 (a + b) (a − b)]
5 2 3
b ) 5x4 y2 + 5x2 y + [5 12 + x2 y ] g ) 3x + k + 3x2 + kx [(x + 1) (3x + k)]
4
c ) (y − 1)2 − 2y + 2 [(y − 1) (y − 3)] h ) x3 + 3x − 4x2 [x(x − 1) (x − 3)]
d ) 4 − (y − 1)2 [(y + 1) (3 − y)] i ) 4x2 − 7x − 2 [(x − 2) (4x + 1)]
e ) 4x2 − xy − 4x + y [(x − 1) (4x − y)] j ) 6x2 − 24xy + 24y2 [6 (x − 2y)2 ]
5.39 (∗ ). Scomponi in fattori.
a ) x2 − (2 + a)x + 2a [(x − 2) (x − a)]
b ) 2x2 + 5x − 12 [(x + 4) (2x − 3)]
1 2 2
c) a + 4b4 − ab2 [ 14 a − 2b2 ]
16
d ) 81a − 16a3 b2 [a(9 − 4ab)(9 + 4ab)]
e ) a2 − 10a − 75 [(a − 15)(a + 5)]
f ) ax + bx − 3ay − 3by [(a+ b)(x − 3y)]
g ) x5 + x3 + x2 + 1 [(x + 1) x2 + 1 x2 − x + 1 ]
1
h ) 0, 09x4 y5 − 0, 04y y 3x2 y2 + 2 3x2 y2 − 2 ]
[ 100
i ) −a2 x − 2abx − b2 x + 5a2 + 10ab + 5b2 [(a + b)2 (5 − x)]
1 1
j ) x2 − 0, 25b2 [ 36 (2x + 3b) (2x − 3b)]
9
5.40 (∗ ). Scomponi in fattori.
a ) x2 (x4 − 18x2 + 81) − x6 + 729 [−9(x + 3)(x − 3)(2x2 + 9)]
186 Capitolo 5. Divisibilità e scomposizione di polinomi
b) x5 − 2x2 − x + 2 [(x + 1)(x − 1)2 (x2 + x + 2)]
c) x8 − y8 − 2x6 y2 + 2x2 y6 [(x − y)3 (x + y)3 (x2 + y2 )]
d) 16ab − 81a5 b9 [ab(2 − 3ab2 )(2 + 3ab2 )(4 + 9a2 b4 )]
e) 6x7 + 2x6 − 16x5 + 8x4 [2x4 (x − 1)(x + 2)(3x − 2)]
f) x4 − 4x2 − 45 [(x − 3)(x + 3)(x2 + 5)]
g) −3a7 x2 + 9a5 x4 − 9a3 x6 + 3ax8 [3ax2 (x − a)3 (x + a)3 ]
h) x3 − 13x2 + 35x + 49 [(x + 1)(x − 7)2 ]
i) 4ab3 c2 + 20ab3 − 3abc2 − 15ab [ab(4b2 − 3)(c2 + 5)]
j) 6a6 b3 − 12a4 b5 + 6a2 b7 [6a2 b3 (a − b)2 (a + b)2 ]
5.41 (∗ ). Scomponi in fattori.
a) (−x2 + 6x − 9)2 − (4x − 12)(x + 1) [(x − 3)(x3 − 9x2 + 23x − 31)]
b) x + 1 − 2(x2 + 2x + 1) + (3x2 + x3 + 3x + 1)(x − 2) [(x + 1)(x3 − 5x − 3)]
c) 36x2 + 24xy − 48x + 4y2 − 16y + 15 [(6x + 2y − 3)(6x + 2y − 5)]
x5 − 2 − x + 2x4 2
d) [(x + 2) x + 1 (x + 1)(x − 1)]
e) 6a3 + 11a2 + 3a [a(3a + 1)(2a + 3)]
3a4 − 24ax3 [3a(a − 2x) a2 + 2ax + 4x2 ]
f)
g) x2 − 2x + 1
h) x2 + y2 + z4 − 2xy + 2xz2 − 2yz2
i) a6 + b9 + 3a4 b3 + 3a2 b6
j) a3 − 6a2 + 12a − 8
5.42. Scomponi in fattori.
a) a2 + b2 − 1 − 2ab i) x4 − 7x2 − 60
b) a4 + 2b − 1 − b2 j) x3 − 5x2 + 6x
c) −8a2 b + 24ab2 − 18b3 k) x2 + 10xy + 25y2
d) 6a5 − 24ab4 l) 27a6 − 54a4 b + 36a2 b2 − 8b3
e) a4 + b4 − 2a2 b2 m) 64a9 − 48a6 b2 + 12a3 b4 − b6
f) x6 − 9x4 y + 27x2 y2 − 27y3 n) 4a2 x2 − 4b2 x2 − 9a2 y2 + 9b2 y2
g) x2 − 12x + 32 o) x6 − 6x4 + 12x2 − 8
h) x2 − 8x + 15 p) a7 − a4 b2 − 4a3 b2 + 4b4
5.43. Scomponi in fattori.
a) 27a6 − 54a4 b + 36a2 b2 − 8b3 f) 3x3 + x2 − 8x + 4
b) 18a4 b − 2b3 g) 4a2 − 9 − 4b2 + 12b
c) x4 − 9x2 + 20 h) x3 + 3x2 − 6x − 8
d) 3a4 b3 − 6a3 b3 − 9a2 b3 i) 16x3 − 72x2 + 108x − 54
1 1 1 1 1 1 1
e ) x2 + ax + a2 j ) x6 − x4 + x2 −
4 3 9 8 4 6 27
5.44 (∗ ). Scomponi in fattori.
a) xa+1 − 5xa − 4xa−2 [xa−2 (x3 − 5x2 − 4)]
2 2 2 2
b) xn −1 + 2xn +2 + xn (x − 3) [xn −1 (2x − 1)(x2 + x − 1)]
c) x4n+1 − x3n+1 yn + 2xn y4n − 2y5n n n
[(x − y )(x 3n+1 + 2y4n )]
d) xn+2 + 3xn y2n − x2 y3 − 3y3+2n [(x − y )(x + 3y2n )]
n 3 2
Geometria
II
“Stonehenge”
Foto di radical.librarian
http://www.flickr.com/photos/radical_librarian/3564677324
Licenza: Attribuzione 2.0 Generico (CC BY 2.0)
Nozioni fondamentali
6
6.1 Introduzione alla geometria razionale
6.1.1 Breve nota storica
La parola geometria deriva dal greco antico: γεωμετρία, composta da γεω (geo) che significa
“terra” e da μετρία (metria) che significa “misura”, tradotto alla lettera significa “misura della
terra”. Secondo una tradizione storica, durante il VI secolo a.C. alcuni matematici e pensatori
greci (principalmente Talete e Pitagora) cominciarono a organizzare in maniera razionale
(secondo il susseguirsi di ragionamenti logici) le conoscenze geometriche che egiziani e
babilonesi avevano raggiunto nei secoli precedenti. Lo storico greco Erodoto, vissuto tra il
484 a.C. e il 425 a.C., racconta che a causa delle periodiche inondazioni del fiume Nilo gli
egiziani erano costretti a ricostruire ogni anno i confini dei singoli possedimenti terrieri e in
questo modo avevano sviluppato delle modalità tecniche per la misura della terra (γεωμετρία
appunto).
Ritrovamenti più recenti di tavolette di creta del periodo babilonese incise con caratteri
cuneiformi ci fanno ritenere che la cultura babilonese possedesse già delle sofisticate cono-
scenze geometriche. Di certo sappiamo che nel III secolo a.C. il matematico ellenico Euclide1 ,
direttore della grande biblioteca di Alessandria in Egitto, diede una struttura razionale alle
conoscenze geometriche note sino ad allora scrivendo una delle più grandi opere della cultura
occidentale, gli Elementi (in greco Στοιχεια). Questa grande opera è organizzata in 13 libri,
di cui i primi sei riguardano la Geometria Piana, i successivi quattro trattano i rapporti tra
grandezze e gli ultimi tre riguardano la Geometria Solida. Essa prese il posto di tutti i libri pre-
cedenti sulla geometria e servì come testo fondamentale nell’antichità e nel medioevo; è stata
usata come libro scolastico di geometria fino ai nostri giorni. La sua considerazione presso i
Romani fu modesta, ma fu grandissima presso i Bizantini e gli Arabi. Proprio questi ultimi la
reintrodussero in Europa dopo la perdita medievale, grazie alla traduzione di Adelardo di
Bath2 (secolo XII).
Dal punto di vista della struttura logica, gli Elementi di Euclide sono organizzati a partire
da cinque assiomi (nozioni comuni evidenti), cinque postulati (proposizioni che si richiede
siano assunte come vere, senza dimostrazione) e 23 definizioni. L’opera di Euclide è rimasta
nella nostra cultura l’unico punto di riferimento per lo studio della geometria, fino a quando,
contestualmente allo studio dei fondamenti delle altre branche della matematica, i matematici
cercarono di dare una base più rigorosa alla geometria di Euclide. Un’impostazione assiomati-
ca più moderna venne data dal matematico tedesco David Hilbert3 nel libro Grundlagen der
Geometrie (Fondamenti della geometria) pubblicato nel 1899, nel quale la geometria veniva
fondata su ben 21 assiomi.
1 vissuto molto probabilmente durante il regno di Tolomeo I (367 a.C. ca. - 283 a.C.).
2 traduttore, filosofo e matematico britannico (1080 - 1152).
3 (1862 - 1943).
189
190 Capitolo 6. Nozioni fondamentali
6.1.2 Lo spazio fisico e la geometria
La geometria nasce come studio sistematico dello spazio fisico e delle forme che in esso si
muovono. Lo spazio in cui ci muoviamo è per tutti una delle prime esperienze che facciamo
fin dai primi mesi di vita. I nostri sensi determinano le sensazioni che ci permettono di
riconoscere le forme degli oggetti e i loro movimenti. Tuttavia, le nozioni geometriche come
quelle di punto, retta, rettangolo, cubo, sfera . . . non trovano un perfetto riscontro nella realtà
fisica. Nello spazio fisico non esistono, infatti, punti e rette come li descrive la geometria,
né figure a due sole dimensioni, né cubi o sfere perfette. La geometria si propone quindi di
fornire un “modello” ideale della realtà fisica, sia per le forme degli oggetti sia per le proprietà
dello spazio.
Fino alla seconda metà dell’Ottocento, matematici e filosofi sono stati sostanzialmente
d’accordo nel considerare la geometria come la scienza che descriveva razionalmente le
proprietà dello spazio fisico. Galileo Galilei4 ne Il saggiatore (1623) scriveva:
La filosofia è scritta in questo grandissimo libro che continuamente ci sta aperto
innanzi a gli occhi (io dico l’universo), ma non si può intendere se prima non
s’impara a intender la lingua, e conoscer i caratteri, ne’ quali è scritto. Egli è scritto
in lingua matematica, e i caratteri son triangoli, cerchi, ed altre figure geometriche,
senza i quali mezi è impossibile a intenderne umanamente parola; senza questi è
un aggirarsi vanamente per un oscuro laberinto.
A partire dalla seconda metà del XIX secolo, i matematici si sono invece convinti che la geo-
metria non descrive esattamente lo spazio fisico, che sono possibili più geometrie ugualmente
vere dal punto di vista logico e matematico. Lo studio matematico della geometria si è allora
differenziato dallo studio dello spazio fisico e da quello dello spazio psicologico percepito
dall’uomo con i suoi sensi. I matematici hanno accettato l’esistenza di diverse geometrie
matematicamente possibili, si sono accontentati di costruire dei modelli astratti e hanno
lasciato ai fisici la “scelta” del modello che meglio si adatta a descrivere i fenomeni fisici
dall’infinitamente piccolo all’infinitamente grande. La geometria allora è diventata una branca
della matematica alla quale i matematici hanno cercato di dare un fondamento esclusivamente
logico, indipendente dalle esperienze fisiche.
Il legame tra fisica e matematica non si è mai rotto. Con il passare dei secoli, ci si è resi
sempre più conto di quanto la “geometria” del mondo fisico sia molto complessa e di come
alcune nuove geometrie riescono a descrivere meglio fenomeni che con la vecchia geometria
di Euclide non si riusciva a spiegare.
6.2 Il metodo assiomatico, i concetti primitivi e le definizioni
La geometria, sin dai tempi di Euclide, è stata organizzata assiomaticamente, partendo
cioè dalle fondamenta. Nella matematica queste fondamenta sono costituite dai concetti
primitivi e dagli assiomi. Gli enti primitivi sono le nozioni che si decide di non definire. Ci
si può rendere facilmente conto, infatti, che non tutto può essere definito, poiché in ogni
nozione che si definisce si deve fare ricorso ad altre nozioni, le quali a loro volta devono
essere definite per mezzo di altre nozioni e così via all’indietro senza che teoricamente questo
processo abbia mai una fine, arrivando necessariamente ad alcune nozioni così primitive
4 fisico, filosofo, astronomo e matematico italiano (1564 - 1642).
Sezione 6.2. Il metodo assiomatico, i concetti primitivi e le definizioni 191
da non poter essere definite con altre nozioni più elementari. A queste nozioni non è né
necessario né possibile associare alcun significato esplicito; è invece fondamentale esprimere
le loro proprietà esclusivamente attraverso assiomi, cioè attraverso proprietà non dimostrabili
che indicano però come gli enti primitivi devono e possono essere usati. Il matematico Hilbert
utilizza tre enti primitivi – punto, linea e piano – e 21 assiomi. A partire dagli enti primitivi si
fanno derivare tutte le definizioni degli enti geometrici.
La definizione è un’affermazione mediante la quale si spiega la natura di un certo ente,
al quale si attribuisce anche un nome. Gli enti primitivi non necessitano di definizione; gli
assiomi e i postulati, che danno una descrizione delle proprietà degli enti fondamentali,
risultano una sorta di definizione implicita di questi stessi enti.
Oltre ai tre enti primitivi, il punto, la retta e il piano, occorre poi assumere l’esistenza di
tre relazioni primitive tra gli enti geometrici: giacere su, stare fra, essere congruente a. Queste
relazioni permettono di stabilire dei legami tra gli enti geometrici, per esempio: «un punto
giace su una retta», «un punto sta fra altri due punti», «un segmento è congruente a un altro
segmento», . . .
Esiste una simbologia convenzionale, condivisa dagli studiosi, per indicare questi enti:
á per indicare un punto usiamo una lettera maiuscola: A, B, C, . . . ;
á per indicare una retta usiamo una lettera minuscola: a, b, c, . . . ;
á per indicare un piano usiamo una lettera greca: α, β, γ, . . .
Ricordiamo l’alfabeto greco:
á lettere greche minuscole: α (alfa), β (beta), γ (gamma), δ (delta), ε (epsilon), ζ (zeta),
η (eta), ϑ (theta), ι (iota), κ (kappa), λ (lambda), µ (mi), ν (ni), ξ (xi), o (omicron),
π (pi o pi greca), ρ (rho), σ (sigma), τ (tau), υ (ipsilon), ϕ (fi), χ (chi), ψ (psi), ω (omega);
á lettere greche maiuscole: A, B, Γ , ∆, E, Z, H, Θ, I, K, Λ, M, N, Ξ, O, Π, Σ, T , Υ, Φ, X, Ψ, Ω.
Dal punto di vista della rappresentazione grafica si usano le convenzioni come nella
figura 6.1:
B
r π
A
s
C
punti rette piano
F IGURA 6.1: Rappresentazione grafica degli enti fondamentali della geometria
6.2.1 I teoremi
Un teorema è una proposizione composta del tipo SE ... ALLORA..., in simboli I ⇒ T , cioè
una implicazione tra due proposizioni, dette ipotesi (I) e tesi (T ).
192 Capitolo 6. Nozioni fondamentali
Dimostrare un teorema significa fare un ragionamento logico che permetta di concludere
che la tesi è vera avendo supposto che l’ipotesi sia vera. Nel caso in cui un teorema sia
dimostrabile all’interno di una teoria, si dice che è un teorema valido.
In riferimento alla terminologia usata quando abbiamo parlato dell’implicazione, chiamia-
mo I ⇒ T teorema diretto, T ⇒ I teorema inverso, ¬I ⇒ ¬T teorema contrario e ¬T ⇒ ¬I teorema
controinverso. Ribadiamo l’equivalenza tra il teorema diretto ed il teorema controinverso,
nonché l’equivalenza tra il teorema contrario ed il teorema inverso, mentre in generale la
validità del teorema diretto non implica la validità del teorema inverso, e viceversa.
Nel caso particolare in cui vale sia I ⇒ T che T ⇒ I, si scrive I ⇔ T e si dice che ipotesi
e tesi sono logicamente equivalenti. Più precisamente, nel linguaggio specifico delle scienze
che fanno uso della logica, e quindi anche nel linguaggio della Geometria Razionale, se vale
I ⇒ T , si dice che «I è condizione sufficiente per T » e anche che «T è condizione necessaria per
I»; se in particolare vale I ⇔ T , si usa dire che «I è condizione necessaria e sufficiente per T ».
In generale incontreremo molti teoremi che vengono denominati genericamente propo-
sizioni, perché il nome di “teorema” viene tradizionalmente attribuito solo ai teoremi più
importanti. Inoltre si usa chiamare lemma una proposizione che non ha una grande importanza
di per sé, ma che è particolarmente utile per la dimostrazione di altri teoremi. Si chiama invece
corollario un teorema importante che è una conseguenza immediata di un altro teorema.
Così come abbiamo visto che non è possibile definire tutto e che quindi bisogna assumere
alcune nozioni come primitive, analogamente non è possibile dimostrare tutte le proposizioni
di una teoria. Alcune proposizioni devono essere assunte come vere e costituiscono la base
della dimostrazione dei teoremi; queste proposizioni si chiamano postulati o assiomi. Risulta
evidente che cambiando sia pure uno solo degli assiomi cambiano anche i teoremi dimostrabili
e quindi la teoria.
In generale, come abbiamo detto, dato un teorema (diretto) del tipo p ⇒ q, la sua validità
non garantisce la validità del teorema inverso q ⇒ p. Questo però può succedere. In ogni caso,
se sono vere p ⇒ q e q ⇒ p, le due proposizioni sono logicamente equivalenti, ossia p ⇔ q.
Esempio 6.1. Teorema: «un triangolo che ha i lati uguali ha anche gli angoli uguali».
á Il teorema si può schematizzare nel seguente modo: p = «un triangolo ha i lati uguali»;
q = «un triangolo ha gli angoli uguali». Il teorema enunciato è p ⇒ q.
á Il teorema inverso è q ⇒ p, cioè «un triangolo che ha gli angoli uguali ha anche i lati
uguali».
In tale esempio sono validi sia il teorema diretto che quello inverso. Il fatto che uno dei
due teoremi sia chiamato diretto e l’altro inverso è un fatto soggettivo, che può dipendere
semplicemente dall’ordine con cui si enunciano i teoremi. Il teorema precedente si può esporre
allora nel seguente modo:
Teorema: «un triangolo ha i lati uguali se e solo se ha gli angoli uguali».
6.2.2 Postulati e assiomi
Un postulato, o assioma, è una proposizione, spesso intuitiva, evidente ma non dimostrata,
ammessa come vera in quanto necessaria per costruire poi le dimostrazioni dei teoremi.
Euclide nei suoi Elementi aveva individuato un gruppo di cinque assiomi, che riguardano
le nozioni comuni e quindi non fanno riferimento alla geometria, e un gruppo di cinque
postulati che riguardano proprietà geometriche.
Sezione 6.2. Il metodo assiomatico, i concetti primitivi e le definizioni 193
Assiomi di Euclide
I. Cose che sono uguali a una stessa cosa sono uguali anche tra loro.
II. Se cose uguali sono addizionate a cose uguali, le totalità sono uguali.
III. Se da cose uguali sono sottratte cose uguali, i resti sono uguali.
IV. Cose che coincidono fra loro sono uguali.
V. Il tutto è maggiore della parte.
Postulati di Euclide
I. Si possa condurre una linea retta da un qualsiasi punto ad ogni altro punto.
II. Un segmento si possa prolungare indefinitamente in linea retta.
III. Si possa descrivere un cerchio con qualsiasi centro e qualsiasi raggio.
IV. Tutti gli angoli retti siano uguali tra loro.
V. Se una retta che taglia due rette forma dallo stesso lato angoli interni la cui somma è
minore di due angoli retti, prolungando illimitatamente le due rette, esse si incontreranno
dalla parte dove i due angoli sono minori di due retti.
a Nella figura a lato, la retta a taglia le rette
b b e c, formando sul lato destro due angoli
la cui somma è minore di due angoli retti.
c Prolungando opportunamente le rette b
e c, risulta che esse si incontrano sul lato
destro della figura.
Nell’impostazione assiomatica moderna di Hilbert, gli assiomi hanno la funzione di
definire implicitamente gli enti primitivi, cioè di fissare le proprietà alle quali questi enti
devono soddisfare. Hilbert aggiunge inoltre altri assiomi che Euclide stesso non aveva
esplicitato chiaramente.
Assiomi di Hilbert
L’esposizione che segue è una semplificazione degli assiomi del grande matematico
tedesco.5
Hilbert assume come enti primitivi della geometria piana il punto e la retta, come relazioni
primitive l’appartenenza di un punto ad una retta, il giacere di un punto tra altri due punti, e
la congruenza di segmenti.
5 chi volesse studiare direttamente il testo originale può consultare http://www.gutenberg.org/files/17384/
17384-pdf.pdf [ultima consultazione 20.03.2014].
194 Capitolo 6. Nozioni fondamentali
Assiomi di appartenenza “giacere su”
I. Dati due punti distinti, esiste una e una sola retta che contiene entrambi i punti.
II. Ogni retta contiene almeno due punti. Esistono almeno tre punti che non giacciono sulla
stessa retta (figura 6.2).
III. Dati tre punti non allineati, esiste uno e un solo piano che contiene tutti e tre i punti.
Ogni piano contiene almeno un punto (figura 6.3).
IV. Se due punti di una retta giacciono su un piano, allora anche tutti gli altri punti della
retta giacciono su questo piano (figura 6.4).
V. Se un punto giace su due piani distinti, allora esiste almeno un altro punto giacente su
entrambi questi piani.
VI. Esistono almeno quattro punti che non giacciono sullo stesso piano.
B π π
C
A B
B
C A
A r
r
F IGURA 6.2: Assioma II F IGURA 6.3: Assioma III F IGURA 6.4: Assioma IV
Assiomi di ordinamento “stare fra”
VII. Se un punto B giace fra i punti A e C, allora i punti A, B e C sono tre punti distinti sulla
stessa retta, e B giace fra C ed A (figura 6.5).
VIII. Dati due punti A e C, esiste almeno un punto B, sulla retta AC, giacente fra di essi.
IX. Dati tre punti qualsiasi di una retta, uno e uno solo di essi giace fra gli altri due.
A B C r
F IGURA 6.5: Assioma VII
Gli ultimi assiomi ci permettono di dedurre il seguente teorema.
Teorema 6.1. Tra due punti di una retta esiste sempre una quantità illimitata di altri punti.
Dimostrazione. Data una retta r e due suoi punti A e B, per l’assioma VIII sappiamo che esiste
un terzo punto C sulla retta r che giace tra A e B. Ma allora esiste un punto D su r che giace
tra A e C e un punto E che giace tra C e B. Per lo stesso assioma esisterà un punto tra A e D,
uno tra D e C, uno tra C e B e così via.
A D C E B r
Sezione 6.2. Il metodo assiomatico, i concetti primitivi e le definizioni 195
Definizione 6.1. Si chiama segmento AB l’insieme dei punti A e B e di tutti quelli che stanno
sulla retta tra A e B.
Gli assiomi di ordinamento ci permettono di dare anche la seguente
Definizione 6.2. Presi quattro punti A, B, C, O su una retta, in modo che B stia tra A e O e
O stia tra A e C possiamo dire che A e B stanno dalla medesima parte rispetto a O, mentre A e
C non stanno dalla medesima parte rispetto a O.
A B O C r
q Osservazione Trascuriamo in questa trattazione elementare l’assioma di Pasch6 (X) e
l’assioma delle parallele7 (XI).
Assiomi di congruenza “essere congruente a”
XII. Assioma del trasporto di un segmento. Se A, B sono due punti di una retta r e A 0 è un punto
sulla stessa retta (o fissato su un’altra retta r 0 ), si può sempre trovare un punto B 0 sulla
retta r (o su r 0 ), da una data parte rispetto ad A 0 , tale che il segmento AB sia congruente
al segmento A 0 B 0 (figura 6.6).
XIII. La relazione di congruenza tra segmenti è transitiva, cioè se A 0 B 0 è congruente ad AB e
A 00 B 00 è congruente ad AB allora A 0 B 0 è congruente ad A 00 B 00 .
XIV. Siano AB e BC segmenti su una retta r privi di punti comuni a parte B, e siano A 0 B 0
∼ A 0B 0 e
e B 0 C 0 segmenti su una retta r 0 privi di punti comuni a parte B 0 . Se AB =
BC = ∼ B 0 C 0 , allora AC =
∼ A 0 C 0 (figura 6.7).
A B C r
A B A0 B0 r A0 B0 C0 r0
F IGURA 6.6: Assioma XII F IGURA 6.7: Assioma XIV
Prima di proseguire con gli altri assiomi premettiamo le seguenti definizioni.
Definizione 6.3. Chiamiamo semiretta la parte di retta costituita da un punto di essa, detto
origine della semiretta, e da tutti i punti che stanno dalla stessa parte rispetto all’origine.
O s
6 chiamato così in onore del matematico tedesco Moritz Pasch (1843 - 1930) che ne mise in evidenza l’indeducibilità
dagli altri assiomi di Euclide, è uno degli assiomi che Hilbert aggiunse ai postulati di Euclide per renderli completi. Il
suo enunciato è il seguente: «Dati un triangolo nel piano, una retta che ne attraversi un lato in un punto che non sia
un estremo, deve necessariamente intersecare un altro dei due lati o il vertice in comune tra essi.»
7 si tratta del V postulato di Euclide, anche se nella tradizione didattica moderna esso viene in genere sostituito
dall’assioma di Playfair (più restrittivo): «Data una qualsiasi retta r ed un punto P non appartenente ad essa, è
possibile tracciare per P una ed una sola retta parallela alla retta r data.»
196 Capitolo 6. Nozioni fondamentali
Definizione 6.4. Si dice angolo ciascuna delle due parti in cui un piano è diviso da due
semirette aventi l’origine in comune; le semirette si dicono lati dell’angolo; l’origine comune
alle due semirette si dice vertice dell’angolo (figura 6.8).
r
lato
V
vertice angolo
angolo lato
s
F IGURA 6.8: Le semirette r e s, aventi l’origine V comune, individuano due regioni del piano ognuna
delle quali è detta angolo.
L’angolo individuato da tre punti A, B, C è l’angolo formato dalla semiretta con origine
B e passante per A e dalla semiretta con origine B e passante per C. Questo angolo si indica
con il simbolo ABC.
b Nei disegni si usa indicare l’angolo con un archetto che indica la parte di
piano considerata.
XV. Dati un angolo ABC b ed una semiretta B 0 C 0 , esistono e sono uniche due semirette B 0 D e
0 c0 C 0 che EB
B E, tali che sia l’angolo DB c0 C 0 sono congruenti all’angolo ABCb (figura 6.9);
C E
B B
A C0
F IGURA 6.9: Assioma XV
XVI. La relazione di congruenza tra angoli è transitiva, cioè se A 0 B
c0 C 0 e A 00 B
c00 C 00 sono
0 0 0 00
congruenti ad ABC, allora A B C ≡ A B C .
b c c00 00
Assioma di continuità
XVII. Assioma di Archimede. Sulla retta che unisce due punti qualsiasi A e B si prende un punto
A1 , quindi si prendono i punti A2 , A3 , A4 , . . . in modo che A1 sia tra A e A2 , A2 tra A1 e
A3 , A3 tra A2 e A4 , ecc. e che AA1 ≡ A1 A2 ≡ A2 A3 ≡ A3 A4 ≡ . . . allora tra tutti questi
punti esiste sempre un punto An tale che B sta tra A e An (figura 6.10).
Sezione 6.3. Prime definizioni 197
A A1 A2 A3 A4 A5 A6 A7 r
B
F IGURA 6.10: Assioma di Archimede (XVII)
Assioma di completezza
XVIII. Ad un sistema di punti, linee rette e piani è impossibile aggiungere altri elementi in
modo tale che il sistema, così generalizzato, formi una nuova geometria obbediente a
tutti i cinque gruppi di assiomi. In altre parole, gli elementi della geometria formano un
sistema che non è suscettibile di estensione, nel caso in cui si considerino validi i cinque
gruppi di assiomi.
6.3 Prime definizioni
6.3.1 Semirette e segmenti
Nel paragrafo precedente abbiamo già introdotto alcune definizioni di base, necessarie per
enunciare tutti i postulati della geometria secondo l’assiomatizzazione di Hilbert. In questo
paragrafo costruiamo le prime definizioni. Per comodità del lettore riportiamo anche quelle
già date.
Partiamo dalla nozione generica di figura.
Definizione 6.5. Si chiama figura un qualsiasi insieme, non vuoto, di punti.
Questa definizione fa riferimento soltanto all’ente primitivo geometrico di punto.
Lo spazio non è considerato un ente primitivo, in quanto può essere ottenuto dalla seguente
definizione.
Definizione 6.6. Si chiama spazio l’insieme di tutti i punti.
Risulta pertanto che una figura è un qualsiasi sottoinsieme dello spazio.
In base agli assiomi di ordinamento un qualunque punto P su una retta divide la retta
in due parti, una è costituita dai punti che “seguono” P, l’altra è costituita dai punti che
“precedono” P.
Definizione 6.7. Si chiama semiretta la parte di retta costituita da un punto di essa, detto
origine della semiretta, e da tutti i punti che stanno dalla stessa parte rispetto all’origine.
Solitamente una semiretta viene indicata con una lettera latina minuscola.
Prendendo due qualsiasi rette dello spazio esse si possono trovare in diverse posizioni
reciproche, cioè una rispetto all’altra.
Definizione 6.8. Due rette che appartengono ad uno stesso piano si dicono complanari,
altrimenti si dicono sghembe.
198 Capitolo 6. Nozioni fondamentali
Definizione 6.9. Due rette complanari r ed s che non hanno nessun punto in comune si
dicono parallele e si scrive r k s.
Definizione 6.10. Due rette che hanno un solo punto in comune si dicono incidenti.
Definizione 6.11. Se due rette hanno almeno due punti in comune sono coincidenti.
m
u
r
n
s v
r e s sono coincidenti u e v sono incidenti m e n sono parallele
F IGURA 6.11: Relazioni tra rette complanari
q Osservazione Due rette non parallele possono appartenere a piani diversi, in questo caso
non avranno punti in comune, sono cioè sghembe. Viceversa se due rette hanno un punto in
comune allora sono sicuramente complanari. Inoltre, se hanno più di un punto in comune le
rette coincidono, in questo caso ci sono infiniti piani che le contengono.
F IGURA 6.12: Fascio proprio di rette
Definizione 6.12. L’insieme di tutte le rette di un piano che passano per uno stesso punto
è detto fascio proprio di rette, il punto in comune a tutte le rette si dice centro del fascio
(figura 6.12).
Prendendo su una retta due punti A e B, la retta resta divisa in tre parti: la semiretta di
origine A che non contiene B, la parte costituita dai punti compresi tra A e B e la semiretta di
origine B che non contiene A.
Definizione 6.13. Si chiama segmento AB l’insieme dei punti A e B e di tutti quelli che
stanno tra A e B. I punti A e B si dicono estremi del segmento.
Sezione 6.3. Prime definizioni 199
estremo estremo
r A punti interni B s
semiretta di origine A segmento AB semiretta di origine B
F IGURA 6.13: I punti A e B formano le due semirette r ed s, e il segmento AB
Un segmento viene indicato con le due lettere maiuscole dei suoi estremi.
Due segmenti nel piano possono trovarsi in diverse posizioni reciproche. Alcune di esse
hanno un interesse per la geometria.
Definizione 6.14. Due segmenti si dicono consecutivi se hanno in comune soltanto un
estremo (figura 6.14).
I
A D
L
G
F M
E H
B C
segmenti consecutivi Segmenti non consecutivi
F IGURA 6.14: I segmenti AB e BC sono consecutivi perché hanno in comune solo il punto B che è un
estremo di entrambi; DE e FG non sono consecutivi perché hanno in comune solo il punto F ma esso non
è estremo del segmento DE; HI e LM non sono consecutivi perché non hanno nessun punto in comune.
Definizione 6.15. Due segmenti si dicono adiacenti se sono consecutivi ed appartengono
alla stessa retta (figura 6.15).
C G M
F
B I
L
E
A D H
segmenti adiacenti Segmenti non adiacenti
F IGURA 6.15: I segmenti AB e BC sono adiacenti perché hanno in comune solo l’estremo B e giacciono
sulla stessa retta; i segmenti DE e FG, pur giacendo sulla stessa retta, non sono adiacenti poiché non
hanno alcun punto in comune; i segmenti HI e LM giacciono sulla stessa retta ma non sono adiacenti
poiché hanno più di un punto in comune.
200 Capitolo 6. Nozioni fondamentali
6.3.2 Semipiani e angoli
Definizione 6.16. Si dice semipiano di origine la retta r la figura formata dalla retta r e da
una delle due parti in cui essa divide il piano (figura 6.16).
π
semipiano
r
semipiano
F IGURA 6.16: Semipiani opposti
In un piano π, una qualsiasi retta r ⊂ π dà origine a due semipiani distinti, che si dicono
semipiani opposti.
Definizione 6.17. Una figura si dice convessa se, considerati due suoi qualsiasi punti, il
segmento che li unisce è contenuto nella figura. Si dice concava se esistono almeno due punti
per i quali il segmento che li unisce non è interamente contenuto nella figura (figura 6.17).
P
Q
F IGURA 6.17: La figura F è convessa, per qualsiasi coppia di punti interni a F il segmento che li unisce è
interamente nella figura; la figura G è concava perché unendo i punti P e Q si ha un segmento che cade
in parte esternamente alla figura.
Ricordiamo la definizione di angolo già data: si dice angolo ciascuna delle due parti in
cui un piano è diviso da due semirette aventi l’origine in comune; le semirette si dicono lati
dell’angolo; l’origine comune alle due semirette si dice vertice dell’angolo (figura 6.8).
Definizione 6.18. Un angolo si dice piatto se i suoi lati sono uno il prolungamento dell’altro.
Definizione 6.19. Un angolo si dice nullo se è costituito solo da due semirette sovrapposte.
Definizione 6.20. È detto angolo giro l’angolo che ha per lati due semirette sovrapposte e
che contiene tutti i punti del piano (figura 6.18).
Sezione 6.3. Prime definizioni 201
angolo piatto angolo giro
O
A V B angolo nullo
angolo piatto
F IGURA 6.18: L’angolo abc a sinistra è piatto (sia quello sopra che quello sotto), gli angoli a destra,
individuati dalle semirette coincidenti con origine in O, sono rispettivamente un angolo giro (quello
esterno) e un angolo nullo (quello interno).
Definizione 6.21. Un angolo, i cui lati non appartengono alla stessa retta, si dice concavo se
contiene i prolungamenti dei lati, se non li contiene si dice convesso.
angolo convesso
angolo concavo
F IGURA 6.19: L’angolo concavo è quello in giallo in quanto contiene i prolungamenti dei lati (punteggiati)
Quando si disegna un angolo è utile, oltre a disegnare le semirette e l’origine, indicare con
un archetto quale dei due angoli si intende considerare.
a
A
α
O
B b
F IGURA 6.20: Per indicare che l’angolo da considerare è quello convesso e non quello concavo si è usato
un archetto in prossimità del vertice O
Per indicare gli angoli si usano diverse convenzioni:
c se si conoscono i nomi delle semirette che ne costituiscono i lati;
á ab:
b se si conoscono i nomi del vertice e di due punti sui lati;
á AOB:
á α, β, γ, . . . (una lettera greca): per indicare direttamente l’angolo.
I primi due modi di indicare l’angolo non individuano con chiarezza di quale dei due angoli
si tratta. Solitamente si intende l’angolo convesso, quando si vuole indicare l’angolo concavo
bisogna dirlo esplicitamente.
Anche per gli angoli si danno le definizioni di angoli consecutivi e angoli adiacenti, in
parte simili a quelle date per i segmenti.
202 Capitolo 6. Nozioni fondamentali
Definizione 6.22. Due angoli si dicono consecutivi se hanno il vertice e un lato comune e
giacciono da parte opposta rispetto al lato comune.
a
a0
a 00
b b0
c 00
c c0
b 00
F IGURA 6.21: Nella figura gli angoli ab c e bcc sono consecutivi perché hanno il vertice e il lato b in
comune; ad0 b 0 e bd
0 c 0 non sono consecutivi perché non hanno il vertice in comune; a
\ 00 b 00 e a
\ 00 c 00 non
sono consecutivi perché non giacciono da parti opposte rispetto al lato in comune a 00
Definizione 6.23. Due angoli si dicono adiacenti se sono consecutivi e se i lati non comuni
giacciono sulla stessa retta.
b
e
c a d
F IGURA 6.22: I due angoli ab c e bc
c sono adiacenti perché sono consecutivi e i lati a e c sono uno il
prolungamento dell’altro; i due angoli de c ed ef
b non sono adiacenti in quanto d non è il prolungamento
di f; gli angoli de e df sono adiacenti in quanto f è il prolungamento di e
c c
Definizione 6.24. Due angoli convessi si dicono opposti al vertice se i lati del primo sono i
prolungamenti dei lati dell’altro.
angoli opposti al vertice angoli non opposti al vertice
F IGURA 6.23: Gli angoli formati dalle semirette a sinistra sono opposti al vertice; gli angoli formati dalle
semirette a destra non lo sono
Sezione 6.4. Confronto e operazioni tra segmenti e angoli 203
6.4 Confronto e operazioni tra segmenti e angoli
6.4.1 Premessa intuitiva
Nel linguaggio comune usiamo la parola “uguale” con un significato generico, spesso per
indicare due oggetti che si assomigliano: due macchine uguali, due orologi uguali, . . . In arit-
metica e in algebra usiamo la parola “uguale” per indicare oggetti matematici perfettamente
uguali. Per esempio, 2 = 2, ogni numero infatti è uguale solo a se stesso. Scriviamo anche
3 + 2 = 5, per dire che il numero che si ottiene dalla somma di 3 e 2 è proprio il numero 5. Nei
polinomi si enuncia il principio di identità dei polinomi, in base al quale due polinomi sono
uguali se si possono scrivere formalmente allo stesso modo.
In geometria, usiamo il termine “uguale” per indicare due figure coincidenti nella forma e
nella posizione. In altre parole due figure sono uguali solo se sono esattamente la stessa figura.
Tuttavia, in geometria siamo interessati a studiare soprattutto figure che senza essere del
tutto identiche hanno delle caratteristiche in comune. Vediamo prima degli esempi intuitivi e
successivamente tratteremo lo stesso tema ma in modo formalmente corretto.
(a)
(b)
(c) (d)
Le figure (a) e (b), riportate, hanno la stessa forma ma una è più grande dell’altra, la
seconda infatti è stata ottenuta dalla prima raddoppiando la lunghezza di ogni lato: in
geometria tali figure si dicono simili.
Le figure (c) e (d), invece, non hanno la stessa forma e non si somigliano affatto, però le
loro superfici hanno la stessa estensione, in quanto sono costituite dallo stesso numero di
quadratini: in geometria tali figure si dicono equivalenti.
Le figure (e) ed (f) hanno la stessa forma e le stesse dimensioni ma sono in posizioni
differenti. È comunque possibile spostarle una sull’altra e farle coincidere. Usualmente le
chiamiamo figure uguali, ma più precisamente in geometria tali figure si dicono congruenti.
Le figure (g) e (h) hanno la stessa forma e le stesse dimensioni (per rendersene conto basta
ruotare, per esempio, la seconda figura in senso antiorario e poi trascinarla sulla prima per
sovrapporla). Anche queste figure sono dette uguali nel linguaggio comune, ma in geometria
si dicono congruenti.
Le figure (i) e (j) hanno stessa forma e stesse dimensioni, tuttavia non si riesce a trasportare
l’una sull’altra muovendole nel piano, né trascinandole, né ruotandole. Per farlo è necessario
204 Capitolo 6. Nozioni fondamentali
(e) (f)
(h)
(g)
ribaltarne una facendola uscire dal piano, poiché le due figure sono una l’immagine speculare
dell’altra. In geometria tali figure sono dette inversamente congruenti.
(i) (j)
q Osservazione Per ribaltare una figura occorre una dimensione in più rispetto a quelle della
figura, precisamente se si tratta di due figure piane (che hanno due dimensioni: lunghezza
e larghezza) occorre avere la terza dimensione per effettuare un ribaltamento; se siamo su
una retta (una sola dimensione: la lunghezza) occorre la seconda dimensione per ribaltare un
segmento.
Per renderci conto di quanto accade con le figure solide, possiamo pensare ai palmi delle
nostre mani che con buona approssimazione si possono considerare inversamente congruenti:
esse possono essere giunte, ma non sovrapposte. Infatti non è possibile vedere le proprie mani
sovrapposte, entrambe dal dorso o entrambe dal palmo, con le dita rivolte verso l’alto.
6.4.2 La congruenza
Secondo il punto di vista del matematico tedesco Felix Klein (1848-1925), la geometria
è lo studio delle proprietà delle figure che sono invarianti rispetto a certe trasformazioni.
Sezione 6.4. Confronto e operazioni tra segmenti e angoli 205
Nello studio della geometria euclidea ci occupiamo delle proprietà delle figure geometri-
che invarianti rispetto ai movimenti rigidi, cioè rispetto a quei movimenti che conservano
forma e dimensioni delle figure. Queste trasformazioni vengono anche dette isometrie (si
intuisce dalla radice etimologica che si parla di stessa misura): significa che viene stabilita
una corrispondenza biunivoca tra i punti di due figure congruenti in modo da “mantenere” le
distanze.
Definizione 6.25. Diciamo che due figure F e G sono congruenti quando esiste un
∼ G.
movimento rigido che le sovrappone perfettamente. In simboli F =
Nella Premessa a questo paragrafo abbiamo dato un’idea intuitiva e sperimentale del
concetto di congruenza. Ma per esplicitarlo matematicamente dobbiamo utilizzare gli assiomi
di congruenza di Hilbert che abbiamo enunciato nella sezione 6.2.2. Ne riportiamo alcuni per
comodità del lettore.
Assiomi di congruenza
III. Assioma del trasporto di un segmento. Se A e B sono due punti di una retta a e A 0 è un
punto sulla stessa retta o su un’altra retta a 0 , si può sempre trovare un punto B 0 sulla
retta a o su a 0 , da una data parte rispetto ad A 0 , tale che il segmento AB sia congruente
al segmento A 0 B 0 .
Questo assioma afferma che, fissato un punto A 0 su una retta a 0 , è sempre possibile trasportare
un qualunque segmento AB in modo che l’estremo A coincida con A 0 e il segmento stia sulla
retta a 0 .
IV. La relazione di congruenza tra segmenti è transitiva, cioè se A 0 B 0 e A 00 B 00 sono entrambi
congruenti ad AB, allora A 0 B 0 è congruente a A 00 B 00 .
La relazione di congruenza tra segmenti è allora un relazione di equivalenza, in quanto gode
delle proprietà:
a ) riflessiva: ogni segmento è congruente a se stesso;
b ) simmetrica: se AB è congruente a A 0 B 0 allora anche A 0 B 0 è congruente ad AB;
c ) transitiva: se AB è congruente ad A 0 B 0 e A 0 B 0 è congruente ad A 00 B 00 , allora AB è
congruente ad A 00 B 00 .
Definizione 6.26. Si dice lunghezza di un segmento la classe di equivalenza dei segmenti
congruenti tra di loro, cioè l’insieme di tutti i segmenti che sono congruenti tra di loro.
V. Assioma del trasporto di un angolo. Dati un angolo ABC b ed una semiretta B 0 C 0 , esistono
0 0
e sono uniche due semirette B D e B E, tali che l’angolo DB c0 C 0 risulti congruente
all’angolo DBC
b e l’angolo EB c0 C 0 risulti congruente all’angolo DBC.
b
Questo assioma ci garantisce che è sempre possibile trasportare un angolo su una qualsiasi
semiretta, facendo coincidere il vertice dell’angolo con l’origine della semiretta e un lato
dell’angolo con la semiretta stessa.
206 Capitolo 6. Nozioni fondamentali
VI. La relazione di congruenza tra angoli è transitiva, cioè se A 0 Bc0 C 0 e A 00 B
c00 C 00 sono
b allora A 0 B
entrambi congruenti ad ABC, c0 C 0 è congruente a A 00 B
c00 C 00 .
Quindi anche la relazione di congruenza tra gli angoli è una relazione di equivalenza, gode
cioè delle proprietà riflessiva, simmetrica e transitiva.
Definizione 6.27. Si dice ampiezza di un angolo la classe di equivalenza degli angoli
congruenti tra di loro, cioè l’insieme di tutti gli angoli che sono congruenti tra di loro.
Aggiungiamo che:
á tutte le rette sono fra loro congruenti;
á tutte le semirette sono fra loro congruenti;
á tutti i piani sono fra loro congruenti.
6.4.3 Costruzioni riga e compasso
Il trasporto di un segmento e quello di un angolo si possono realizzare con costruzioni
grafiche che utilizzano gli strumenti della riga e del compasso.
Per realizzare una costruzione con riga e compasso si effettua una successione di operazioni
scelte tra quattro operazioni fondamentali. Le operazioni sono:
1. congiungere due punti (già costruiti) con una retta;
2. trovare il punto di intersezione di due rette (già costruite);
3. tracciare una circonferenza, dato il centro ed un suo punto;
4. trovare i punti di intersezione di una circonferenza con un’altra circonferenza (già
costruita) o con una retta (già costruita).
Con riga e compasso.
Procedura 6.2 (Triangolo equilatero). Dati due punti A e B, si deve costruire un punto C in
modo che ABC sia un triangolo equilatero:
1. Traccia i punti A e B.
2. Traccia la circonferenza di centro A e passante per B.
3. Traccia la circonferenza di centro B e passante per A.
4. Individua un punto C di intersezione delle due circonferenze.
5. Il poligono ABC è il triangolo richiesto.
Un’operazione non elementare ma utile nelle costruzioni riga e compasso è quella di utiliz-
zare lo strumento compasso con raggio prefissato in modo da poter costruire una circonferenza
dati centro e raggio invece che centro e un suo punto.
Sezione 6.4. Confronto e operazioni tra segmenti e angoli 207
Procedura 6.3 (Compasso rigido). Dati un punto A ed un segmento BC, si deve costruire la
circonferenza con centro A e raggio BC:
1. Traccia il punto A e il segmento BC.
2. Costruisci il punto D in modo che ABD sia equilatero.
3. Traccia la semiretta DB: denominala r.
4. Traccia la semiretta DA: denominala s.
5. Traccia la circonferenza di centro B e passante per C.
6. Individua un punto E di intersezione di questa circonferenza e r.
7. Traccia la circonferenza di centro D e passante per E.
8. Individua il punto F di intersezione di questa circonferenza e s.
9. La circonferenza di centro A e passante per F: è la circonferenza richiesta.
Con l’uso della riga e del compasso è quindi possibile simulare un compasso rigido. Perciò
nel tracciare una circonferenza potremmo individuare il centro ed un suo punto oppure,
indifferentemente, il centro ed un segmento che determini il raggio.
Con il compasso rigido, non “collassabile”, si è in grado di effettuare un “movimento rigido” e
quindi di rilevare la congruenza di segmenti. Affrontiamo nei prossimi paragrafi il concetto teorico
di “movimento rigido”, che sta alla base del confronto di segmenti e di angoli. Riprenderemo
solo in seguito la modalità di costruzione con riga e compasso.
6.4.4 Confronto di segmenti
Per confrontare l’altezza di due persone e vedere chi è più alto, le facciamo mettere
affiancate in modo che i piedi stiano allo stesso livello, dopodiché confrontiamo l’estremità
della testa: è più alto chi ha l’estremità della testa più in alto. Un procedimento analogo si fa
per confrontare due segmenti.
Per confrontare due segmenti AB e CD, facciamo in modo che con un movimento rigido
gli estremi A e C coincidano, con una rotazione intorno al punto A facciamo in modo che
coincidano anche le rette AB e CD e che gli estremi B e D stiano dalla stessa parte rispetto ad
A e C.
D
B B B
D D
C
A≡C
A A≡C
(a) Situazione iniziale (b) 1o passo: facciamo (c) 2o passo: facciamo coincidere
coincidere A con C la retta CD con AB. I punti B e D
devono stare dalla stessa parte
F IGURA 6.24: Confronto di due segmenti
A questo punto sono possibili tre situazioni:
208 Capitolo 6. Nozioni fondamentali
á B cade dopo l’estremo D, allora diciamo che AB è maggiore di CD e scriviamo AB > CD;
∼ CD;
á B cade esattamente su D, allora i due segmenti sono congruenti e scriviamo AB =
á B cade tra C e D, allora diciamo che AB è minore di CD e scriviamo AB < CD.
6.4.5 Confronto di angoli
Per confrontare due angoli ABCb e DEF,
b portiamo con un movimento rigido il vertice B
sul vertice E, con una rotazione portiamo a coincidere la semiretta BA con la semiretta EF, in
modo che le altre due semirette, BC e ED, stiano dalla stessa parte rispetto a BA.
C C C
D
F F
B≡E
B E B≡E
A A F
A
D D
(a) Situazione iniziale (b) 1o passo: facciamo (b) 2o passo: facciamo
coincidere i vertici B ed E coincidere le semirette BA ed EF
F IGURA 6.25: Confronto di due angoli
A questo punto si possono avere tre situazioni distinte:
á il lato EF cade internamente all’angolo ABC
b e quindi diciamo che ABC b è maggiore di
DEF: ABC > DEF;
b b b
á il lato EF cade esattamente su BC e quindi i due angoli sono congruenti: ABC
b =∼ DEF;
b
á il lato EF cade esternamente all’angolo ABC
b e quindi diciamo che ABCb è minore di DEF:
b
ABC < DEF.
b b
q Osservazione La seguente costruzione è possibile solo perché possiamo realizzare un
compasso rigido (vedi 6.3).
Con riga e compasso.
Procedura 6.4 (Trasporto di un angolo). Costruzione di un angolo congruente ad un angolo
assegnato:
1. Traccia un angolo AVB e la semiretta V 0 E che sarà uno dei lati dell’angolo congruente.
2. Traccia la circonferenza con centro V passante per A.
3. Chiama E l’intersezione di questa circonferenza con il lato VB.
4. Traccia la circonferenza di centro V 0 avente lo stesso raggio della precedente.
5. Chiama A 0 il punto di intersezione di questa circonferenza con la semiretta.
6. Traccia la circonferenza di centro A 0 e avente raggio uguale a AE.
7. Chiama E 0 il punto di intersezione delle due ultime circonferenze.
8. L’angolo A 0 V 0 E 0 è l’angolo richiesto.
Sezione 6.4. Confronto e operazioni tra segmenti e angoli 209
6.4.6 Operazioni con i segmenti
Somma di due segmenti. La somma di due segmenti AB e CD è il segmento AD che si
ottiene trasportando con un movimento rigido il segmento CD in modo che AB e CD siano
∼ AD, usando l’usuale
adiacenti, con l’estremo B coincidente con C. Scriviamo AB + CD =
simbolo di addizione.
B D
A B≡C D
F IGURA 6.26: Somma di due segmenti. Il segmento AD è la somma dei segmenti AB e CD
Differenza di due segmenti. La differenza di due segmenti AB e CD, con AB > CD, è il
segmento DB che si ottiene sovrapponendo AB e CD facendo coincidere l’estremo A con
∼ DB.
l’estremo C. Scriviamo AB − CD =
B D
A≡C D B
F IGURA 6.27: Differenza di due segmenti. Il segmento DB è la differenza dei segmenti AB e CD
Multiplo di un segmento. Il multiplo secondo m, numero naturale diverso da 0, di un
segmento AB è il segmento AC che si ottiene sommando m volte il segmento AB a se stesso.
A B
A B ≡ A0 B 0 ≡ A 00 B 00 ≡ C
∼ 3 · AB
F IGURA 6.28: Multiplo di un segmento. Il segmento AC è il multiplo secondo 3 di AB, cioè AC =
Se m = 0, il multiplo secondo m di qualsiasi segmento AB è il segmento nullo, ove
per segmento nullo intendiamo un qualsiasi segmento in cui gli estremi coincidono, cioè il
segmento ridotto a un solo punto.
Con riga e compasso.
210 Capitolo 6. Nozioni fondamentali
Procedura 6.5 (Multiplo di un segmento). Dato un segmento AB, costruisci il segmento AC
congruente a 3AB:
1. Traccia il segmento AB e la semiretta r con origine A e passante per B.
2. Costruisci la circonferenza di centro B e passante per A.
3. Denomina B’ l’intersezione, diversa da A, della circonferenza con la semiretta r.
4. Costruisci una circonferenza di centro B’ e passante per B.
5. Denomina C l’intersezione, diversa da B’, di questa ultima circonferenza con la semiretta r.
6. Il segmento AC è quello richiesto.
Analogamente si può procedere per costruire segmenti multipli di AB secondo un qualsiasi numero
n naturale non nullo.
Retta parallela. Il quinto postulato di Euclide afferma che data una retta e un punto esiste
una e una sola parallela alla retta passante per il punto.
Con riga e compasso.
Procedura 6.6 (Retta parallela). Dato una retta AB e un punto A 0 costruisci la retta A’B’ parallela
ad AB:
1. Traccia la retta AB.
2. Traccia il punto A 0 .
3. Traccia la circonferenza di centro A 0 e raggio AB.
4. Traccia la circonferenza di centro B e raggio AA 0 .
5. Denomina B 0 l’intersezione (giusta) di queste due circonferenze.
6. La retta A’B’ è la retta richiesta.
Sottomultiplo di un segmento. Il sottomultiplo secondo n, numero naturale diverso da 0, di
un segmento AB è un segmento AC tale che AB = ∼ 1 · AB.
∼ n · AC. Si può anche scrivere AC =
n
Con riga e compasso.
Procedura 6.7 (Sottomultiplo di un segmento). Dato un segmento AB, costruisci il segmento
AD congruente a 1/3 AB:
1. Traccia il segmento AB.
2. Traccia un punto C non appartenente a AB.
3. Traccia la semiretta AC.
4. Costruisci sulla semiretta il segmento AC 00 triplo di AC (vedi 6.5).
5. Traccia la retta C”B.
6. Traccia la retta CD parallela a C 00 B.
7. Il segmento AD è quello richiesto.
q Osservazione Dato che è possibile costruire una retta parallela ad una retta data passante
per un punto dato, pyig mette a disposizione una classe “retta parallela” che richiede proprio
queste due informazioni. Per costruire una retta parallela si può dunque scrivere l’istruzione:
pyig. Parallel (< retta >, <punto>, ...)
Analogamente si può procedere per costruire segmenti sottomultipli di AB secondo un qualsiasi
numero n naturale non nullo.
Sezione 6.4. Confronto e operazioni tra segmenti e angoli 211
∼ m · AB si ottiene dividendo AB in n parti uguali ottenendo
In generale, il segmento AC =
n
il segmento AD e poi sommando m segmenti congruenti ad AD.
A D B A D C
1 2 3 4 1 2 3 4 5 6 7
7 ∼ 7 · AB,
F IGURA 6.29: Sottomultiplo di un segmento. Il segmento AC è congruente a di AB, cioè AC =
4 4
infatti AB è stato suddiviso in 4 parti uguali e AC è costituito da 7 di tali parti
Definizione 6.28. Dato un segmento AB si chiama punto medio di un segmento il punto M
∼ MB).
interno al segmento che lo divide in due parti tra loro congruenti (AM =
A M B
∼ MB
F IGURA 6.30: Punto medio di un segmento. M è il punto medio del segmento AB poiché AM =
Con riga e compasso.
Procedura 6.8 (Punto medio). Costruzione del punto medio di un segmento dato:
1. Traccia un segmento di estremi A e B.
2. Traccia una circonferenza di centro A e passante per B.
3. Traccia una circonferenza di centro B e passante per A.
4. Le circonferenze si intersecano in due punti: denominali C e D.
5. Traccia la retta CD.
6. Denomina M il punto di intersezione fra la retta Cd e il segmento AB: M è il punto medio
del segmento AB.
Proprietà:
á somme di segmenti a due a due congruenti sono congruenti;
á differenze di segmenti a due a due congruenti sono congruenti.
Esempio 6.2. Siano AB e CD due segmenti congruenti appartenenti a una retta r che non
∼ 2 · AB.
abbiano punti in comune. Dimostra che AD − BC =
Dimostrazione. Disponiamo i punti A, B, C, D su una retta r come in figura.
A B C D r
∼ AB + BC + CD e quindi
Per definizione di somma di segmenti si ha che AD =
∼ AB + BC + CD − BC =
AD − BC = ∼ AB + CD.
∼ CD si ha che
Poiché AB =
∼ AB + CD =
AD − BC = ∼ AB + AB =
∼ 2 · AB.
212 Capitolo 6. Nozioni fondamentali
6.4.7 Operazioni con gli angoli
Somma di angoli. La somma di due angoli consecutivi AOB b e BOCb è l’angolo AOC.
b Per
sommare due angoli che non sono consecutivi, per esempio ABC b e DEF,
b si costruiscono due
angoli consecutivi tra di loro, uno congruente a ABC, l’altro congruente a DEF
b b e quindi si
calcola la somma (figura 6.31).
D
O B F B0
D0
C E
A B A C A0 C0
(a) Somma di angoli consecutivi (b) Somma di angoli non consecutivi
F IGURA 6.31: Somma di due angoli.
Differenza di angoli. La differenza di due angoli, di cui il primo è maggiore o congruente
al secondo, è l’angolo che addizionato al secondo dà per somma il primo (figura 6.32). Se i
due angoli considerati sono congruenti la loro differenza è l’angolo nullo.
O O0 O ≡ O0
B C D D B
A A≡C
F IGURA 6.32: Differenza di due angoli.
Multiplo di un angolo. Dato un angolo AOB b e un numero n naturale non nullo, il multiplo
di AOB secondo n (si può scrivere n · AOB) è l’angolo che si ottiene sommando n angoli
b b
congruenti a AOB.
b Se n = 0, il multiplo secondo n di qualsiasi angolo AOB
b è l’angolo nullo.
B
B O
O A
A
A0
A 000 A 00
F IGURA 6.33: Multiplo di un angolo. L’angolo A 000 OB b cioè A 000 OB
b è il quadruplo di AOB, b =∼ 4 · AOB
b
Sezione 6.4. Confronto e operazioni tra segmenti e angoli 213
Sottomultiplo di un angolo. Il sottomultiplo secondo n, naturale non nullo, di un angolo
AOBb è un angolo AOC b tale che AOB
b = ∼ n · AOC.
b Si può anche scrivere AOC ∼ 1 · AOB.
b = b
n
In generale, un angolo AOC
b =∼ m · AOB b si ottiene suddividendo AOB
b in n angoli uguali
n
(indichiamo con AOD b il primo di essi), quindi l’angolo AOC
b è ottenuto sommando m volte
l’angolo AOD.
b
Definizione 6.29. Si dice bisettrice di un angolo la semiretta che ha origine nel vertice
dell’angolo e che lo divide in due angoli tra loro congruenti.
O c
F IGURA 6.34: La semiretta c è la bisettrice dell’angolo aOb,
b gli angoli aOc
b e cOb
b sono congruenti
Con riga e compasso.
Procedura 6.9 (Bisettrice). Costruzione della bisettrice di un angolo:
1. Disegna un angolo AVB.
2. Traccia una circonferenza di centro V e passante per A.
3. Chiama C la sua intersezione con il lato VB.
4. Traccia le due circonferenze con centro in A e C passanti per V.
5. Chiama D la loro intersezione diversa da V.
6. La retta VD è la bisettrice dell’angolo.
6.4.8 Angoli particolari
Possiamo ora dare dei nomi ai seguenti angoli particolari.
Definizione 6.30. Si dice angolo retto la metà di un angolo piatto.
Per denotare il fatto che un angolo è retto si è soliti indicarlo con un quadratino al posto
dell’usuale archetto.
C C
angolo retto angolo retto angolo retto angolo retto
A B A B
O O
214 Capitolo 6. Nozioni fondamentali
O A
Definizione 6.31. Due angoli si dicono complementari se la loro somma è un angolo retto.
Definizione 6.32. Due angoli si dicono supplementari se la loro somma è un angolo piatto.
B A
O
Definizione 6.33. Due angoli si dicono esplementari se la loro somma è un angolo giro.
O A
Definizione 6.34. Un angolo si dice acuto se è minore di un angolo retto.
Definizione 6.35. Un angolo convesso si dice ottuso se è maggiore di un angolo retto.
B B
A A
O O
(a) Angolo acuto (b) Angolo ottuso
Teorema 6.10. Angoli opposti al vertice sono congruenti.
Sezione 6.4. Confronto e operazioni tra segmenti e angoli 215
Dimostrazione. Si considerino due generici angoli opposti al vertice AOB
b e COD
b come nella
figura seguente.
D A
C B
Gli angoli AOBb e AODb sono adiacenti, dato che hanno un lato in comune e gli altri due
lati sono l’uno il prolungamento dell’altro. Ma anche gli angoli AOD
b e DOC b sono angoli
adiacenti per lo stesso motivo. Quindi gli angoli DOC e AOB sono adiacenti allo stesso angolo
b b
AOD.
b Indicando con π l’angolo piatto si ha: AOD b + DOC ∼ π da cui DOC
b = b = ∼ π − AOD.
b
b ∼ b ∼
Analogamente AOB + AOD = π da cui AOB = π − AOD. Ne consegue che DOC = AOB e
b b b ∼ b
cioè la tesi.
Prova tu a dimostrare il seguente teorema
Teorema 6.11. Angoli supplementari di angoli congruenti sono congruenti.
Suggerimento: Dopo aver realizzato il disegno, esplicita ipotesi e tesi. Segui poi il ragionamento del
teorema precedente: se due angoli sono supplementari la loro somma è un angolo piatto . . .
Con riga e compasso.
Procedura 6.12 (Angolo di 60°). Costruzione di un angolo di 60°:
1. Traccia un segmento di estremi A e B.
2. Traccia una circonferenza puntando il compasso in A e passante per B.
3. Traccia una circonferenza puntando il compasso in B e passante per A.
4. Chiama C e D le due intersezioni delle circonferenze.
5. Traccia le semirette AC e AD.
6. L’angolo CAB misura 60°.
Quanto misura l’angolo CAD? e l’angolo ACD?
6.4.9 Perpendicolari e altre definizioni
Definizione 6.36. Due rette si dicono perpendicolari se sono incidenti e formano tra loro
quattro angoli retti.
Per indicare che le due rette r e s sono perpendicolari si usa il simbolo r ⊥ s.
Con riga e compasso.
216 Capitolo 6. Nozioni fondamentali
F IGURA 6.35: Le rette r e s sono perpendicolari poiché incontrandosi formano quattro angoli retti
Procedura 6.13 (Perpendicolare). Costruzione della perpendicolare a una retta, passante per un
punto C:
1. Traccia la retta passante per due punti A e B, e un punto C.
2. Traccia una circonferenza di centro C e passante per B.
3. La circonferenza interseca la retta in due punti: D e E.
4. Traccia la circonferenza di centro D e passante per E.
5. Traccia la circonferenza di centro E e passante per D.
6. Chiama F e G i punti di intersezione fra le due circonferenze.
7. La retta FG è la perpendicolare ad AB passante per C.
Definizione 6.37. Si dice distanza di un punto P da una retta la lunghezza del segmento di
perpendicolare condotta dal punto P alla retta.
P
r
F IGURA 6.36: Il segmento PH, appartenente alla perpendicolare a r passante per P, è la distanza di P
dalla retta r
Definizione 6.38. Si chiama asse di un segmento la retta perpendicolare al segmento e
passante per il suo punto medio.
In genere un asse viene rappresentato con una linea a “tratto e punto”.
Definizione 6.39. Due punti si dicono simmetrici rispetto a una retta se la retta è asse del
segmento che ha per estremi i due punti.
Nella figura 6.37, i punti A e B sono simmetrici rispetto alla retta r.
Con riga e compasso.
Sezione 6.5. Poligoni e poligonale 217
A M B
F IGURA 6.37: La retta r è l’asse del segmento AB in quanto è perpendicolare alla retta per AB e passa
per M, il punto medio di AB
Procedura 6.14 (Asse di un segmento). Costruzione dell’asse di simmetria di un segmento dato:
1. Traccia un segmento di estremi A e B.
2. Traccia una circonferenza puntando il compasso in A e passante per B.
3. Traccia una circonferenza puntando il compasso in B e passante per A.
4. Le circonferenze si intersecano in due punti: etichettali C e D.
5. Traccia la retta CD, che è l’asse del segmento AB.
6.5 Poligoni e poligonale
Definizione 6.40. Si chiama spezzata una figura formata da una sequenza ordinata di
segmenti uno consecutivo all’altro. I segmenti che formano la spezzata si chiamano lati, gli
estremi dei segmenti si chiamano vertici.
Ogni vertice di una spezzata è quindi in comune a due lati, ad eccezione del primo vertice
del primo segmento e dell’ultimo vertice dell’ultimo segmento che appartengono a un solo
segmento.
E
C
D
B
F IGURA 6.38: La linea ABCDE è una spezzata, perché formata da segmenti consecutivi. I segmenti AB,
BC, CD e DE sono i lati della spezzata, i punti A, B, C, D ed E sono i vertici
Definizione 6.41. Un spezzata si dice chiusa se il primo estremo del primo segmento
coincide con l’ultimo estremo dell’ultimo segmento; si dice aperta se il primo estremo e
l’ultimo estremo sono distinti.
Definizione 6.42. Un spezzata si dice intrecciata se almeno due suoi lati si intersecano
in punti diversi dagli estremi; si dice semplice o non intrecciata se ogni coppia di lati non
consecutivi non ha punti in comune.
218 Capitolo 6. Nozioni fondamentali
F1 (semplice, aperta) F2 (intrecciata, aperta) F3 (semplice, chiusa) F4 (intrecciata, chiusa)
F IGURA 6.39: La figura F1 è un spezzata semplice aperta (i lati non si intersecano e gli estremi non coinci-
dono); la figura F2 è una spezzata intrecciata aperta (due lati si intersecano e gli estremi non coincidono);
la figura F3 è una spezzata semplice chiusa (non ci sono lati non consecutivi che si intersecano e ogni
vertice è in comune a due lati); la figura F4 è una spezzata intrecciata chiusa (due lati si intersecano e
ogni vertice è in comune a due lati)
Definizione 6.43. Si chiama poligonale una spezzata chiusa non intrecciata.
6.5.1 Poligono
Definizione 6.44. Si chiama poligono la figura formata da una poligonale e dalla parte finita
di piano da essa delimitata.
Definizione 6.45. In un poligono chiamiamo:
á vertici del poligono i vertici della poligonale;
á lati del poligono i lati della poligonale;
á contorno del poligono la poligonale stessa;
á punti interni i punti del poligono non situati sul contorno;
á punti esterni tutti i punti del piano che non sono interni e non appartengono al
contorno;
á perimetro del poligono il segmento somma dei lati del poligono.
Definizione 6.46. Un poligono si dice convesso se è una figura convessa, cioè se il segmento
che ha per estremi due suoi punti qualsiasi è interamente contenuto nel poligono, si dice
concavo se non è convesso, cioè se esistono almeno due punti per i quali il segmento che li
unisce non è contenuto interamente nel poligono.
Nel seguito, quando parleremo di poligoni intenderemo sempre poligoni convessi.
Definizione 6.47. In un poligono chiamiamo:
á angolo interno o angolo del poligono ognuno degli angoli che ha per lati le semirette che
contengono due lati consecutivi del poligono e ha per vertice il vertice del poligono
in comune a quei due lati;
á angolo esterno ciascun angolo adiacente ad un angolo interno.
Osservazioni
Sezione 6.5. Poligoni e poligonale 219
A
B
(a) P1 (poligono convesso) (b) P2 (poligono concavo)
F IGURA 6.40: Il poligono P1 è convesso perché comunque si prendono due suoi punti interni, il
segmento che li unisce è interno al poligono; il poligono P2 è concavo perché il segmento AB cade in
parte all’esterno del poligono
(a) angoli interni (b) Angoli esterni
F IGURA 6.41: Nella figura (a) sono indicati gli angoli interni al poligono, nella figura (b) sono indicati
gli angoli esterni, ognuno di essi è adiacente a un angolo interno
á Un poligono è convesso se ogni angolo interno è convesso.
á Un poligono è concavo se ha almeno un angolo interno concavo.
Osserva che per ogni angolo interno esistono due angoli esterni, congruenti tra di loro
perché opposti al vertice, ovvero perché supplementari dello stesso angolo.
angolo esterno
angolo interno
angolo esterno
F IGURA 6.42: Ogni angolo interno ha due angoli esterni adiacenti ad esso
Inoltre diamo le seguenti definizioni:
220 Capitolo 6. Nozioni fondamentali
Definizione 6.48. In un poligono chiamiamo:
á corda ogni segmento che unisce due qualsiasi punti del contorno del poligono che non
appartengono allo stesso lato;
á diagonale ogni corda che unisce due vertici non consecutivi.
ale
corda
n
go
dia C
A
F IGURA 6.43: Il segmento AB è una diagonale del poligono poiché unisce i vertici non consecutivi A e B;
il segmento CD è una corda poiché unisce due punti posti su due lati distinti del poligono
I poligoni hanno nomi diversi a seconda del loro numero di lati:
á triangolo è un poligono con tre lati;
á quadrilatero è un poligono con quattro lati;
á pentagono è un poligono con cinque lati;
á esagono è un poligono con sei lati;
á e così via.
Definizione 6.49. Un poligono si dice equilatero se ha tutti i lati congruenti tra loro.
Definizione 6.50. Un poligono si dice equiangolo se ha tutti gli angoli interni congruenti tra
loro.
Definizione 6.51. Un poligono equiangolo e equilatero si dice poligono regolare.
Sezione 6.6. Esercizi 221
6.6 Esercizi
6.6.1 Esercizi dei singoli paragrafi
6.2 - Il metodo assiomatico, i concetti primitivi e le definizioni
6.1. Trasforma nella forma «Se . . . allora . . . » le seguenti frasi:
a) «Un oggetto lanciato verso l’alto ricade a terra»
b) «Quando piove prendo l’ombrello»
c) «I numeri la cui ultima cifra è 0 sono divisibili per 5»
d) «Per essere promosso occorre aver raggiunto la sufficienza»
6.2. Completa i seguenti ragionamenti:
a ) «Se un numero è multiplo di 10 allora è pari»; «il numero n non è pari quindi . . . . . . . . . . . . »
b ) «Se il sole tramonta fa buio»; «il sole è tramontato quindi . . . . . . . . . . . . »
6.3. Distingui nelle seguenti frasi le definizioni dalle proposizioni o proprietà
a ) «La Terra ruota su se stessa in un giorno» D P
b ) «Il solstizio è il momento in cui il Sole raggiunge, nel suo moto apparente lungo l’eclittica,
il punto di declinazione massima o minima» D P
c ) «La cellula è l’unità fondamentale di tutti gli organismi viventi» D P
d ) «I virus sono responsabili di alcune malattie» D P
e ) «I numeri che hanno per ultima cifra 0 sono numeri pari» D P
f ) «Un numero si dice pari se è divisibile per 2» D P
6.4. Dimostra con un controesempio che l’affermazione «Tutti i multipli di 3 sono dispari»
non è vera.
6.5 (I Giochi di Archimede, 1997). «Se il pomeriggio ho giocato a tennis, la sera ho fame e se
la sera ho fame, allora mangio troppo». Quale delle seguenti conclusioni non posso trarre da
queste premesse?
a) «Se gioco a tennis il pomeriggio, allora la sera ho fame e mangio troppo»;
b) «Se la sera ho fame, allora mangio troppo, oppure ho giocato a tennis il pomeriggio»;
c) «Se la sera non ho fame, allora non ho giocato a tennis il pomeriggio»;
d) «Se la sera non ho fame, allora non mangio troppo»;
e) «Se la sera non mangio troppo, allora non ho giocato a tennis il pomeriggio».
6.6. Gli enti primitivi della geometria sono quelli...
a) che occorre definire;
b) che occorre dimostrare;
c) che non si definiscono;
d) che si conoscono già per averli studiati prima.
6.7. Gli assiomi sono:
a ) proposizioni note che si preferisce non dimostrare per non appesantire lo studio;
b ) proposizioni che è necessario dimostrare;
222 Capitolo 6. Nozioni fondamentali
c ) proposizioni che si assumono vere senza dimostrazione;
d ) proposizioni che non si definiscono;
e ) proposizioni che non si dimostrano perché la loro dimostrazione è molto semplice.
6.8. Quali delle seguenti affermazioni sono vere?
a ) Due punti sono sempre allineati
V F
b ) Tre punti sono sempre allineati
V F
c ) Tre punti sono sempre complanari
V F
d ) Tre punti allineati individuano un unico piano
V F
e ) Una retta e un punto esterno ad essa individuano un piano
V F
6.9. Su una retta si segnano quattro punti A, B, C e D. Quanti segmenti restano individuati?
6.10. Date tre semirette a, b e c aventi la stessa origine O, quanti angoli restano individuati?
6.11. Unisci in tutti i modi possibili, mediante delle rette, tre punti non allineati e posti sullo
stesso piano.
6.12. Unisci in tutti i modi possibili, mediante delle rette, quattro punti, a tre a tre non allineati,
di uno stesso piano.
6.13. Quattro rette a due a due incidenti quanti punti di intersezione individuano complessi-
vamente?
6.14. Quale assioma è rappresentato nella figura 6.44?
a) tre punti distinti non allineati determinano uno ed un solo piano che li contiene;
b) su un piano esistono infiniti punti ed infinite rette;
c) la retta passante per due punti distinti di un piano giace completamente nel piano;
d) su una retta esistono infiniti punti.
B π
C
A
F IGURA 6.44: Esercizio 6.14
6.15. Rispondi a voce alle seguenti domande
Sezione 6.6. Esercizi 223
a ) Qual è l’origine della parola “geometria”?
b ) Qual è la differenza tra “assioma” e “teorema”?
c ) Qual è la differenza tra “ente definito” e “ente primitivo”?
6.3 - Prime definizioni
6.16. Disegna una retta a e una retta b che si incontrano in un punto X, disegna anche una
retta c che incontra la a in Y e la b in Z. Elenca tutte le semirette e tutti i segmenti che si
vengono a formare.
6.17. Disegna due rette a e b parallele tra di loro; disegna poi la retta c che interseca la a in A
e la b in B; disegna poi la retta d che interseca a in A e b in C. Quali segmenti si vengono a
formare?
6.18. Rappresenta graficamente ciascuna delle seguenti situazioni:
a) A∈r e B ∈ r, B ∈ s e C ∈ s, A ∈ t e C ∈ t
b) AB ⊂ r, CD ⊂ r, AB ∩ CD = AD. AB ∪ CD = . . .
c) AB ⊂ r, CD ⊂ r, AB ∩ CD = ∅. AB ∪ CD = . . .
d) AB ⊂ r, CD ⊂ s, r k s, P ∈
/ r∪s
6.19. Attribuisci il nome corretto a ciascuna coppia di segmenti rappresentati nella figura 6.45
tra: adiacenti, incidenti, disgiunti, consecutivi.
E L
A D N P
I
C B H
F G O
M
AB e CD sono EF e FG sono HI e IL sono MN e OP sono
............... ............... ............... ...............
F IGURA 6.45: Esercizio 6.19
6.20. Su una retta r disegna i punti A e B, sapendo che A precede B, disegna i punti C e D
sapendo che D è compreso tra A e B e che C segue B. Indica tutti i segmenti che si vengono a
formare.
6.21. Dati cinque punti nel piano, in modo che a tre a tre non siano allineati, quante rette
passanti per due di questi punti è possibile tracciare? Sai esprimere il legame generale tra il
numero N di punti e il numero M di rette che si possono tracciare?
6.22. Vero o falso?
a) Per un punto passa una sola retta V F
b) Per due punti passa una sola retta V F
c) Per tre punti passano almeno tre rette V F
d) Due punti distinti del piano individuano sempre un segmento V F
224 Capitolo 6. Nozioni fondamentali
e) Due rette distinte del piano hanno al più un punto in comune V F
f) Tre punti distinti del piano individuano almeno tre rette V F
g) Due semirette distinte del piano che hanno la stessa origine sono opposte V F
h) Alcuni segmenti consecutivi non sono adiacenti V F
i) Due angoli che hanno il vertice in comune sono consecutivi V F
j) Per un punto del piano passano solo due rette V F
k) Due segmenti posti sulla stessa retta sono adiacenti V F
l) Due segmenti consecutivi hanno in comune un estremo e nessun altro punto V F
6.23. Due segmenti si dicono adiacenti se:
a) appartengono alla stessa retta;
b) sono consecutivi ma non appartengono alla stessa retta;
c) non sono consecutivi e appartengono alla stessa retta;
d) sono consecutivi e appartengono alla stessa retta;
e) appartengono alla stessa retta e hanno gli estremi coincidenti.
6.24. Un angolo è convesso se:
a) è adiacente ad un altro angolo;
b) i suoi lati sono rette incidenti;
c) contiene il prolungamento dei suoi lati;
d) è consecutivo ad un altro angolo;
e) non contiene il prolungamento dei suoi lati.
Sezione 6.6. Esercizi 225
6.25. Due angoli si dicono opposti al vertice se:
a) sono sullo stesso piano;
b) sono uno concavo e uno convesso;
c) hanno il vertice in comune;
d) i lati dell’uno sono contenuti nell’altro;
e) i lati dell’uno sono il prolungamento dei lati dell’altro.
6.26. Quanti angoli individuano tre semirette aventi la stessa origine? Fai un disegno.
6.27. Dai la definizione di “angolo”.
6.28. Qual è la differenza tra angolo piatto e angolo nullo? Fai riferimento alle definizioni e non
al fatto che il primo misura 360◦ e il secondo 0◦ .
6.29. Qual è la differenza tra angoli consecutivi e angoli adiacenti?
6.30. Per ciascun esempio riportato nella figura 6.46 scrivi di che angolo si tratta relativamente
agli angoli colorati in grigio, scegliendo i termini tra: angolo concavo, angoli adiacenti, angoli
consecutivi, angoli opposti al vertice.
α α α
β
β α
α e β sono αè α e β sono α e β sono
............ ............ ............ ............
F IGURA 6.46: Esercizio 6.30
6.31. Rappresenta graficamente ciascuna delle seguenti situazioni:
b ∪ AOC
a ) AOB b = AOB;
b
b ) AOB ∩ AOC = AOB;
b b b
c ) AOB ∩ COD = COB
b b b ∪ COD
b e AOB b = AOB.
b
6.32. Facendo riferimento alla figura 6.47 indica
a) una coppia di segmenti consecutivi . . . . . . . . . . . . ;
b) una coppia di segmenti adiacenti . . . . . . . . . . . . ;
c) una coppia di rette incidenti . . . . . . . . . . . . ;
d) una coppia di rette parallele . . . . . . . . . . . . ;
e) una coppia di angoli consecutivi . . . . . . . . . . . . ;
f) una coppia di angoli adiacenti . . . . . . . . . . . . ;
g) una coppia di angoli opposti al vertice . . . . . . . . . . . . ;
h) un angolo concavo . . . . . . . . . . . . ;
226 Capitolo 6. Nozioni fondamentali
C
B
A
D E
F IGURA 6.47: Esercizio 6.32
i ) un angolo convesso . . . . . . . . . . . .
6.33. Indica quali delle figure geometriche riportate nella figura 6.48 sono convesse
a ) A, B, C, G; b ) B, C, D, F; c ) B, C, D; d ) B, C; e ) D, E, F, G.
A B C D E F G
F IGURA 6.48: Esercizio 6.33
6.34. Scrivi per esteso nel linguaggio comune quanto è indicato in simboli e rappresenta con
un disegno tutti i casi possibili: (P ∈ r) ∧ (P ∈ s) ∧ (Q ∈ r).
6.35. Descrivi la costruzione della figura 6.49, dove le rette c e d sono parallele.
a
Q
P
T
b
R
S
c
d
F IGURA 6.49: Esercizio 6.35
6.36. Se P è centro di un fascio di rette e A è un punto dello stesso piano, è vero che nel fascio
di centro P esiste una retta passante per A?
6.37. Motiva la verità o la falsità della proposizione: «Tutte le rette incidenti formano 2 coppie
di angoli opposti al vertice».
Sezione 6.6. Esercizi 227
6.38. Siano a, b, c, d quattro semirette aventi l’origine in comune O disposte in ordine
antiorario come nella figura 6.50. Individua, aiutandoti con il disegno, quali sono gli angoli
che si ottengono dalle seguenti operazioni:
b ∩ dOb;
a ) aOd b b ∪ cOa;
c ) cOb b b ∩ dOb.
e ) cOa b
b ) dOc ∪ cOb;
b b d ) aOb ∩ dOb;
b b
d
c
b
O
F IGURA 6.50: Esercizio 6.38
6.4 - Confronto e operazioni tra segmenti e angoli
6.39. Due angoli sono complementari e uno è doppio dell’altro. Quale delle seguenti
affermazioni è vera?
a) uno è retto e l’altro è piatto;
b) uno è 1/3 dell’angolo retto e l’altro i 2/3 dell’angolo retto;
c) uno è 1/3 dell’angolo retto e l’altro 1/6 dell’angolo retto;
d) uno è 1/2 dell’angolo retto e l’altro è retto;
e) uno è 2/3 dell’angolo retto e l’altro i 4/6 dell’angolo retto.
6.40. Siano α e β due angoli consecutivi esplementari e siano a e b le loro bisettrici. L’angolo
tra a e b è
a ) piatto; c ) nullo;
b ) retto; d ) non si può sapere.
6.41. Se α e β sono due angoli di vertice O, consecutivi e complementari e a e b le loro
bisettrici, allora dell’angolo aOb
b si può dire che:
a ) è uguale all’angolo retto; d ) è la quarta parte di un angolo retto;
b ) è la metà di un angolo retto; e ) non è possibile determinarne l’ampiez-
c ) è la terza parte di un angolo retto; za.
6.42. Le bisettrici di due angoli adiacenti:
a ) sono parallele; d ) coincidono;
b ) sono lati di un angolo retto; e ) sono semirette opposte.
c ) sono lati di un angolo concavo;
228 Capitolo 6. Nozioni fondamentali
6.43. Due angoli si dicono complementari quando:
a ) sono consecutivi; d ) ciascuno di essi è acuto;
b ) sono angoli opposti al vertice; e ) ciascuno è la metà di un angolo retto.
c ) la loro somma è un angolo retto;
6.44. Dati due segmenti adiacenti AB e BC tali che AB = 1
· BC, allora per AC = AB + BC si
3
può dire che:
∼ 1 · BC;
a ) AC = ∼ 2 · BC;
c ) AC = ∼
e ) AC = 4
· BC.
4 3
∼ 3 · BC;
b ) AC = ∼ 1 · BC;
d ) AC = 2
6.45. Due segmenti AB e CD appartengono alla stessa retta e hanno lo stesso punto medio. Si
può affermare che:
∼ CD;
a ) AB = ∼ CD;
b ) AC = ∼ DC;
c ) DB = ∼ BD;
d ) AC = ∼ AB.
e ) AC =
6.46. Per ciascuna delle affermazioni seguenti, dire se è vera o falsa, e spiegare perché
a ) l’angolo retto è la metà dell’angolo giro
V F
b ) ogni angolo convesso ha due bisettrici
V F
c ) due angoli che hanno in comune il vertice sono consecutivi
V F
d ) un angolo ottuso è maggiore di qualunque angolo acuto
V F
e ) sommando due angoli acuti si può ottenere un angolo piatto
V F
6.47. Tre semirette a, b, c uscenti da uno stesso punto dividono il piano in tre angoli congruenti.
Dopo aver rappresentato le semirette, traccia la semiretta b1 opposta di b. Quale delle seguenti
affermazioni è vera?
a ) b1 è perpendicolare alla semiretta a;
b ) b1 è bisettrice dell’angolo formato da a e c;
c ) b1 è perpendicolare alla semiretta c;
6.48. Dato l’angolo acuto AOB,
b sia OC la sua bisettrice. Sia poi OD una semiretta esterna
all’angolo come nella figura 6.51, quale relazione è vera?
a ) COB
b =∼ 1 · (DOA
b − DOB);
b c ) COB
b =∼ (BODb − COB);
b
2
b ) COB
b =∼ (AODb − AOB);
b b ∼ 1
d ) COB = 2 · (DOA + DOB).
b b
6.49. Individua tra gli angoli rappresentati nella figura 6.52 quello piatto, quello retto, quello
acuto, quello ottuso e quello concavo, scrivendolo nelle relative etichette. Per ciascuno di essi
traccia la bisettrice.
Sezione 6.6. Esercizi 229
A B
C
F IGURA 6.51: Esercizio 6.48
............ ............ ............
............
............
F IGURA 6.52: Esercizio 6.49
6.50. Per ognuna delle seguenti affermazioni indica se è vera oppure falsa
a) Sommando due angoli acuti si ottiene sempre un angolo acuto V F
b) Sommando due angoli piatti si ottiene un angolo giro V F
c) Sommando un angolo acuto e uno retto si ottiene un angolo ottuso V F
d) Sommando due angoli retti si ottiene un angolo giro V F
e) Sommando un angolo piatto e un angolo acuto si ottiene un angolo concavo V F
f) Sommando due angoli convessi si ottiene sempre un angolo convesso V F
g) Sommando un angolo retto e un angolo piatto si ottiene un angolo giro V F
6.51. Individua l’angolo
a) La differenza tra un angolo piatto è un angolo retto è un angolo . . . . . . . . . . . . . . . . . .
b) La differenza tra un angolo giro e un angolo piatto è un angolo . . . . . . . . . . . . . . . . . .
c) La differenza tra un angolo acuto e un angolo retto è un angolo . . . . . . . . . . . . . . . . . .
d) La differenza tra un angolo giro e un angolo piatto è un angolo . . . . . . . . . . . . . . . . . .
e) Il doppio di un angolo piatto è un angolo . . . . . . . . . . . . . . . . . .
f) Il doppio di un angolo retto è un angolo . . . . . . . . . . . . . . . . . .
230 Capitolo 6. Nozioni fondamentali
6.52. Spiega perché se due angoli sono complementari i loro doppi sono supplementari.
6.53. Verifica, aiutandoti con un disegno, che se A
b=∼B
beC b allora A
b<D b +C
b<B
b + D.
b
6.54. Un angolo α è retto e un angolo β è la sesta parte di un angolo piatto. A quale frazione
di angolo retto corrisponde la somma α + β?
6.55. Dati quattro segmenti AB > BC > CD > DE. Verifica, aiutandoti con dei disegni, che:
a ) AB − CD > BC − CD; b ) AB + DE > BC + CD.
6.56. Disegna due angoli consecutivi α e β, disegna l’angolo γ adiacente ad α non contenente
β e l’angolo δ adiacente a β non contenente α. Gli angoli γ + δ e α + β sono:
a ) complementari; c ) opposti al vertice;
b ) supplementari; d ) esplementari.
6.57. Su una semiretta di origine A segna il 6.62. Siano AB e CD due segmenti congruenti
segmento AB, il segmento BC = ∼ 3 · AB e il disposti su una retta r, non aventi alcun pun-
segmento CD = AB, i punti sono consecutivi to in comune e in modo che AB preceda CD.
secondo l’ordine alfabetico. Secondo quale Dimostra che il punto medio di BC è anche
numero frazionario AD è multiplo di BC? punto medio di AD.
6.58. Su una semiretta di origine O si hanno 6.63. Siano AB e CD due segmenti congruenti
i segmenti OA e OB con OB > OA. Se M è il adiacenti, siano M e N i rispettivi punti medi,
punto medio di OA e N è il punto medio di dimostra che MN è congruente a CD.
OB, quale delle due seguenti relazioni è vera?
6.64. Siano AB e CD due segmenti congruen-
a ) MN =∼ 1 · (OB − OA); ti adiacenti tali che BC = ∼ 3 · AB, siano M
2
∼ 1
b ) MN = 2 · (OB + OA). e N i rispettivi punti medi, dimostra che
MN = ∼ 2 · BC.
3
6.59. Su una semiretta di origine O si prendo-
no i punti A, B e C con OC > OB > OA. Sia 6.65. Siano AB e BC due segmenti adiacenti
M il punto medio di OA e N il punto medio non necessariamente congruenti, sia M il pun-
di BC. Quale delle seguenti relazioni è vera? to medio di AC ed N il punto medio di BC,
dimostra che MN = ∼ 1 · AB.
2
∼ 1
a ) MN = 2 · (OB + OA);
b ) MN =∼ 1 · (OA + BC); 6.66. Dati due segmenti adiacenti AB e BC e
2
∼ 1
c ) MN = 2 · (OC + AB). M e N i loro rispettivi punti medi, dimostrare
che AB = ∼ MN.
6.60. Su una retta, i punti A, B, C, D si sus-
seguono secondo l’ordine alfabetico. Se AB 6.67. Siano AB e BC due segmenti adiacen-
è congruente a CD i punti medi di BC e AD ti e siano M e N i loro rispettivi punti medi.
coincidono? Spiega perché? Dimostrare che se AB < BC allora AB <
MN < BC.
6.61. Siano AB e CD due segmenti congruenti
disposti su una retta r e non aventi alcun pun- 6.68. In un piano gli angoli AOC
b e CODb sono
to in comune. Dimostra che AC è congruente adiacenti. Sia OF la bisettrice di AOC e OE la
b
a BD. bisettrice di COD.
b Spiega perché FOE b è retto.
Sezione 6.6. Esercizi 231
6.69. Quattro semirette con origine nello stes- AOD
b + BOD?
b Per aiutarti traccia la bisettrice di
so punto dividono un angolo giro in quattro BOD.
b
angoli α, β, γ, δ disposti in senso antiorario
secondo l’ordine alfabetico. Si sa che α è con- 6.73. Dimostrare che le bisettrici di due angoli
gruente a γ e β è congruente a δ. Dimostra adiacenti formano un angolo retto.
che ci sono alcune semirette opposte, quali
6.74. Due rette incidenti formano quattro an-
sono?
goli, dimostra che le bisettrici degli angoli
6.70. Disegna un angolo convesso e i suoi sono tra loro perpendicolari.
complementari consecutivi, spiega come hai
costruito gli angoli complementari. Spiega 6.75. Siano aOb e bOc due angoli convessi
b b
perché i complementari dello stesso angolo consecutivi, siano d ed e le loro rispettive
sono congruenti. bisettrici. Dimostra che aOc
b =∼ 2 · dOe.
b
6.71. Sia M il punto medio del segmento 6.76. Dati due angoli consecutivi aOb b e bOc,
b
AB e sia P un punto compreso tra M e B. e le loro rispettive bisettrici d ed e, dimostra
Che relazione esiste tra MP e la differenza che se dOb
b e bOe b sono complementari allora
AP − BP? Per aiutarti costruisci il punto Q tale gli angoli aObb e bOcb sono adiacenti. Dimo-
che QM = ∼ MP.
stra anche che se aOb b e bOc b sono adiacenti
6.72. Sia AOB
b un angolo qualunque e OC la allora dOb e bOe sono complementari.
b b
sua bisettrice. Sia OD una semiretta esterna
all’angolo AOB.
b Che relazione c’è tra COD
b e ?? - ??
6.5 - Poligoni e poligonale
6.77. Quante diagonali ha un triangolo?
a ) nessuna; b ) 1; c ) 2; d ) 3.
6.78. Quante diagonali puoi tracciare dal vertice di un poligono di 6 lati?
a ) 6; b ) 5; c ) 4; d ) 3.
6.79. Traccia l’angolo esterno relativo agli angoli interni indicati con un arco nella figura 6.53.
F IGURA 6.53: Esercizio 6.79
6.80. Quali tra le seguenti figure geometriche sono sempre congruenti tra loro?
232 Capitolo 6. Nozioni fondamentali
a ) Tutti i punti f ) Tutti i poligoni convessi
V F V F
b ) Tutte le rette g ) Tutti i triangoli
V F V F
c ) Tutte le semirette V F h ) Tutti i triangoli equilateri
d ) Tutti i semipiani V F V F
e ) Tutti gli angoli i ) Tutti i quadrati
V F V F
6.81 (Prove invalsi 2006). Che cosa si definisce “diagonale” in un poligono convesso? Un
segmento che
a) congiunge due vertici non consecutivi del poligono;
b) congiunge due vertici qualsiasi del poligono;
c) congiunge i punti medi di due lati consecutivi del poligono;
d) divide il poligono in due parti congruenti.
6.82 (Prove invalsi 2006). Scegli tra le figure riportate nella figura 6.54 quella in cui risulta
AC 3
vera l’uguaglianza = .
CB 4
B A C B C A B
(b) (c)
A C
(a) A C B C A B
(d) (e)
F IGURA 6.54: Esercizio 6.82
6.83 (Prove invalsi 2005). Due segmenti misurano 5 dm e 30 cm rispettivamente. Qual è il
rapporto fra la lunghezza del secondo segmento e quella del primo?
a ) 6; b ) 5/3; c ) 3/5; d ) 1/6.
6.84 (Prove invalsi 2005). I punti A, B e C sono allineati come nella figura 6.55. Se l’angolo
b misura 54◦ e BD è la bisettrice dell’angolo EBC,
ABE b quanto misura l’angolo DBC? b
a ) 26◦ ; b ) 36◦ ; c ) 54◦ ; d ) 63◦ .
6.85 (Prove invalsi 2005). Un poligono è regolare se tutti i suoi lati sono uguali e tutti i suoi
angoli sono uguali. Un poligono non è regolare se e solamente se . . .
a) tutti i suoi lati e tutti i suoi angoli sono disuguali;
b) tutti i suoi lati o tutti i suoi angoli sono disuguali;
c) almeno due dei suoi lati e almeno due dei suoi angoli sono tra loro disuguali;
d) almeno due dei suoi lati o almeno due dei suoi angoli sono tra loro disuguali.
Sezione 6.6. Esercizi 233
D
E
C B A
F IGURA 6.55: Esercizio 6.84
6.6.2 Risposte
6.3. a) P, b) D, c) D, d) P, e) P, f) D.
6.4. Un controesempio è 6, che è pari.
6.6. c.
6.7. c.
6.8. a) V, b) F, c) V, d) V, e) V.
6.14. a.
6.22. a) F, b) V, c) F, d) V, e) V, f) F, g) F, h) F, i) F, j) F, k) F, l) V.
6.23. e.
6.24. e.
6.25. e.
6.33. c.
6.36. Sì.
6.40. a.
6.41. b.
6.42. b.
6.43. c.
6.44. e.
6.45. d.
234 Capitolo 6. Nozioni fondamentali
6.46. a) F, b) F, c) F, d) V, e) F.
6.47. b.
6.48. a.
6.50. a) F, b) V, c) V, d) V, e) V, f) F, g) F.
4
6.54. 3.
6.56. b.
5
6.57. 3.
6.58. a.
6.59. c.
6.77. a.
6.78. d.
6.80. a) V, b) V, c) V, d) V, e) F, f) F, g) F, h) F, i) F.
6.81. a.
6.82. d.
6.83. c.
6.84. d.
6.85. d.
Congruenza nei triangoli
7
7.1 Definizioni relative ai triangoli
Definiamo gli elementi principali di un triangolo
Definizione 7.1.
á Un triangolo è un poligono di tre lati.
á Si chiamano vertici gli estremi dei lati.
á Un vertice si dice opposto a un lato se non appartiene a quel lato.
á Si chiamano angoli interni del triangolo i tre angoli formati dai lati.
á Un angolo interno si dice angolo compreso tra due lati quando i lati dell’angolo
contengono dei lati del triangolo.
á Un angolo interno si dice angolo adiacente a un lato del triangolo quando uno dei suoi
lati contiene quel lato del triangolo.
á Un angolo si dice angolo esterno al triangolo se è un angolo adiacente a un angolo
interno.
á Si dice bisettrice relativa a un vertice, il segmento di bisettrice dell’angolo al vertice
che ha per estremi il vertice stesso e il punto in cui essa incontra il lato opposto.
á Si dice mediana relativa a un lato il segmento che ha per estremi il punto medio del
lato e il vertice opposto a quel lato.
á Si dice altezza di un triangolo relativa a un suo lato il segmento di perpendicolare che
ha per estremi il vertice opposto al lato e il punto di intersezione della perpendicolare
con la retta contenente il lato.
á Si dice asse di un triangolo, relativo a un suo lato, la perpendicolare al lato condotta
nel suo punto medio.
Nel triangolo (a) della figura seguente, A, B e C sono i vertici del triangolo, il vertice A è
opposto al lato a, l’angolo α è interno al triangolo ed è compreso tra i lati AB e AC, mentre
l’angolo β è esterno. Nel triangolo (b) AL è la bisettrice dell’angolo nel vertice A, AH è altezza
relativa alla base BC, AM è la mediana relativa al lato BC e la retta r è l’asse di BC.
I triangoli possono essere classificati rispetto ai lati
Definizione 7.2.
á un triangolo si dice equilatero se ha i tre lati congruenti;
á un triangolo si dice isoscele se ha (almeno) due lati congruenti;
á un triangolo si dice scaleno se ha i lati a due a due non congruenti.
o rispetto agli angoli
235
236 Capitolo 7. Congruenza nei triangoli
A A
β r
B a C B ML H C
(a) (b)
F IGURA 7.1: Triangolo. Vertici, angoli, bisettrice, mediana, asse.
A A A
B C B C B C
triangolo equilatero triangolo isoscele triangolo scaleno
∼ AC =
AB = ∼ BC AB =∼ AC 6 ∼ AC, AB =
AB = 6 ∼ BC, AC =
6 ∼ BC
F IGURA 7.2: Classificazione di un triangolo rispetto ai lati
Definizione 7.3.
á un triangolo si dice rettangolo se ha un angolo interno retto; in un triangolo rettangolo
si chiama ipotenusa il lato che si oppone all’angolo retto e si chiamano cateti i lati
adiacenti all’angolo retto;
á un triangolo si dice ottusangolo se ha un angolo interno ottuso;
á un triangolo si dice acutangolo se ha tutti gli angoli interni acuti.
A A A
ip
ot
en
cateto
u sa
B cateto C B C B C
triangolo rettangolo triangolo ottusangolo triangolo acutangolo
ABC
b = 90◦ ABC
b > 90◦ b < 90◦ , BCA
ABC b < 90◦ , CAB
b < 90◦
F IGURA 7.3: Classificazione di un triangolo rispetto agli angoli
Abbiamo già costruito un triangolo equilatero (vedi 6.2).
Vediamo ora come costruire triangoli isosceli. Se è data la base.
Sezione 7.2. Criteri di congruenza dei triangoli 237
Con riga e compasso.
Procedura 7.1. Costruzione di un triangolo isoscele di base assegnata:
1. Traccia un segmento di estremi A e B, base del triangolo da costruire.
2. Costruisci l’asse del segmento AB.
3. Prendi un punto sull’asse e denominalo C.
4. I segmenti AC e BC hanno la stessa lunghezza e quindi il triangolo ABC è isoscele.
Con questa procedura, quanti triangoli isosceli di base assegnata AB puoi costruire?
Se è dato il lato obliquo.
Con riga e compasso.
Procedura 7.2. Costruzione di un triangolo isoscele di lato obliquo assegnato:
1. Traccia un segmento di estremi A e B, lato obliquo del triangolo da costruire.
2. Traccia una circonferenza puntando il compasso in B, con apertura AB.
3. Scegli un punto qualsiasi sulla circonferenza: denominalo C; il triangolo ABC è isoscele sulla
base AC.
Con questa procedura, quanti triangoli isosceli di lati assegnati congruenti ad AB puoi costruire?
7.2 Criteri di congruenza dei triangoli
Ricordiamo che due figure piane si dicono congruenti se sono sovrapponibili, cioè se è
possibile spostare una sull’altra, senza deformarle, in modo che coincidano perfettamente.
In particolare, due triangoli sono sovrapponibili se hanno “ordinatamente” congruenti i
tre lati e i tre angoli. Con il termine ordinatamente intendiamo che, a partire da una coppia
di vertici (il primo di un triangolo ed il secondo dell’altro) procedendo lungo il contorno in
senso orario, oppure antiorario, incontriamo lati tra loro congruenti e vertici di angoli tra loro
congruenti. Nel caso dei triangoli, questo succede esattamente quando angoli congruenti nei
due triangoli sono compresi tra coppie di lati congruenti o, in maniera equivalente, quando
sono opposti a lati congruenti.
I criteri di congruenza dei triangoli ci dicono che è sufficiente conoscere la congruenza di
solo alcuni elementi dei due triangoli, generalmente tre elementi di un triangolo congruenti a
tre elementi dell’altro triangolo, per poter affermare che i due triangoli sono tra loro congruenti,
e quindi dedurne la congruenza degli altri elementi.
Un modo tradizionale di presentare l’argomento, dovuto allo stesso Euclide, è quello di
“dimostrare” i primi due criteri di congruenza dei triangoli facendo uso della definizione stessa
di congruenza come “uguaglianza per sovrapposizione”, e di utilizzarli successivamente per
la verifica di altre proprietà.
Secondo il matematico tedesco Hilbert, il primo criterio di congruenza è invece un assioma
e il secondo criterio può essere dimostrato per assurdo attraverso il primo.
Di seguito presenteremo solo gli enunciati dei tre criteri di congruenza.
Teorema 7.3 (1o Criterio di congruenza dei triangoli). Due triangoli sono congruenti se hanno
congruenti due lati e l’angolo tra essi compreso.
∼ A 0 C 0 , BC =
Ipotesi: AC = ∼ B 0C 0, γ =
∼ γ 0. ∼ A 0B 0C 0.
Tesi: ABC =
238 Capitolo 7. Congruenza nei triangoli
C C0
γ γ0
A B A0 B0
Teorema 7.4 (2o Criterio di congruenza dei triangoli). Due triangoli sono congruenti se hanno
congruenti due angoli e il lato tra essi compreso.
C C0
α β α0 β0
A B A0 B0
∼ A 0B 0, α =
Ipotesi: AB = ∼ α 0, β =
∼ β 0. ∼ A 0B 0C 0.
Tesi: ABC =
Teorema 7.5 (3o criterio di congruenza dei triangoli). Due triangoli sono congruenti se hanno
congruenti le tre coppie di lati.
C C0
A B A0 B0
∼ A 0 B 0 , BC =
Ipotesi: AB = ∼ B 0 C 0 , AC =
∼ A 0 C 0 . Tesi: ABC =
∼ A 0B 0C 0.
Esempio 7.1. Si considerino due rette incidenti, r ed s, ed il loro punto in comune P. Sulle
semirette opposte di origine P si prendano punti equidistanti da P, come in figura, in maniera
tale che AP =∼ PB, CP = ∼ PD. Dimostra che, unendo i quattro punti in modo da costruire
un quadrilatero, i quattro triangoli che si vengono a formare sono a due a due congruenti:
ACP = ∼ BDP, ADP = ∼ BPC.
Realizziamo il disegno ed esplicitiamo si, APC
b = ∼ BPD
b perché opposti al vertice.
ipotesi e tesi. Pertanto sono congruenti per il 1o criterio di
∼ PB, CP =
Ipotesi: r ∩ s = P, AP = ∼ PD. congruenza dei triangoli.
Tesi: ACP = ∼ BDP, ADP = ∼ BPC.
Dimostrazione. I triangoli ACP e BPD hanno:
∼ PB per ipotesi, CP =
AP = ∼ PD per ipote-
Sezione 7.3. Teoremi del triangolo isoscele 239
r Analogamente, i triangoli ADP e BPC
A hanno: . . . . . . . . . . . . . . . . . . . . .
D
P
s C
Esempio 7.2. Si considerino un segmento AB ed il suo punto medio M. Si tracci una generica
retta r passante per M e distinta dalla retta per AB. Si traccino inoltre due semirette di
origine rispettivamente A e B, situate nei due semipiani opposti rispetto alla retta per AB, che
intersechino la retta r rispettivamente in C e in D e che formino con la retta per AB due angoli
congruenti (vedi figura ??). Detti C e D i rispettivi punti di intersezione delle due semirette
con la retta r, dimostra che i triangoli AMC e BMD sono congruenti.
Realizziamo il disegno ed esplicitiamo
D
ipotesi e tesi.
Ipotesi: AM = ∼ MB, MAC
b =∼ MBD.
b
Tesi: AMC = BMD.
A M
Dimostrazione. I segmenti AM e MB sono B
congruenti in quanto M è il punto medio di
AB, gli angoli di vertice M sono congruenti
perché opposti al vertice, gli angoli di vertici C
A e B sono congruenti per costruzione. Allora r
i triangoli AMC e BMD sono congruenti per
il 2o criterio di congruenza dei triangoli.
7.3 Teoremi del triangolo isoscele
Il triangolo isoscele ha almeno due lati congruenti, l’eventuale lato non congruente si chiama
base, i due lati congruenti si dicono lati obliqui.
Il triangolo equilatero è un caso particolare di triangolo isoscele: si dice che il triangolo
equilatero è isoscele rispetto a qualsiasi lato preso come base.
Teorema 7.6 (del triangolo isoscele [teorema diretto]). In un triangolo isoscele gli angoli alla
base sono congruenti.
Realizziamo il disegno ed esplicitiamo ipotesi e tesi.
∼ BC
Ipotesi: AC = Tesi: α =∼β
Dimostrazione. Tracciamo la bisettrice CK del- á CK lato in comune;
l’angolo in C. I triangoli ACK e BCK sono á ACK
b = ∼ BCKb perché CK è la bisettrice
congruenti per il primo criterio, infatti hanno: dell’angolo in C.
∼ CB per ipotesi;
á AC =
240 Capitolo 7. Congruenza nei triangoli
α β
A K B
Pertanto, essendo congruenti, i due triangoli hanno tutti gli elementi congruenti, in partico-
lare l’angolo α (in A) è congruente all’angolo β (in B). Il teorema precedente è invertibile, nel
senso che è valido anche il teorema inverso, quello che si ottiene scambiando tra loro ipotesi e
tesi.
Teorema 7.7 (del triangolo isoscele [teorema inverso]). Se un triangolo ha due angoli congruenti,
allora è isoscele (rispetto al lato compreso tra gli angoli congruenti preso come base).
Realizziamo il disegno ed esplicitiamo ipotesi e tesi.
∼β
Ipotesi: α = Tesi: AC = ∼ BC
Dimostrazione. Procediamo per passi, realiz- C
zando una costruzione che ci permetta di con-
frontare coppie di triangoli congruenti. Pro-
lunghiamo i lati AC e BC dalla parte di A e di
B rispettivamente, e sui prolungamenti pren-
diamo due punti D ed E in maniera tale che
risulti AD =∼ BE. α β
A B
Osserviamo che i triangoli ADB e BAE ri-
sultano congruenti per il 1o criterio, avendo
in comune il lato AB ed essendo AD = ∼ BE per
costruzione e DAB = ABE perché adiacenti
b b D E
agli angoli CAB
b e CBA
b congruenti per ipotesi.
Pertanto, tutti gli elementi dei due triangoli ADB e AEB sono ordinatamente congruenti,
in particolare DB = ∼ AE, ADBb = ∼ BEA
b e ABD b = ∼ BAE.
b I triangoli CDB e CAE risultano
o
dunque congruenti per il 2 criterio poiché hanno DB = ∼ AE, CDBb = ∼ CEA
b per quanto
appena dimostrato e CDB b = ∼ CAE b perché somma di angoli rispettivamente congruenti:
∼ b b b ∼
CBD = CBA + ABD e CAE = CAB + BAE.
b b b
Pertanto, i restanti elementi dei due triangoli risultano ordinatamente congruenti, in
particolare CB =∼ CA, che è la tesi che volevamo dimostrare.
Dai due teoremi precedenti seguono importanti proprietà, che qui riportiamo come
corollari.
Corollario 7.8. Un triangolo equilatero è anche equiangolo.
Sezione 7.3. Teoremi del triangolo isoscele 241
Dimostrazione. Poiché un triangolo equilatero è isoscele rispetto a qualsiasi lato preso come
base, la tesi segue dal teorema diretto del triangolo isoscele.
Corollario 7.9. Se un triangolo è equiangolo allora è equilatero.
Dimostrazione. Possiamo confrontare gli angoli a due a due; risulteranno i lati congruenti a
due a due in base al teorema inverso del triangolo isoscele.
Corollario 7.10. Un triangolo scaleno non ha angoli congruenti.
Dimostrazione. Se per assurdo un triangolo scaleno avesse due angoli congruenti, allora
risulterebbe isoscele, in base al teorema inverso del triangolo isoscele.
Corollario 7.11. Se un triangolo non ha angoli congruenti allora è scaleno.
Dimostrazione. Se un triangolo non ha angoli tra loro congruenti non può essere isoscele.
Teorema 7.12 (Proprietà del triangolo isoscele). In ogni triangolo isoscele, la mediana relativa
alla base è anche altezza e bisettrice.
Nella figura, CJ è per ipotesi la bisettrice dell’angolo al vertice γ1 del triangolo ABC, FK è
la mediana relativa alla base DE del triangolo DEF, IL è l’altezza relativa alla base GH del
triangolo GHI.
C F I
γ1
α1 β1 α2 β2 α3 β3
A J B D K E G L H
Dividiamo l’enunciato in tre parti:
a ) In un triangolo isoscele la bisettrice dell’angolo al vertice è anche altezza e mediana
relativa alla base.
b ) In un triangolo isoscele la mediana relativa alla base è anche bisettrice dell’angolo al
vertice e altezza relativa alla base.
c ) In un triangolo isoscele l’altezza relativa alla base è anche bisettrice dell’angolo al vertice
e mediana relativa alla base.
Per ciascuna di esse scriviamo ipotesi e tesi.
∼ CB, α1 =
a ) In ABC: Ipotesi: AC = ∼ β1 , ACJ
b =∼ BCJ. ∼ JB.
b Tesi: CJ ⊥ AB, AJ =
∼ ∼ ∼
b ) In DEF: Ipotesi: DF = FE, α2 = β2 , DK = KE.
Tesi: FK ⊥ DE, Db ∼ Eb
FK = FK.
242 Capitolo 7. Congruenza nei triangoli
∼ IH, α3 =
c ) In GHI: Ipotesi: IG = ∼ β3 , IL ⊥ GH.
∼ ∼
Tesi: GL = LH, GIL = HIL.
b b
Dimostrazione. Avviamo la dimostrazione delle prime due parti, che lasciamo completare al
lettore e rimandiamo al prossimo capitolo la dimostrazione della terza.
a ) I triangoli AJC e CJB sono congruenti per il 2o criterio. Infatti hanno . . . . . . . . . . . .
Dunque AJ = ∼ JB e AbJC =
∼ CbJB che risultano pertanto retti in quanto adiacenti.
b ) I triangoli DKF e FKE sono congruenti per il 1o criterio. Infatti hanno . . . . . . . . . . . .
Dunque Db ∼ Eb
FK = FK e FKD
b = ∼ FKE
b che risultano pertanto retti in quanto adiacenti.
Sezione 7.4. Esercizi 243
7.4 Esercizi
7.4.1 Esercizi riepilogativi
7.1. In base alla figura a lato rispondi alle seguenti domande
a ) Il lato AB si oppone all’angolo . . . . . . . . .
b ) L’angolo α si oppone al lato . . . . . . . . .
C
c ) L’angolo di vertice C si chiama . . . . . . . . .
d ) L’angolo γ è adiacente ai lati . . . . . . e . . . . . .
e ) I lati AB e BC sono adiacenti all’angolo . . . . . . γ
f ) I lati AC e AB formano l’angolo . . . . . .
g ) Traccia l’angolo esterno al triangolo nel vertice A β
α B
h ) Traccia la bisettrice dell’angolo β
A
i ) Traccia l’altezza relativa alla base AB
j ) Traccia la mediana relativa al lato BC
7.2. Disegna un segmento AB, quindi disegna i triangoli ABC e ABD che hanno la base AB
in comune.
7.3. Disegna le tre altezze di ciascuno dei triangoli nella figura 7.4.
F IGURA 7.4: Esercizio 7.3
7.4. Per ciascuna delle coppie di triangoli a lato indica se sono congruenti ed eventualmente
per quale criterio.
a ) Si sa che sono congruenti i lati AB con
C C0
A 0 B 0 e AC con A 0 C 0 , l’angolo A b con l’an-
golo A c0 .
A0
I triangoli sono congruenti? a)
A
Sì No B B0
Se sì, per il . . . . . . . . . . . . . . . . . . . . . . . .
b ) Si sa che sono congruenti i lati AB con C
C0 B0
0 0
A B e gli angoli A b con B c0 e B b con A c0 . B
I triangoli sono congruenti? b)
Sì No A A0
Se sì, per il . . . . . . . . . . . . . . . . . . . . . . . . C
c ) Si sa che sono congruenti i lati AB con C0
B0
A 0 B 0 e BC con A 0 C 0 , l’angolo A b con A c0 . c) B
I triangoli sono congruenti?
A A0
Sì No
Se sì, per il . . . . . . . . . . . . . . . . . . . . . . . .
244 Capitolo 7. Congruenza nei triangoli
Dimostra le seguenti affermazioni, ad AB, due segmenti congruenti MC e MD.
utilizzando il 1o e il 2o criterio di Dimostrare che i triangoli AMC e BMD sono
congruenza dei triangoli. congruenti.
7.5. In un triangolo ABC prolunga la mediana 7.14. Sui lati a e b di un angolo di vertice
AM di un segmento MD congruente a MA. O prendi i punti A e B sulla semiretta a e i
Dimostra che il triangolo AMC è congruente punti C e D sulla semiretta b, in modo che
al triangolo BMD e che il triangolo ABM è OA = ∼ OC e AB = ∼ CD. Sia E il punto di in-
congruente al triangolo CMD. tersezione di AD con BC. Dimostra che sono
congruenti i triangoli ABE e CDE.
7.6. Due triangoli ABC e DEF hanno il lati
AB e DE congruenti, hanno inoltre gli angoli 7.15. Sia C un punto della bisettrice dell’ango-
esterni ai vertici A e B rispettivamente con- lo convesso aOb,
b A un punto sul lato a e B un
gruenti agli angoli esterni ai vertici D ed E. ∼ OB. Dimostra
punto sul lato b, tali che OA =
Dimostra che i due triangoli sono congruenti. che i triangoli BCO e ACO sono congruenti.
7.7. Due triangoli rettangoli sono congruen-
Dimostra le seguenti affermazioni sui
ti se hanno rispettivamente congruenti i due
triangoli isosceli.
cateti.
7.16. In un triangolo isoscele le mediane
7.8. Due triangoli rettangoli sono congruenti relative ai lati congruenti sono congruenti.
se hanno congruenti un cateto e l’angolo acuto
adiacente ad esso. 7.17. In un triangolo isoscele le bisettrici degli
angoli alla base sono congruenti.
7.9. Nel triangolo isoscele ABC, di base BC,
prolunga la bisettrice AD di un segmento DE. 7.18. Due triangoli isosceli sono congruenti
Dimostra che AE è bisettrice dell’angolo BEC. b se hanno rispettivamente congruenti l’angolo
al vertice e uno dei lati obliqui.
7.10. Siano ABC e DEF due triangoli con-
7.19. Due triangoli isosceli sono congruenti
gruenti. Sui lati congruenti AB e DE pren-
se hanno rispettivamente congruenti la base e
di il punto G su AB e H su DE, in modo
che AG = ∼ DH. Dimostra che anche GC è uno degli angoli ad essa adiacenti.
congruente ad HF. 7.20. Due triangoli isosceli sono congruenti
se hanno rispettivamente congruenti la base e
7.11. Sui prolungamenti oltre A del lato AC,
la bisettrice dell’angolo al vertice.
oltre B del lato AB e oltre C del lato BC di un
triangolo equilatero ABC si considerino i seg- 7.21. Sia P il punto di intersezione delle biset-
menti congruenti AA 0 , BB 0 , CC 0 . Dimostrare trici degli angoli alla base AB di un triango-
che il triangolo A 0 B 0 C 0 è ancora equilatero. lo isoscele ABC. Dimostra che anche APB è
isoscele.
7.12. Dato l’angolo convesso bAc b si consideri-
no su b i due punti B e B 0 e su c i punti C e C 0 , 7.22. In un triangolo isoscele ABC di base
tali che AB e AB 0 siano rispettivamente con- AB e vertice C, indica con M il punto me-
gruenti con AC e AC 0 . Dimostrare che BB 0 e dio di AC, con N il punto medio di CB e
BC 0 sono rispettivamente congruenti con CC 0 con H il punto medio di AB. Quali delle se-
e B 0 C. guenti coppie di triangoli sono congruenti?
Dimostralo.
7.13. Dato un segmento AB, condurre per il
suo punto medio M una qualsiasi retta r e con- a ) AMH e HNB c ) AMH e MCN
siderare su di essa, da parti opposte rispetto b ) MNH e MNC
Sezione 7.4. Esercizi 245
7.23. In un triangolo isoscele ABC di base AB 7.31. In un triangolo isoscele ABC di base
e vertice C prolunga la base AB, dalla parte di BC e vertice A prendi un punto D sul lato
A di un segmento AD e dalla parte di B di un AB e un punto E sul lato AC, in modo che
segmento BE congruente ad AD. Dimostra BD = ∼ EC, unisci C con D e B con E. Sia
che anche il triangolo DEC è isoscele. F = BE ∩ DC. Dimostra che i triangoli BFA e
CFA sono congruenti.
7.24. Due triangoli isosceli ABC e ABD han-
no in comune la base AB, i vertici C e D so-
7.32. In un triangolo isoscele ABC di base BC
no situati da parti opposte rispetto alla base
e vertice A, prolunga il lato AB di un segmen-
AB. Dimostra che la retta per CD è bisettrice
to BD e il lato AC di un segmento CE in modo
dell’angolo in C. ∼ CE, prolunga la base BC di un seg-
che BD =
7.25. In un triangolo isoscele ABC di base AB mento BG, dalla parte di B, e di un segmento
e vertice C, prendi su AC un punto D e su CF dalla parte di C, in modo che BG = ∼ CF. Di-
CB un punto E in modo che CD = CE. Dimo- mostra che sono congruenti i triangoli ADG e
stra che il triangolo DME, dove M è il punto AEF.
medio della base AB, è isoscele.
7.33. In un triangolo scaleno ABC sia AC >
7.26. Due triangoli isoscele hanno in comu-
BC. Prolunga BC, dalla parte di C, di un seg-
ne la base, dimostra che la retta che unisce i
mento CD congruente ad AC e prolunga AC,
vertici dei due triangoli divide la base a metà.
dalla parte di C, di un segmento CE congruen-
7.27. Si prolunghino i lati AC e CB del trian- te a BC. Detto H il punto di intersezione della
golo isoscele ABC rispettivamente di due retta per AB con la retta per DE, dimostra che
segmenti CP e CQ tra loro congruenti. Di- AH = ∼ DH.
b ∼
mostrare che AQB = APQ e che ABP =
b b ∼
QAB.
b 7.34. In un triangolo isoscele ABC di base BC
e vertice A, prolunga il lato AB di un seg-
Esercizi sui criteri di congruenza dei mento BD e il lato AC di un segmento CE in
triangoli e sui triangoli isosceli. modo che BD = ∼ CE. Unisci D con C e pro-
lunga il segmento DC, dalla parte di C di un
7.28. Due triangoli sono congruenti se hanno segmento CF. Unisci E con B e prolunga il
a ) tre lati congruenti V F segmento EB dalla parte di B di un segmento
BG = ∼ CF. Dimostra che i triangoli AGD e
b ) tre angoli congruenti V F
AFE sono congruenti.
c ) due lati e l’angolo compreso congruenti
V F
7.35. Dato il triangolo convesso non piatto
d ) due angoli e il lato in comune congruen- b si prenda un punto A sul lato Oa e un
aOb
ti V F ∼ OB.
punto B sul lato Ob, in modo che OA =
e ) un lato e l’angolo opposto congruenti
Sia M il punto medio di OA e N il punto me-
V F
dio di OB, congiungi A con N e B con M, in-
[a) V, b) F, c) V, d) V, e) F] dica con P in punto di intersezione. Dimostra
che sono congruenti i triangoli OBC e OAD e
7.29. Se in due triangoli sono congruenti due
i triangoli AOP e OPB.
coppie di lati e la mediana relativa ad uno di
essi, allora i due triangoli sono congruenti.
7.36. Sia P un punto interno al triangolo iso-
7.30. Se in due triangoli sono congruenti due scele ABC di base AB e sia AP = ∼ PB. Si
coppie di lati e la bisettrice relativa ad uno di dimostri che CP appartiene alla bisettrice
essi, allora i due triangoli sono congruenti. dell’angolo in C.
246 Capitolo 7. Congruenza nei triangoli
7.37. Sia P un punto interno al triangolo iso- 7.38. Sulla bisettrice c di un angolo aOb
b pren-
scele ABC, di base AB. Dimostra che se di un punto P e traccia da esso le perpendi-
PAC
b = ∼ PCB
b allora P si trova sulla bisettrice colari ai lati a e b dell’angolo che incontra-
dell’angolo in A. no rispettivamente in A e in B i suddetti lati.
Dimostra che OA = ∼ OB.
6 ∼ AC e BH =
7.39 (Prove invalsi 2006). Osserva la figura a lato. Se AB = ∼ HC, che cosa
rappresenta il segmento AH nel triangolo ABC?
A
a) Un’altezza.
b) Una mediana.
[b]
c) Una bisettrice.
d) Un asse. B H C
7.40 (Prove invalsi 2003). Da un triangolo equilatero MNO di lato 6 cm viene tagliato via un
triangolo equilatero di vertice in O e lato 2 cm. Il perimetro del quadrilatero rimanente è . . .
a ) 12 cm; b ) 14 cm; c ) 16 cm; d ) 18 cm; e ) 20 cm.
[c]
Il piano cartesiano
8
8.1 Un po’ di storia
Nel II secolo a.C. Ipparco compilò il primo catalogo stellare in cui precisò la posizione di
circa 850 stelle sulla sfera celeste mediante due numeri: latitudine e longitudine. La posizione
di un punto era dunque individuata attraverso una coppia di numeri. Ancora oggi attraverso
latitudine e longitudine viene individuato un punto sulla superficie terrestre. I romani nel
fondare una città segnavano due solchi perpendicolari ai quali riferivano la posizione di case,
monumenti, strade.
Nonostante queste intuizioni, per migliaia di anni la geometria e l’algebra sono state due
discipline completamente separate nella matematica.
Nel XVII secolo con le opere di Pierre de Fermat e di René Descartes il metodo di rappre-
sentare punti con coppie di numeri. Il piano cartesiano è uno strumento che permette di trattare
elementi geometrici con metodi algebrici ed elementi algebrici con metodi geometrici. Così, a
volte, problemi algebrici difficili possono a trovare una soluzione geometrica semplice e vice-
versa. In matematica, ma anche nelle altre scienze, quando si riesce a trovare un collegamento
tra due rami della disciplina che fino a quel momento erano rimasti separati, si fa un grande
passo avanti.
La geometria analitica permette di descrivere enti geometrici attraverso numeri, equa-
zioni, disequazioni e tradurre le relazioni tra elementi della geometria in relazioni tra enti
dell’algebra e viceversa.
8.2 Asse cartesiano
Lo strumento che ci permette di fare tutto ciò è il riferimento cartesiano. L’idea di base
è che su una retta ci sono infiniti punti e anche i numeri sono infiniti possiamo quindi far
corrispondere ai punti della retta tutti gli elementi di un insieme numerico. Possiamo farlo a
fantasia o seguendo un metodo che permette a tutti di disporre i numeri esattamente nello
stesso modo.
12 0 -7 -3 9 5 x -5 -3 -2 -1 0 1 2 3,5 5 x
Per farlo in modo preciso abbiamo bisogno di aggiungere ad una retta alcuni elementi
ottenendo così un asse cartesiano:
Definizione 8.1. Un asse cartesiano è una retta dotata di:
á origine, un punto della retta che rappresenta lo zero, a questo punto normalmente
viene dato il nome “O”;
á verso, una freccia che indica da quale parte i numeri aumentano;
á unità di misura, un segmento che indica la distanza tra un numero intero e il successivo.
247
248 Capitolo 8. Il piano cartesiano
unità
0 x
Normalmente, invece di indicare l’unità di misura al di fuori dell’asse indichiamo sull’asse
i punti 0 e 1.
0 1 x
Quando lavoriamo su un foglio a quadretti, indichiamo esplicitamente l’unità solo se è
diversa dal quadretto e evitiamo anche di tracciare tutti i trattini verticali.
0 x
In questo modo possiamo far corrispondere ad ogni numero un punto della retta e ad ogni
punto della retta un numero reale. Il numero che corrisponde al punto si chiama coordinata del
punto.
-5 -4 -3 -2 -1 0 1√ 2 3 3,5 4 5
x
2
8.3 Piano cartesiano
Abbiamo visto qualche problema sull’asse cartesiano, ma in realtà un solo asse non è molto
interessante. Se invece prendiamo due assi cartesiani non paralleli la situazione diventa più
complessa, interessante e divertente.
Due assi non paralleli permettono di realizzare una corrispondenza biunivoca tra i punti
del piano e le coppie ordinate di numeri: ad ogni punto corrisponde una ben precisa coppia
di numeri e ad ogni coppia di numeri un ben preciso punto. La coppia ordinata di numeri
prende il nome di coordinate del punto.
In entrambi questi riferimenti cartesiani al punto P corrisponde la coppia di numeri (2; 3).
Pur essendo validi entrambi, per noi sarà molto più comodo usare il secondo riferimento
cartesiano. Cioè un riferimento in cui gli assi:
á hanno l’origine in comune;
á sono perpendicolari;
á hanno la stessa unità di misura.
Un asse, di solito quello orizzontale, si chiama asse delle ascisse o asse x; l’altro asse di
solito quello verticale, si chiama asse delle ordinate o asse y. La prima delle due coordinate si
riferisce alla coordinata dell’asse x, la seconda alla coordinata dell’asse y: (x; y).
Un riferimento di questo tipo si chiama: Riferimento Cartesiano Ortogonale Monometrico,
(rcom). E noi d’ora in poi, quando parleremo di piano cartesiano o di riferimento cartesiano, ci
riferiremo sempre ad un rcom.
Riassumendo possiamo dare la seguente definizione:
Sezione 8.3. Piano cartesiano 249
0 0
1 x
O
1
3
2
y
P
x
F IGURA 8.1: Riferimento cartesiano. F IGURA 8.2: Rif. cart. ortogonale monometrico.
Definizione 8.2. Si chiama riferimento cartesiano ortogonale monometrico la coppia di assi
cartesiani perpendicolari, con l’origine in comune e dotati di uguale unità di misura.
Gli assi dividono il piano in quattro zone chiamate quadranti che sono numerati come in
figura 8.3.
Tutti i punti che appartengono all’asse x hanno l’ordinata (la y) uguale a zero. Tutti i punti
che appartengono all’asse y hanno l’ascissa (la x) uguale a zero. L’intersezione degli assi,
l’origine, ha coordinate (0; 0)
y y
II quadrante I quadrante (−; +) (+; +)
O x O x
III quadrante IV quadrante (−; −) (+; −)
F IGURA 8.3: I quattro quadranti. F IGURA 8.4: Collocazione delle coordinate
positive e negative.
Per rappresentare un punto P date le sue coordinate (xp ; yp ) si procede nel seguente modo:
á determiniamo sull’asse x il punto A immagine del numero reale xP
á da A tracciamo la retta parallela all’asse y
á determiniamo sull’asse y il punto B immagine del numero reale yP
250 Capitolo 8. Il piano cartesiano
á da B tracciamo la retta parallela all’asse x.
L’intersezione delle parallele tracciate, è il punto P che ha per coordinate la coppia
ordinata (xP ; yP ).
Il procedimento inverso permette di passare da un punto del piano alle sue coordinate,
Esempio 8.1. Determiniamo l’immagine delle coppie ordinate (2; 3), (−1; 4), (−3; −2), e (4; −3).
Nella figura 8.5 sono riportati i punti: A che è l’immagine della coppia (2; 3), B immagine
della coppia (−1; 4), C immagine della coppia (3; −2) e D della coppia (4; −3).
Esempio 8.2. Determiniamo l’immagine delle seguenti coppie: R(0; 4), S(0; −2), H(−4; 0),
K(3; 0).
Osserviamo (figura 8.6) che il punto immagine dello zero sull’asse x coincide con O, quindi
la coppia (0; 4) sarà associata al punto R dell’asse y e la coppia (0; −2) al punto S dello stesso
asse. Analogamente le coppie (−4; 0) e (3; 0) sono associate rispettivamente ai punti H e K
dell’asse x.
y y
B R
A
O x H O K x
C S
D
F IGURA 8.5: Punti interni ai quadranti. F IGURA 8.6: Punti sugli assi.
8.4 Problemi nel piano cartesiano
8.4.1 Punto medio di un segmento
Utilizzando i risultati ottenuti nel caso dei punti posti su un asse cartesiano possiamo
osservare che anche per quanto riguarda un segmento posto nel piano le coordinate del punto
medio sono le medie aritmetiche delle coordinate degli estremi.
Conoscendo le coordinate degli estremi A(xA ; yA e B(xB ; yB ) le coordinate del suo punto
medio sono (figura 8.7):
Esempio 8.3. In un piano cartesiano disegna i punti: A(−3; −2) e B(5; 7). Trova il punto medio
usando il righello disegnalo e assegnagli l’etichetta “M”. Poi calcola le coordinate del punto
medio con la formula precedente e controlla che le coordinate ottenute siano proprio quelle
del punto trovato precedentemente.
Sezione 8.4. Problemi nel piano cartesiano 251
yB
B
y A + yB xA + xB y + yB
xM = ; yM = A .
2 M 2 2
yA o
A
xA + xB y + yB
M= ; yM = A .
2 2
O xA xA + xB xB x
2
F IGURA 8.7: Il punto medio.
Esempio 8.4. In un piano cartesiano disegna i punti: A(−9; 8) e M(−6; 7). Usando il righello
trova il punto B in modo che M sia il punto medio del segmento AB. Applica la formula
precedente per verificare la correttezza di quanto trovato.
8.4.2 Lunghezza di un segmento
Vogliamo ora determinare la misura AB di un segmento AB, date le coordinate degli
estremi.
y y
A B F
yD
D
yF − yE
xA O xB x O x
E xF − xE G
yC
C
F IGURA 8.8: Lunghezza segmenti paralleli agli F IGURA 8.9: Lunghezza di un segmento.
assi.
Possiamo distinguere due casi:
252 Capitolo 8. Il piano cartesiano
Primo caso: segmenti paralleli agli assi
i due punti hanno la stessa ascissa o la stessa ordinata (figura 8.8). È facile osservare
in questo caso che il problema si riduce a quello analogo risolto per segmenti su un asse
cartesiano. Se i due punti hanno la stessa ordinata, la stessa y:
AB = xB − xA .
Se hanno la stessa ascissa, la stessa x:
CD = yD − yC .
Secondo caso: segmento qualunque
è questo il caso generale, il segmento ha una direzione diversa da quella degli assi
coordinati (figura 8.9).
Dati: E(xE ; yE ), F(xF ; yF ).
Obiettivo: EF.
Procedura risolutiva: tracciando da E la parallela all’asse x e da F la parallela all’asse y si
determina il vertice G delqtriangolo rettangolo EGF di cui EF è l’ipotenusa. Per il teorema di
q
2 2
Pitagora si ottiene: EF = EG + GF = (xE − xG )2 + (yG − yF )2 .
q
Poiché xG = xF e yG = yE sostituendo si ha: AB = (xE − xF )2 + (yE − yF )2 .
In conclusione, la misura del segmento AB, note le coordinate dei suoi estremi è:
q
EF = (xE − xF )2 + (yE − yF )2 .
8.4.3 Area sottesa a un segmento
Dati gli estremi di un segmento trovare la superficie compresa tra il segmento e l’as-
se x. Partiamo da una situazione particolare: i punti A e B non appartengono all’asse x e il
segmento AB non è parallelo all’asse x.
yB
B
yA
A
O A0 B0 x
Che forma ha l’area sottesa a questo segmento? È un quadrilatero, ha solo due lati paralleli
ha due angoli retti... questa è la descrizione di un trapezio! Forse non hai mai disegnato un
Sezione 8.4. Problemi nel piano cartesiano 253
trapezio messo in questo modo. Puoi verificare facilmente che è un trapezio, ti basta ruotare il
quaderno do 90°. L’area del trapezio è uguale alla somma delle basi per l’altezza diviso due:
(B + b)h
Areatrapezio =
2
Ma quali sono le basi e quale è l’altezza? Nel trapezio le basi sono i due lati paralleli e
l’altezza è la distanza tra i due lati paralleli. Uno dei lati paralleli è AA 0 cioè l’ordinata di A
(la yA ) e l’altro è BB 0 cioè l’ordinata di B (la yB ). L’altezza del trapezio è la lunghezza del
segmento A 0 B 0 cioè xB − xA .
Mettendo assieme tutti gli ingredienti otteniamo che l’area sottesa al segmento AB è:
(yB + yA )(xB − xA )
AAB =
2
E se il segmento è messo in un altro modo? Anche limitandoci al primo quadrante
possiamo osservare che ci sono svariati casi:
B C
D
A0 B0 O C0 D0 x
L’area sottesa al segmento AB è un trapezio rettangolo, l’area sottesa al segmento CD è un
rettangolo, l’area sottesa al segmento EF è un triangolo rettangolo.
Nel paragrafo precedente abbiamo risolto il primo caso, quello del trapezio, dovremo
ripetere tutti quei ragionamenti anche per gli altri due? No! I matematici, che sono un po
strani, ritengono che:
á un triangolo rettangolo non sia altro che un trapezio rettangolo con una base lunga zero;
á un rettangolo non sia altro che un trapezio rettangolo con le basi uguali.
A questo punto non dobbiamo preoccuparci di casi diversi, la formula trovata per il
trapezio rettangolo risolverà anche gli altri casi
Esempio 8.5. Dopo aver trovato le coordinate dei punti della figura precedente calcola le aree
sottese ai tre segmenti sia usando le formule della geometria sia usando la formula dell’area
sottesa e confronta i risultati.
254 Capitolo 8. Il piano cartesiano
Esempio 8.6. In un piano cartesiano disegna i punti: A(3; −2) e B(8; −6). Calcola l’area sottesa
a questo segmento sia usando la formula dell’area del trapezio sia usando la formula dell’area
sottesa... Cosa puoi osservare?
Anche per le aree sottese abbiamo una situazione strana: in certi casi l’area di una figura
risulta negativa. Questo fatto può essere irritante, ma in certi casi risulterà comodo.
Ci sono certi segmenti che formano con l’asse x una figura con una superficie diversa da
zero ma che hanno area sottesa uguale a zero. Quando avviene questo?
8.4.4 Area di un triangolo
Date le coordinate dei vertici di un triangolo trova l’area della sua superficie.
y y
C F C
E
O x O x
B B
A A D
F IGURA 8.10: Area con la formula di Erone. F IGURA 8.11: Area come differenza di
superfici.
Formula di Erone
Se conosciamo le coordinate dei tre vertici possiamo trovare le lunghezze dei tre lati e
conoscendo le lunghezze dei lati di un triangolo possiamo trovare la sua area utilizzando la
formula di Erone. Chiamando: a, b e c i tre lati e p il semiperimetro:
Atriangolo =
p
p(p − a)(p − b)(p − c)
Ma spesso le lunghezze dei lati sono numeri approssimati e quindi la formula di Erone,
già complicata di suo, risulta piuttosto scomoda.
Differenza di superfici
Un altro metodo consiste nell’iscrivere il triangolo in un rettangolo, trovare l’area del
rettangolo e sottrarre da questa le aree dei tre triangoli complementari.
Atriangolo = Arettangolo − Atri1 − Atri2 − Atri3
Sezione 8.4. Problemi nel piano cartesiano 255
Casi particolari
y y
A B A
B
O x O x
C
C
F IGURA 8.12: Area con la formula di Erone. F IGURA 8.13: Area come differenza di
superfici.
Se il triangolo ha un lato parallelo ad uno degli assi allora è facile calcolare l’altezza rispetto
a questo lato e quindi si può usare la solita formula:
b·h
Atriangolo =
2
Dopo aver trovato le coordinate dei vertici delle figure precedenti:
Esempio 8.7. Con riferimento alla figura 8.10 calcola la lunghezza dei lati e l’area del triangolo
con la formula di Erone.
Esempio 8.8. Con riferimento alla figura 8.11 calcola l’area del triangolo come differenza di
aree. Confronta poi il risultato con quello ottenuto nel calcolo precedente.
Esempio 8.9. Con riferimento alla figura 8.12 calcola l’area del triangolo in due modi diversi
e confronta i risultati.
Esempio 8.10. Con riferimento alla figura 8.13 calcola l’area del triangolo in due modi diversi
e confronta i risultati.
256 Capitolo 8. Il piano cartesiano
8.5 Esercizi
8.5.1 Esercizi dei singoli paragrafi
8.4 Problemi nel piano cartesiano
8.1. Dopo aver riportato in un riferimento cartesiano i seguenti punti, per ogni segmento AB
calcola: punto medio, lunghezza e area sottesa.
a ) A = (−5; 1); B = (−2; −4) [MAB = (−3.5, −1.5); AB = √34 = 5.83; AA B = −4.5]
b ) A = (−3; 0); B = (−1; −4) [MAB = (−2.0, −2.0); AB = √20 = 4.47; AA B = −4.0]
c ) A = (−3; 0); B = (0; −5) [MAB = (−1.5, −2.5); AB =√ 34 = 5.83; AA B = −7.5]
d ) A = (−7; −2); B = (0; −6) [MAB = (−3.5, −4.0); AB = √65 = 8.06; AA B = −28.0]
e ) A = (−4; −1); B = (1; −4) [MAB = (−1.5, −2.5); AB = √ 34 = 5.83; AA B = −12.5]
f ) A = (−7; −3); B = (−6; −7) [MAB = (−6.5, −5.0); AB =√ 17 = 4.12; AA B = −5.0]
g ) A = (−4; −3); B = (−1; −6) [MAB = (−2.5, −4.5); AB = √ 18 = 4.24; AA B = −13.5]
h ) A = (−5; 0); B = (−3; −3) [MAB = (−4.0, −1.5); AB =√ 13 = 3.61; AA B = −3.0]
i ) A = (−7; −2); B = (−2; −5) [MAB = (−4.5, −3.5); AB = √ 34 = 5.83; AA B = −17.5]
j ) A = (−2; −3); B = (2; −6) [MAB = (0.0, −4.5); AB = 25 = 5.0; AA B = −18.0]
8.2. Disegna i triangoli che hanno per vertici i seguenti punti poi calcolane perimetro e area.
a) A (−8; 0) ; B (0; −4) ; C (2; 3) [2p = 26.66 A = 32.0]
b) A (−7; 0) ; B (−1; −2) ; C (5; 7) [2p = 31.03 A = 33.0]
c) A (−3; −3) ; B (−2; −6) ; C (3; 5) [2p = 25.25 A = 13.0]
d) A (−4; 0) ; B (−2; −8) ; C (6; 1) [2p = 30.34 A = 41.0]
e) A (−7; −3) ; B (1; −6) ; C (5; 3) [2p = 31.81 A = 42.0]
f) A (−6; 2) ; B (0; −8) ; C (2; 3) [2p = 30.90 A = 43.0]
g) A (−5; −1) ; B (−3; −3) ; C (5; 7) [2p = 28.44 A = 18.0]
h) A (−6; 0) ; B (−5; −3) ; C (−2; 7) [2p = 21.66 A = 9.5]
i) A (−2; −1) ; B (2; −4) ; C (5; 3) [2p = 20.68 A = 18.5]
j) A (−3; 0) ; B (−2; −6) ; C (5; 4) [2p = 27.23 A = 26.0]
8.5.2 Esercizi riepilogativi
8.3. Dopo aver riportato in un riferimento cartesiano i seguenti punti, per ogni segmento AB
calcola: punto medio, lunghezza e area sottesa.
a ) A = (−7; 0); B = (−6; −5) [MAB = (−6.5, −2.5); AB = 26 √= 5.10; AA B = −2.5]
b ) A = (−5; 2); B = (−4; 0) [MAB = (−4.5, 1.0); AB √ = 5 = 2.24; AA B = 1.0]
c ) A = (−4; 0); B = (−3; −6) [MAB = (−3.5, −3.0); AB =√ 37 = 6.08; AA B = −3.0]
d ) A = (−4; 0); B = (0; −6) [MAB = (−2.0, −3.0); AB = √52 = 7.21; AA B = −12.0]
e ) A = (−3; 1); B = (2; −5) [MAB = (−0.5, −2.0); AB = √61 = 7.81; AA B = −10.0]
f ) A = (−3; −3); B = (0; −5) [MAB = (−1.5, −4.0); AB = 13 √ = 3.61; AA B = −12.0]
g ) A = (−4; −2); B = (−3; −4) [MAB = (−3.5, −3.0); AB =√ 5 = 2.24; AA B = −3.0]
h ) A = (−8; 0); B = (−6; −6) [MAB = (−7.0, −3.0); AB = √40 = 6.32; AA B = −6.0]
i ) A = (−5; −2); B = (−2; −6) [MAB = (−3.5, −4.0); AB = √ 25 = 5.0; AA B = −12.0]
j ) A = (−6; −2); B = (−4; −4) [MAB = (−5.0, −3.0); AB = 8 = 2.83; AA B = −6.0]
8.4. Disegna i triangoli che hanno per vertici i seguenti punti poi calcolane perimetro e area.
Sezione 8.5. Esercizi 257
a) A = (−8; −3); B = (1; −6); C = (3; −2) [2p = 25.00 A = 21.0]
b) A = (−6; −3); B = (−4; −5); C = (4; 7) [2p = 31.39 A = 20.0]
c) A = (−4; 2); B = (2; −5); C = (6; 4) [2p = 29.27 A = 41.0]
d) A = (−5; −2); B = (−1; −5); C = (7; 1) [2p = 27.37 A = 24.0]
e) A = (−8; −1); B = (1; −4); C = (4; 1) [2p = 27.48 A = 27.0]
f) A = (−6; 0); B = (−3; −4); C = (−2; 5) [2p = 20.46 A = 15.5]
g) A = (−2; 2); B = (1; −8); C = (4; 5) [2p = 30.49 A = 34.5]
h) A = (−3; −2); B = (−2; −7); C = (−1; 2) [2p = 18.63 A = 7.0]
i) A = (−8; −3); B = (−2; −6); C = (−1; −1) [2p = 19.09 A = 16.5]
j) A = (−7; 0); B = (−2; −3); C = (2; 5) [2p = 25.07 A = 26.0]
8.5. Per ciascuna coppia di punti indica in
quale quadrante si trova,se si trova su un asse
indica l’asse: (0; −1), 32 ; − 54 , 0; 13 , 53 ; 1 , 1; − 53 (−8; 9), −2; − 14 , (−1; 0)
Completa l’osservazione conclusiva:
á tutte le coppie del tipo (+; +) individuano punti del . . . . . . . . .
á tutte le coppie del tipo (. . . ; . . .) individuano punti del IV quadrante;
á tutte le coppie del tipo (−; +) individuano punti del . . . . . . . . .
á tutte le coppie del tipo (−; −) individuano punti del . . . . . . . . .
á tutte le coppie del tipo (. . . ; 0) individuano punti del . . . . . . . . .
á tutte le coppie del tipo (. . . ; . . .) individuano punti dell’asse y
8.6. Sono assegnati i punti A(3; −1), B(3; 5), M(−1; −1), N(−1; −7) È vero che AB = MN?
8.7. Sono assegnati i punti A(1; 5), B(−4; 5), C(−4; −2), D(5; −2) Quale poligono si ottiene con-
giungendo nell’ordine i quattro punti assegnati? Determinare l’area del quadrilatero ABCD
8.8. Determina l’area del quadrilatero MNPQ sapendo che M(6; −4), N(8; 3), P(6; 5), Q(4; 3)
8.9. Determina AB sapendo che A(7; −1) e B(−3; −6)
8.10. Determina la distanza di P (−3; 2, 5) dall’origine del riferimento.
8.11. Calcola la misura del perimetro del triangolo ABC di vertici A(3; −2), B(4; 1), C(7; −4)
8.12. Determina il perimetro del quadrilatero di vertici A(1; 5), B(−4; 5), C(−4; −2), D(5; −2)
8.13. Determina il perimetro del quadrilatero di vertici M(6; −4), N(8; 3), P(6; 5), Q(4; 3)
8.14. Determina il perimetro e la misura delle diagonali del quadrilatero di vertici A(1; −3),
B(4; 3), C(−3; 1), D(−6; −5)
8.15. Verifica che il triangolo di vertici E(4; 3), F(−1; 4), G(3; −2) è isoscele.
8.16. Il triangolo ABC ha il lato BC appoggiato sull’asse x il vertice B ha ascissa 54 , il vertice C
segue B e BC = 17 2 Determina le coordinate del vertice C, l’area e il perimetro del triangolo
sapendo che il terzo vertice è A(−1; 5)
8.17. I punti F(3; 0), O(0; 0), C(0; 5) sono i vertici di un rettangolo; determina le coordinate del
quarto vertice, il perimetro, l’area e la misura delle diagonali del rettangolo.
8.18. I punti O(0; 0), A(4; 5), B(9; 5), C(3; 0) sono i vertici di un trapezio. Determina perimetro
e area del trapezio OABC
258 Capitolo 8. Il piano cartesiano
8.19. Determina le coordinate del punto medio dei segmenti i cui estremi sono le seguenti
coppie di punti:
√ √ √ √ √
a) A(− 2; 0), B(0; 2) e ) A 1 + 2; √1 , B − 2; − 33
A 23 ; − 32 , B − 16 ; 3 3
b)
f ) A 75 ; − 75 , B(1; −1)
c) A(−1; 4),B(1; −4)
g ) A −3; 12 , B 12 ; −3
d) A 0; − 23 , B (−2; −1)
8.20. I vertici del triangolo ABC sono i punti A 32 ; − 32 , B − 16 ; 1 , C 43 ; 0 , determina le
coordinate dei punti M, N, P, punti medi rispettivamente dei lati AB, AC, BC
8.21. I vertici del triangolo ABC sono i punti A(−3; 5), B(3; −5), C(3, 5), i punti M, N, P sono
i punti medi rispettivamente dei lati AB, AC, BC Determina il perimetro di ABC e di MNP
Quale relazione sussiste tra i perimetri ottenuti? Secondo te vale la stessa relazione anche tra
le aree dei due triangoli?
8.22. Verifica che il triangolo di vertici A(2; 3), B(6; −1), C(−4; −3) è rettangolo (è sufficiente
verificare che le misure dei lati verificano la relazione di Pitagora). È vero che CB è l’ipotenusa?
Verifica che AM, con M punto medio di BC è metà di BC stesso. Come sono i triangoli AMC
e AMB?
8.23. Verifica che i segmenti AB e CD di estremi A 21 ; 2 , B − 34 ; −2 , C(3; 1), D − 72 ; −1
hanno lo stesso punto medio. È vero che AC = BD?
8.24. Verifica che il triangolo di vertici A(3; 2), B(2; 5), C(−4; 3) è rettangolo e calcola l’area.
[10]
8.25. Verifica che il triangolo di vertici A(−4; 3), B(−1; −2), C(1; 6) è isoscele e calcola l’area.
[17]
8.26. Determinare la mediana relativa al lato AB del triangolo di vertici A(0; 4), B(−2; 0),
C(2; −2) [5]
8.27. Calcola le coordinate del baricentro G del triangolo di vertici A(0; 0), B(4; 3), C(2; −3)
[(2; 0)]
8.28. Calcola le coordinate del baricentro G del triangolo di vertici A(−3; 4), B(−1; −3),
C(1; 5) [(-1; 2)]
Relazioni e funzioni
III
“Ernest!”
Foto di Ssmallfry
http://www.flickr.com/photos/ssmallfry/2262374892/
Licenza: Attribuzione 2.0 Generico (CC BY 2.0)
Insiemi
9
9.1 Definizioni
In matematica usiamo la parola insieme per indicare un raggruppamento, una collezione,
una raccolta di oggetti, individui, simboli, numeri, figure che sono detti elementi dell’insieme e
che sono ben definiti e distinti tra di loro.
9.1.1 Elementi primitivi della teoria degli insiemi
La nozione di insieme e quella di elemento di un insieme in matematica sono considerate
nozioni primitive, nozioni che si preferisce non definire mediante altre più semplici.
Esempio 9.1. Sono insiemi:
a) l’insieme delle lettere della parola RUOTA;
b) l’insieme delle canzoni che ho ascoltato la settimana scorsa;
c) l’insieme delle città della Puglia con più di 15 000 abitanti;
d) l’insieme delle lettere dell’alfabeto italiano;
e) l’insieme dei numeri 1, 2, 3, 4, 5;
f) l’insieme delle montagne d’Italia più alte di 1 000 metri.
Per poter assegnare un insieme occorre soddisfare le seguenti condizioni:
á bisogna poter stabilire con certezza e oggettività se un oggetto è o non è un elemento
dell’insieme;
á gli elementi di uno stesso insieme devono essere differenti tra loro, cioè un elemento
non può essere ripetuto nello stesso insieme.
Non possono essere considerati insiemi:
á i film interessanti (non c’è un criterio oggettivo per stabilire se un film è interessante op-
pure no, uno stesso film può risultare interessante per alcune persone e non interessante
per altre);
á le ragazze simpatiche di una classe (non possiamo stabilire in maniera oggettiva se una
ragazza è simpatica);
á le montagne più alte d’Italia (non possiamo dire se una montagna è tra le più alte poiché
non è fissata un’altezza limite);
á l’insieme delle grandi città d’Europa (non c’è un criterio per stabilire se una città è
grande);
In generale, gli insiemi si indicano con lettere maiuscole A, B, C . . . gli elementi con lettere
minuscole a, b, c . . .. Se un elemento a sta nell’insieme A si scrive a ∈ A e si legge “a
appartiene ad A”. Il simbolo “∈” si chiama simbolo di appartenenza.
261
262 Capitolo 9. Insiemi
Se un elemento b non sta nell’insieme A si dice che esso non appartiene all’insieme, si
scrive b ∈ / A, si legge “b non appartiene ad A”. Il simbolo ”∈” / si chiama simbolo di non
appartenenza.
Il criterio che stabilisce se un elemento appartiene a un insieme si chiama proprietà
caratteristica.
Gli elementi di un insieme si elencano separati dalla virgola e racchiusi tra parentesi
graffe: A = {a, b, c, d}.
Alcuni simboli sono utilizzati per indicare alcuni insiemi specifici:
á N si utilizza per indicare l’insieme dei numeri naturali: N = {0, 1, 2, 3, . . .}
á Z si utilizza per indicare i numeri interi relativi: Z = {. . . , −3, −2, −1, 0, +1, +2, +3, . . .}
1 3 5 4
á Q si utilizza per indicare i numeri razionali: Q = { , − , , − , 12, 34, 0, 25 . . .}.
2 5 1 17
Esempio 9.2. Indica con il simbolo opportuno quali dei seguenti elementi appartengono o
non appartengono all’insieme A dei giorni della settimana: lunedì, martedì, gennaio, giovedì,
dicembre, estate.
Gennaio e dicembre sono mesi dell’anno, perciò scriviamo:
lunedì ∈ A, martedì ∈ A, gennaio ∈
/ A, giovedì ∈ A, dicembre ∈
/ A, estate ∈
/ A.
Consideriamo l’insieme A = {r, s, t} e l’insieme B delle consonanti della parola “risate”.
Possiamo osservare che A e B sono due insiemi costituiti dagli stessi elementi; diremo che
sono insiemi uguali.
Definizione 9.1. Due insiemi A e B si dicono uguali se sono formati dagli stessi elementi,
anche se disposti in ordine diverso: in simboli A = B. Due insiemi A e B si dicono diversi se
non contengono gli stessi elementi: in simboli A 6= B.
9.1.2 Insieme vuoto
Consideriamo l’insieme A = {consonanti della parola “AIA”}. Poiché la parola “AIA” non
contiene consonanti, l’insieme A è privo di elementi.
Definizione 9.2. Un insieme privo di elementi si chiama insieme vuoto, lo si indica con il
simbolo ∅ o { }.
q Osservazione { }= ∅ ma {∅} 6= ∅ dato che {∅} rappresenta un insieme che ha come unico
elemento l’insieme vuoto.
Esempio 9.3. Alcuni insiemi vuoti.
a ) L’insieme dei numeri negativi maggiori di 5 è vuoto;
b ) l’insieme delle capitali europee con meno di 50 abitanti è vuoto;
c ) l’insieme dei numeri naturali minori di 0 è vuoto.
Sezione 9.2. Rappresentazione degli insiemi 263
Insieme universo
La frase «l’insieme degli studenti che vengono a scuola con il motorino» non definisce un
insieme particolare. Occorre definire il contesto, l’ambiente che fa individuare gli elementi del-
l’insieme. Se l’ambiente è la classe 1C gli elementi saranno certamente diversi, probabilmente
meno numerosi, di quelli che compongono l’ambiente di un’intera scuola o di un’intera città.
Quando si identifica un insieme, occorre indicare anche l’ambiente di riferimento da cui trarre
gli elementi che appartengono al nostro insieme. Questo insieme si chiama Insieme Universo
e rappresenta il contesto, l’ambiente su cui faremo le nostre osservazioni. In generale un
insieme universo per un insieme A è semplicemente un insieme che contiene A. Solitamente
si indica con U l’insieme universo.
9.1.3 Cardinalità
Definizione 9.3. Si definisce cardinalità (o potenza) di un insieme finito il numero degli
elementi dell’insieme. Viene indicata con uno dei seguenti simboli |A|, #(A) o card A.
Per poter parlare di cardinalità di un insieme qualsiasi, che comprenda anche insiemi
infiniti come gli insiemi numerici, occorre una definizione più complessa che qui non daremo.
Esempio 9.4. Esempi di cardinalità.
a ) L’insieme A delle vocali dell’alfabeto italiano ha 5 elementi, quindi card A = 5
b ) l’insieme B dei multipli di 3 minori di 10 ha 3 elementi, quindi card B = 3.
9.2 Rappresentazione degli insiemi
Esistono diversi modi per rappresentare un insieme e quindi per indicare con precisione i
suoi elementi.
9.2.1 Rappresentazione tabulare
La rappresentazione tabulare è la descrizione più elementare di un insieme; consiste
nell’elencare tutti gli elementi dell’insieme separati da virgole e racchiusi tra le parentesi
graffe.
Per esempio, definiamo un insieme X con la scrittura: X = {1, 2, 3, 5}. Non è importante
l’ordine in cui vengono scritti gli elementi, cioè
X = {1, 2, 3, 5} = {2, 1, 5, 3}.
È invece necessario che gli elementi dell’insieme compaiano ciascuno una sola volta. Ad
esempio per rappresentare l’insieme Y delle lettere della parola autunno, scriviamo
Y = {a, u, t, n, o}.
Si può utilizzare questa rappresentazione anche per insiemi numerosi e addirittura infiniti.
In questi casi si elencano i primi elementi dell’insieme e in fondo all’elenco si mettono tre
punti di sospensione lasciando intendere come continuare la serie.
264 Capitolo 9. Insiemi
Per esempio, l’insieme dei multipli di 3 si può indicare con la seguente rappresentazione
tabulare:
X = {0, 3, 6, 9, 12, 15, 18, 21, ...}.
Esempio 9.5. Rappresentazione degli insiemi:
a ) l’insieme G dei primi 3 giorni della settimana si indica: G = {lunedì, martedì, mercoledì}
b ) l’insieme A delle lettere della parola “Associazione” si indica: A = {a, s, o, c, i, z, n, e}.
9.2.2 Rappresentazione per proprietà caratteristica
Per quegli insiemi i cui elementi soddisfano una certa proprietà che li caratterizza, possia-
mo usare proprio questa proprietà per descrivere più sinteticamente un insieme.
Per esempio, l’insieme Y dei divisori di 10 può essere definito come:
Y = {x/x è un divisore di 10}
e si legge “Y è l’insieme degli elementi x tali che x è un divisore di 10”.
In questa scrittura si mette in evidenza la caratteristica degli elementi dell’insieme. La
rappresentazione tabulare dello stesso insieme è Y = {1, 2, 5, 10}.
La rappresentazione per caratteristica dell’insieme X dei naturali minori di 15 è:
X = {x ∈ N/x < 15}
e si legge “X è l’ insieme dei numeri naturali x tali che x è minore di 15”.
L’insieme che viene indicato nella prima parte della rappresentazione (nell’ultimo esempio
è l’insieme dei numeri naturali N ) è l’insieme universo definito precedentemente. Questo
metodo è particolarmente utile quando l’insieme da rappresentare contiene molti elementi.
Esempio 9.6. Esempi di proprietà caratteristica:
a ) l’insieme A delle rette incidenti a una retta t assegnata si può rappresentare come:
A = {r/r è una retta incidente a t}.
b ) l’insieme B dei numeri naturali maggiori di 100 può essere rappresentato come:
B = {n ∈ N/n > 100}.
c ) l’insieme P dei numeri pari può essere rappresentato come:
P = {n ∈ N/n = 2 · m con m ∈ N}.
d ) l’insieme C dei numeri interi relativi compresi tra −10 e +100, estremi inclusi:
C = {n ∈ Z/ − 10 6 n 6 100}.
Sezione 9.3. Operazioni con gli insiemi 265
9.2.3 Rappresentazione grafica (Diagramma di Venn)
In questa rappresentazione grafica, detta anche rappresentazione di Eulero-Venn1 si disegna
una linea chiusa all’interno della quale gli elementi dell’insieme si indicano con dei punti.
Solitamente si scrive all’esterno il nome dell’insieme e vicino ai punti i nomi degli elementi.
Esempio 9.7. A è l’insieme dei numeri naturali minori di 6, A = {0, 1, 2, 3, 4, 5}.
A
0 1 2
3 4 5
Esempio 9.8. B è l’insieme delle lettere della parola “TARTARUGA”, B = {t, a, r, u, g}.
B
t a r
u g
Un insieme può essere rappresentato con una qualsiasi delle rappresentazioni indicate. Se
un insieme è infinito o è costituito da un numero elevato di elementi la rappresentazione più
pratica è quella per caratteristica.
Esempio 9.9. Rappresentare l’insieme C dei multipli di 5.
Per caratteristica: C = {n ∈ N/n è multiplo di 5} oppure C = {n ∈ N/n = 5 · m, m ∈ N}
Tabulare: C = {0, 5, 10, 15, 20, 25, 30, 35, . . . }. I puntini di sospensione indicano che l’elenco
continua.
Rappresentazione con diagramma di Eulero-Venn:
C 5 10 15
20 25 30
30 35
9.3 Operazioni con gli insiemi
9.3.1 Sottoinsieme
Consideriamo l’insieme A degli abitanti di Milano e l’insieme B degli abitanti di Milano
con età superiore ai 40 anni. Gli abitanti ultra quarantenni di Milano fanno parte della
1 In onore dei matematici Leonhard Euler (1707-1783) e John Venn (1834-1923).
266 Capitolo 9. Insiemi
popolazione di Milano, cioè tutti gli elementi dell’insieme B sono anche elementi di A: si dice
che B è sottoinsieme di A, si scrive B ⊆ A.
Nel caso in cui tutti gli elementi di Y siano elementi di X e tutti gli elementi di X siano
elementi di Y si ha che X = Y, e Y si dice sottoinsieme improprio di X. Se X ⊆ Y e Y ⊆ X,
allora Y = X.
Tra i sottoinsiemi di un insieme si considera anche l’insieme vuoto ∅, cioè qualunque
sia l’insieme X risulta che ∅ ⊂ X. L’insieme vuoto è considerato un sottoinsieme improprio di
qualunque insieme. Ogni insieme è sottoinsieme improprio di se stesso.
Se Y è un sottoinsieme di X e X ha altri elementi oltre a quelli di Y si dice che Y è un
sottoinsieme proprio di X e si scrive Y ⊂ X. La scrittura A ⊆ B si usa quando non si sa in modo
certo se A = B o A ⊂ B.
Definizione 9.4. Dati due insiemi X e Y, si dice che Y è un sottoinsieme di X se ogni elemento
di Y è anche elemento di X.
In simboli: Y ⊆ X, che si legge “Y è incluso in X” o “Y è sottoinsieme di X”.
La rappresentazione con un diagramma di Eulero-Venn è la seguente:
X Y
Se a è un elemento del sottoinsieme Y, allora lo sarà anche dell’insieme X:
se a ∈ Y e Y ⊆ X, allora a ∈ X.
Dalla stessa definizione, si deduce che ogni insieme è sottoinsieme di se stesso, in simbo-
li X ⊆ X. Tra i sottoinsiemi di un insieme si considera anche l’insieme vuoto. Cioè, qualunque
sia l’insieme X risulta ∅ ⊆ X.
Esempio 9.10. Consideriamo l’insieme X = {lettere della parola “autunno”} e l’insieme Y =
{lettere della parola “notaio”} possiamo affermare che “ogni” elemento di Y è anche elemento
di X? La risposta è negativa: i ∈ Y ma i ∈
/ X quindi Y non è sottoinsieme di X e si scrive Y 6⊂ X.
Esempio 9.11. Sia A l’insieme delle lettere dell’alfabeto italiano e V l’insieme delle vocali,
allora si può scrivere V ⊂ A cioè V è un sottoinsieme proprio di A, come si può anche vedere
dalla rappresentazione grafica.
V b
A c d r
a
e t q
o
u f l
i n
s m
h v g
p z
Sezione 9.3. Operazioni con gli insiemi 267
Esempio 9.12. Sia C = {1}, allora C non ha sottoinsiemi propri; mentre i suoi sottoinsiemi
impropri sono C = {1} e l’insieme vuoto ∅.
Esempio 9.13. Sia A l’insieme delle auto esposte in un autosalone e U l’insieme delle auto
usate esposte nello stesso autosalone. Si ha che U è un sottoinsieme di A, ma senza avere
ulteriori informazioni non possiamo escludere che tutte le auto esposte siano usate, dobbiamo
perciò scrivere U ⊆ A. Se invece sappiamo che nessuna auto esposta è usata, allora U = ∅.
9.3.2 Insieme delle parti
Consideriamo l’insieme A dei numeri naturali compresi tra 0 e 100, a partire da questo
insieme possiamo formare gruppi costituiti dai soli numeri multipli di 10, dai numeri pari,
da quelli dispari, da quelli divisibili per 7 e così via. Quindi con gli elementi dell’insieme A
possiamo formare molti altri insiemi che sono sottoinsiemi di A.
Esempio 9.14. Determinare tutti i sottoinsiemi di A = {1, 2, 3}.
∅ ⊂ A, infatti l’insieme vuoto è un sottoinsieme di qualunque insieme.
Elenchiamo tutti i sottoinsiemi costituiti da un solo elemento: {1}, {2}, {3}. Elenchiamo ora
tutti i sottoinsiemi costituiti da due elementi: {1,2}, {1,3}, {2,3}. L’unico sottoinsieme costituito
da tre elementi è A stesso, possiamo scrivere: {1, 2, 3} ⊆ A. In tutto 8 sottoinsiemi.
Definizione 9.5. Dato un insieme A, si chiama insieme delle parti l’insieme che ha come
elementi tutti i sottoinsiemi propri ed impropri di A. In simboli: ℘(A).
L’insieme delle parti di un insieme A ha sempre come elementi ∅ e A quindi ∅ ∈ ℘(A) e
A ∈ ℘(A).
Il numero degli elementi di ℘(A), cioè dei suoi possibili sottoinsiemi, propri e impropri,
dipende dal numero degli elementi di A.
Esempio 9.15. L’insieme vuoto ha come unico sottoinsieme se stesso, quindi ℘(∅) = {∅}.
Esempio 9.16. Dato l’insieme A = {a}, i suoi possibili sottoinsiemi propri ed impropri
sono: S1 = ∅, S2 = {a} allora ℘(A) = {S1 , S2 }.
Esempio 9.17. Dato l’insieme B = {matita, penna} i suoi possibili sottoinsiemi propri ed
impropri sono: S1 = ∅, S2 = B = {matita, penna}, S3 = {matita}, S4 = {penna} allora ℘(A) =
{S1 , S2 , S3 , S4 }.
Esempio 9.18. Dato l’insieme B = {1, 2, 3}, i suoi possibili sottoinsiemi propri ed impropri
sono: S1 = ∅, S2 = B = {1, 2, 3}, S3 = {1}, S4 = {2}, S5 = {3}, S6 = {1, 2}, S7 = {1, 3}, S8 = {2, 3}
allora ℘(A) = {S1 , S2 , S3 , S4 , S5 , S6 , S7, , S8 }.
Riassumendo:
á se A = ∅ l’insieme delle parti ha 1 solo elemento;
á se A ha 1 elemento allora l’insieme delle parti ha 2 elementi;
á se A ha 2 elementi, l’insieme delle parti ne ha 4;
á se A ha 3 elementi, l’insieme delle parti ne ha 8.
Generalizzando, se A ha n elementi, l’insieme delle parti ne ha 2n .
268 Capitolo 9. Insiemi
9.3.3 Insieme unione
Prendiamo l’insieme P dei numeri pari e l’insieme D dei numeri dispari; allora l’insieme N
dei numeri naturali è dato dall’unione dei due insiemi P e D.
Definizione 9.6. Dati due insiemi A e B, si dice insieme unione l’insieme C, composto da
tutti gli elementi appartenenti ad A o a B o a entrambi. In simboli: C = A ∪ B, si legge “A
unito a B” o “A unione B”.
A∪B
A B
Mediante la proprietà caratteristica si scrive: C = A ∪ B = {x/(x ∈ A) o (x ∈ B)}.
Proprietà dell’unione tra insiemi
a) A ∪ B = B ∪ A: proprietà commutativa dell’unione;
b) (A ∪ B) ∪ C = A ∪ (B ∪ C): proprietà associativa dell’unione;
c) se B ⊂ A, allora A ∪ B = A
d) A∪∅ = A
e) A ∪ A = A: proprietà di idempotenza dell’unione.
Esempio 9.19. Siano D = {1, 3, 5} e P = {2, 4, 6} allora N = P ∪ D = {1, 2, 3, 4, 5, 6}.
3 N
1 3
5
1
2
P
4 5
4 6
6
2
Esempio 9.20. Siano X = {do, re, mi, fa, sol, la, si} e Y = {do, re, mi}, allora, poiché Y ⊂ X,
W = X ∪ Y = X = {do, re, mi, fa, sol, la, si}.
Sezione 9.3. Operazioni con gli insiemi 269
sol re W=X
do fa fa
mi
si sol
la la
Y mi
Y do re si
mi
do
re
9.3.4 Insieme intersezione
Esempio 9.21. Se A è l’insieme delle lettere della parola “matematica” e B è l’insieme delle
lettere della parola “materia”. Quali elementi di A stanno in B? Quali elementi di B stanno
in A? Quali sono gli elementi che stanno in entrambi gli insiemi?
á L’insieme degli elementi di A che stanno in B è {m, a, t, e, i};
á l’insieme degli elementi di B che stanno in A è {m, a, t, e, i};
á l’insieme degli elementi che stanno sia in A sia in B è {m, a, t, e, i}.
Definizione 9.7. Dati due insiemi A e B, si dice insieme intersezione di A e B, l’insieme C
composto da tutti gli elementi appartenenti contemporaneamente ad A e a B, ossia comuni
a entrambi. In simboli: C = A ∩ B, che si legge “A intersecato a B” o “A intersezione B”.
A∩B
A B
Mediante proprietà caratteristica si scrive: C = A ∩ B = {x/(x ∈ A) e (x ∈ B)}.
Se A ∩ B = ∅, ossia se A e B non hanno elementi in comune, i due insiemi si dicono
disgiunti.
Proprietà dell’intersezione tra insiemi
a) A ∩ B = B ∩ A: proprietà commutativa dell’intersezione;
b) (A ∩ B) ∩ C = A ∩ (B ∩ C): proprietà associativa dell’intersezione;
c) Se B ⊂ A, allora A ∩ B = B
d) A∩∅ = ∅
270 Capitolo 9. Insiemi
e ) A ∩ A = A: proprietà di idempotenza dell’intersezione;
f ) ∅ ∩ ∅ = ∅.
9.3.5 Proprietà distributiva tra intersezione e unione
a ) A ∩ (B ∪ C) = (A ∩ B) ∪ (A ∩ C): proprietà distributiva dell’intersezione rispetto l’unione;
b ) A ∪ (B ∩ C) = (A ∪ B) ∩ (A ∪ C): proprietà distributiva dell’unione rispetto l’intersezione.
Esempio 9.22. Siano X = {do, re, mi. fa, sol, la, si} e Y = {do, re, mi}. Allora poiché, Y ⊂ X, si
ha: W = X ∩ Y = Y = {do, re, mi}.
Esempio 9.23. Siano D = {1, 3, 5} e P = {2, 4, 6} allora N = P ∩ D = ∅.
3
1 D P
5
1 2
3 4
P 5 0
4
0
2
9.3.6 Insieme differenza
Consideriamo gli insiemi A e B formati rispettivamente dalle lettere dell’alfabeto italiano
e dalle consonanti dell’alfabeto italiano cioè: A ={a, b, c, d, e, f, g, h, i, l, m, n, o, p, q, r, s, t,
u, v, z} e B ={b, c, d, f, g, h, l, m, n, p, q, r, s, t, v, z}, le lettere “a, e, i, o, u” che compaiono
nell’insieme A ma non in B formano un nuovo insieme chiamato insieme differenza.
Definizione 9.8. Dati due insiemi A e B, si dice insieme differenza l’insieme C, composto da
tutti gli elementi di A che non appartengono a B. In simboli: C = A − B che si legge “A
differenza B”.
A−B
A B
Mediante proprietà caratteristica si scrive: C = A − B = {x/(x ∈ A) e (x ∈
/ B)}.
Sezione 9.3. Operazioni con gli insiemi 271
Proprietà della differenza tra insiemi
a) Se A ∩ B = ∅, ossia sono disgiunti allora A − B = A, e B − A = B
b) se B ⊂ A, ossia B è sottoinsieme proprio di A allora B − A = ∅
c) A−A = ∅
d) A − ∅ = A.
Esempio 9.24. Siano A = {8, 9, 10, 12, 13} e B = {9, 10, 11, 13} allora C = A − B = {8, 12}
e D = B − A = {11}.
Poiché A − B 6= B − A nella differenza non vale la proprietà commutativa.
Esempio 9.25. Siano D = {1, 3, 5} e P = {0, 2, 4}. I due insiemi sono disgiunti P ∩ D = ∅
allora D − P = {1, 3, 5} = D e P − D = {0, 2, 4} = P.
9 A B
8 12
13
10 13
8 9 11
B
12 10
9
10
13 11
Esempio 9.26. Siano X = {do, re, mi, fa, sol, la, si} e Y = {do, re, mi} allora poiché Y ⊂ X,
W = X − Y = {fa, sol, la, si}.
sol re X
do fa fa
mi
si sol
la la
Y mi
Y do re si
mi
do
re
9.3.7 Insieme complementare
Sia W = {sabato, domenica} l’insieme dei giorni della settimana che non finiscono per
“dì”. L’insieme W può essere considerato come sottoinsieme dell’insieme G formato da tutti i
giorni della settimana G ={lunedì, martedì, mercoledì, giovedì, venerdì, sabato, domenica}.
272 Capitolo 9. Insiemi
L’insieme degli elementi di G che non appartengono a W forma un insieme che chiameremo
complementare di W rispetto a G. L’insieme G invece si dice in questo caso insieme universo. Ad
esempio nella rappresentazione caratteristica A = {x ∈ N/x 6 100}, N è l’insieme universo
di A.
Definizione 9.9. Dato un insieme A, uno dei possibili insiemi che contengono A come
sottoinsieme si dice insieme universo o insieme ambiente.
Definizione 9.10. Dato l’insieme A e scelto U come suo insieme universo, l’insieme degli
elementi di U che non appartengono ad A si dice insieme complementare di A rispetto a U. In
simboli: A oppure AU oppure {U A.
Il diagramma di Eulero-Venn dell’insieme Nella figura la parte in grigio è il complemen-
complementare è: tare di A rispetto a U, cioè AU . Come si può
vedere dal disegno, essendo A ⊆ U il comple-
U
mentare coincide con la differenza tra insiemi:
AU = U − A.
A
Esempio 9.27. Insiemi complementari.
a ) Il complementare dell’insieme D dei numeri dispari rispetto all’insieme N dei numeri
naturali è l’insieme P dei numeri pari: DN = P
b ) Il complementare dell’insieme V delle vocali dell’alfabeto italiano rispetto all’insieme A
delle lettere dell’alfabeto italiano è l’insieme C delle consonanti: V U = C
c ) Dati gli insiemi U = {x ∈ N/1 6 x 6 10} e B = {x ∈ N/1 6 x 6 5}, poiché B ⊂ U si può
determinare BU = {x ∈ N/6 6 x 6 10}.
9.3.8 Leggi di De Morgan
Dati due insiemi A e B ci sono alcune proprietà, dette leggi di De Morgan che semplificano
lo svolgimento di alcune operazioni:
a ) A ∩ B = A ∪ B: Prima legge di De Morgan;
b ) A ∪ B = A ∩ B: Seconda legge di De Morgan.
Dimostriamo la prima legge di De Morgan utilizzando i diagrammi di Eulero-Venn.
A B = A B ∪ A B = A B
(A ∩ B) A B A∪B
Sezione 9.3. Operazioni con gli insiemi 273
9.3.9 Prodotto cartesiano fra insiemi
Supponiamo che la partita di calcio Lecce - Juventus sia terminata 3-2; in questo caso il
risultato della partita non rappresenta un insieme di numeri dato che nella rappresentazione
di un insieme scrivere {3, 2} e {2, 3} è la stessa cosa. Infatti, se avessimo scritto 2-3 al posto
di 3-2 la partita avrebbe avuto un esito differente. Ci troviamo nel caso di una coppia ordinata
di numeri.
Definizione 9.11. Un insieme di due elementi a e b presi in un certo ordine si dice coppia
ordinata. Se il primo elemento della coppia è a ed il secondo è b si scrive: (a, b).
Definizione 9.12. Dati due insiemi A e B non vuoti, l’insieme formato da tutte le coppie
ordinate tali che il primo elemento appartiene ad A e il secondo a B, si chiama prodotto
cartesiano di A per B. In simboli: A × B che si legge “A per B” oppure “A prodotto cartesiano
con B” o ancora “A cartesiano B”.
Mediante proprietà caratteristica si scrive: A × B = {(x; y)/x ∈ A e y ∈ B}. Nel caso in
cui B = A, il prodotto cartesiano diventa A × A = A2 = {(x; y)/x ∈ A e y ∈ A}.
Esempio 9.28. Sia C = {x, y, z}, il prodotto cartesiano C × C è dato dalle seguenti coppie
ordinate: C × C = {(x; x), (x; y), (x; z), (y; x), (y; y), (y; z), (z; x), (z; y), (z; z)}.
Proprietà del prodotto cartesiano tra insiemi
a) A×∅ = ∅
b) ∅×A = ∅
c ) ∅ × ∅ = ∅.
Esempio 9.29. Sia A = {a, b} e B = {1, 2, 3}. Il prodotto cartesiano A × B è dato dalle seguenti
coppie ordinate: A × B = {(a; 1), (a; 2), (a; 3), (b; 1), (b; 2), (b; 3)}, mentre il prodotto cartesia-
no B × A è dato dalle seguenti coppie ordinate: B × A = {(1; a), (2; a), (3; a), (1; b), (2; b), (3; b)}.
Si può notare che A × B 6= B × A.
Poiché A × B 6= B × A nel prodotto cartesiano non vale la proprietà commutativa.
Rappresentazione del prodotto cartesiano tra insiemi
Tabulazione delle coppie ordinate Come fatto nei precedenti esempi, si combina il primo
elemento di A con tutti gli elementi di B, il secondo elemento di A con tutti gli elementi di B e
cosi via fino ad esaurire tutti gli elementi di A.
A × B = {(a; 1), (a; 2), (a; 3), (b; 1), (b; 2), (b; 3)}.
274 Capitolo 9. Insiemi
Diagramma a frecce Si rappresentano i due insiemi graficamente con i diagrammi di
Eulero-Venn e si tracciano degli archi orientati che escono dagli elementi del primo insieme
e raggiungono gli elementi del secondo insieme formando coppie ordinate del prodotto
cartesiano.
A B
a 1
2
b 3
Tabella a doppia entrata Si costruisce una tabella nella quale si riportano gli elementi del
primo insieme sulla prima colonna e gli elementi del secondo insieme sulla prima riga. Le
caselle di incrocio rappresentano le coppie ordinate del prodotto cartesiano.
B
1 2 3
a (a; 1) (a; 2) (a; 3)
A
b (b; 1) (b; 2) (b; 3)
Diagramma cartesiano Si tracciano due semirette
una orizzontale e l’altra verticale, orientate, perpen- B
dicolari, con l’origine in comune. Si riportano gli ele-
menti del primo insieme sulla semiretta orizzontale 3
e quelli del secondo su quella verticale. Tali semirette (a; 3) (b; 3)
vengono chiamate assi cartesiani. Si tracciano prima le 2
parallele all’asse verticale dai punti sull’asse orizzon- (a; 2) (b; 2)
tale che rappresentano gli elementi del primo insieme, 1
(a; 1) (b; 1)
poi le parallele all’asse orizzontale dai punti sull’as-
se verticale; i punti di intersezione rappresentano le a b A
coppie ordinate del prodotto cartesiano.
Diagramma ad albero È un grafico formato da un
nodo iniziale dal quale si ripartono alcuni rami che a loro volta possono ramificarsi e così via
fino a che nello schema figurano tutte le possibili situazioni.
Si può raggiungere un particolare nodo solo muovendosi lungo i rami ed il percorso che
collega due nodi qualsiasi deve essere unico.
La rappresentazione mediante diagramma ad albero è vantaggiosa nel caso si voglia fare il
prodotto cartesiano tra più insiemi.
Sezione 9.3. Operazioni con gli insiemi 275
A B
1
a
2
3
Nodo iniziale B
1
2
b
Esempio 9.30. Una compagnia aerea deve organizzare delle rotte aeree per collegare fra
loro alcune città effettuando uno scalo in un’altra città. Sia P = {Brindisi, Bari, Palermo}
l’insieme delle città di partenza, S = {Roma, Milano} l’insieme delle città di scalo e A =
{Parigi, Berlino, Londra} l’insieme delle città di arrivo. Per conoscere tutte le possibili rotte ae-
ree dobbiamo determinare il prodotto cartesiano tra i 3 insiemi P × S × A. Rappresentiamo P ×
S × A tramite un diagramma ad albero:
Berlino
Roma
Londra
Brindisi Parigi
Berlino
Londra
Milano Parigi
Berlino
Roma
Londra
Parigi
Bari Berlino
Londra
Milano Parigi
Berlino
Roma
Londra
Parigi
Palermo Berlino
Londra
Milano Parigi
276 Capitolo 9. Insiemi
9.4 I diagrammi di Eulero-Venn come modello di un problema
Alcune volte, trovandoci di fronte a un problema, possiamo rappresentare la situazione con
diagrammi di Eulero-Venn, ciò agevola la comprensione e facilita la risoluzione del problema.
Attraverso alcuni esempi mostreremo come usare la teoria degli insiemi per risolvere problemi.
Esempio 9.31. Nel seguente diagramma di Eulero-Venn, l’insieme A rappresenta un gruppo
di amici appassionati di ballo; gli insiemi T , R, S rappresentano rispettivamente coloro che
ballano il tango, la rumba, il samba; ogni puntino rappresenta uno degli amici.
Quanti sono gli amici appassionati di A
ballo?
T R
Quanti tra loro ballano
a ) nessuno dei balli indicati?
b ) almeno uno dei balli tango, samba,
rumba?
c ) almeno il samba?
d ) solo la rumba? S
e ) la rumba e il tango?
f ) tutti i balli indicati?
Per rispondere alle domande dobbiamo contare gli elementi che formano determinati
insiemi.
Quanti sono gli amici appassionati di ballo? Per rispondere a questa domanda, contiamo
tutti i puntini che compaiono nel disegno. Si ha card A = 20.
Rispondiamo ora alle altre domande.
a ) Quanti tra loro ballano nessuno dei balli indicati? Chi non balla nessuno dei balli
indicati sta nell’insieme A, ma in nessuno degli insiemi R, S,T quindi appartiene al
complementare di R ∪ S ∪ T rispetto all’insieme A, dunque card(R ∪ S ∪ T ) = 6.
b ) Quanti tra loro ballano almeno uno dei balli tra tango, samba, rumba? Chi balla almeno
uno di quei balli è rappresentato dagli elementi dell’insieme R ∪ S ∪ T , quindi card(R ∪
S ∪ T ) = 14.
c ) Quanti tra loro ballano almeno il samba? Gli amici che ballano almeno il samba sono
nell’insieme S, quindi car
|
__label__pos
| 0.840055 |
Citation:
Fabry–Perot-based phase demodulation of heterodyne light-induced thermoelastic spectroscopy
• Light: Advanced Manufacturing 4, Article number: (2023)
More Information
• Corresponding author:
Yufei Ma ([email protected])
• Received: 31 May 2023
Revised: 20 July 2023
Accepted: 20 July 2023
Accepted article preview online: 22 July 2023
Published online: 21 August 2023
doi: https://doi.org/10.37188/lam.2023.023
• Fabry–Perot (F–P)-based phase demodulation of heterodyne light-induced thermoelastic spectroscopy (H-LITES) was demonstrated for the first time in this study. The vibration of a quartz tuning fork (QTF) was detected using the F–P interference principle instead of an electrical signal through the piezoelectric effect of the QTF in traditional LITES to avoid thermal noise. Given that an Fabry–Perot interferometer (FPI) is vulnerable to disturbances, a phase demodulation method that has been demonstrated theoretically and experimentally to be an effective solution for instability was used in H-LITES. The sensitivity of the F–P phase demodulation method based on the H-LITES sensor was not associated with the wavelength or power of the probe laser. Thus, stabilising the quadrature working point (Q-point) was no longer necessary. This new method of phase demodulation is structurally simple and was found to be resistant to interference from light sources and the surroundings using the LITES technique.
• 加载中
• [1] Li, H. Y. High sensitivity gas sensor based on IR spectroscopy technology and application. Photonic Sensors 6, 127-131 (2016). doi: 10.1007/s13320-015-0290-8
[2] Casey, J. G., Collier-Oxandale, A. & Hannigan, M. Performance of artificial neural networks and linear models to quantify 4 trace gas species in an oil and gas production region with low-cost sensors. Sensors and Actuators B:Chemical 283, 504-514 (2019). doi: 10.1016/j.snb.2018.12.049
[3] Zhou, Y. , Gao, C. & Guo, Y. C. UV assisted ultrasensitive trace NO2 gas sensing based on few-layer MoS2 nanosheet-ZnO nanowire heterojunctions at room temperature. Journal of Materials Chemistry A 6, 10286-10296 (2018).
[4] Ma, Y. F. et al. QEPAS based ppb-level detection of CO and N2O using a high power CW DFB-QCL. Optics Express 21, 1008-1019 (2013).
[5] Azhar, M. et al. A widely tunable, near-infrared laser-based trace gas sensor for hydrogen cyanide (HCN) detection in exhaled breath. Applied Physics B 123, 268 (2017).
[6] Yang, W. et al. Real-time molecular imaging of near-surface tissue using Raman spectroscopy. Light:Science & Applications 11, 90 (2022).
[7] Lin, H. N. & Cheng, J. X. Computational coherent Raman scattering imaging: breaking physical barriers by fusion of advanced instrumentation and data science. eLight 3, 6 (2023). doi: 10.1186/s43593-022-00038-8
[8] Zhang, Z. D. et al. Entangled photons enabled time-frequency-resolved coherent Raman spectroscopy and applications to electronic coherences at femtosecond scale. Light:Science & Applications 11, 274 (2022).
[9] Chen, G. Y. et al. Revealing unconventional host–guest complexation at nanostructured interface by surface-enhanced Raman spectroscopy. Light:Science & Applications 10, 85 (2021).
[10] Winkowski, M. & Stacewicz, T. Low noise, open-source QEPAS system with instrumentation amplifier. Scientific Reports 9, 1838 (2019). doi: 10.1038/s41598-019-38509-7
[11] Liu, K. et al. A novel photoacoustic spectroscopy gas sensor using a low cost polyvinylidene fluoride film. Sensors and Actuators B:Chemical 277, 571-575 (2018). doi: 10.1016/j.snb.2018.09.037
[12] Hundt, P. M. et al. Multi-species trace gas sensing with dual-wavelength QCLs. Applied Physics B 124, 108 (2018).
[13] Tomberg, T. et al. Sub-parts-per-trillion level sensitivity in trace gas detection by cantilever-enhanced photo-acoustic spectroscopy. Scientific Reports 8, 1848 (2018). doi: 10.1038/s41598-018-20087-9
[14] Helman, M. et al. Off-beam quartz-enhanced photoacoustic spectroscopy-based sensor for hydrogen sulfide trace gas detection using a mode-hop-free external cavity quantum cascade laser. Applied Physics B 123, 141 (2017).
[15] Lin, H. Y. et al. Ppb-level gas detection using on-beam quartz-enhanced photoacoustic spectroscopy based on a 28 kHz tuning fork. Photoacoustics 25, 100321 (2022). doi: 10.1016/j.pacs.2021.100321
[16] Zifarelli, A. et al. Multi-gas quartz-enhanced photoacoustic sensor for environmental monitoring exploiting a Vernier effect-based quantum cascade laser. Photoacoustics 28, 100401 (2022). doi: 10.1016/j.pacs.2022.100401
[17] Zhang, C., Qiao, S. D. & Ma, Y. F. Highly sensitive photoacoustic acetylene detection based on differential photoacoustic cell with retro-reflection-cavity. Photoacoustics 30, 100467 (2023). doi: 10.1016/j.pacs.2023.100467
[18] Menduni, G. et al. High-concentration methane and ethane QEPAS detection employing partial least squares regression to filter out energy relaxation dependence on gas matrix composition. Photoacoustics 26, 100349 (2022). doi: 10.1016/j.pacs.2022.100349
[19] Zhang, C. et al. Differential quartz-enhanced photoacoustic spectroscopy. Applied Physics Letters 122, 241103 (2023). doi: 10.1063/5.0157161
[20] Liu, Y. H. & Ma, Y. F. Advances in multipass cell for absorption spectroscopy-based trace gas sensing technology [Invited]. Chinese Optics Letters 21, 033001 (2023). doi: 10.3788/COL202321.033001
[21] Qiao, S. D. et al. Super tiny quartz-tuning-fork-based light-induced thermoelastic spectroscopy sensing. Optics Letters 48, 419-422 (2023). doi: 10.1364/OL.482351
[22] Russo, S. D. et al. Light-induced thermo-elastic effect in quartz tuning forks exploited as a photodetector in gas absorption spectroscopy. Optics Express 28, 19074-19084 (2020). doi: 10.1364/OE.393292
[23] Hu, L. E. et al. Compact all-fiber light-induced thermoelastic spectroscopy for gas sensing. Optics Letters 45, 1894-1897 (2020). doi: 10.1364/OL.388754
[24] Ma, Y. F. et al. Quartz-tuning-fork enhanced photothermal spectroscopy for ultra-high sensitive trace gas detection. Optics Express 26, 32103-32110 (2018). doi: 10.1364/OE.26.032103
[25] He, Y. et al. Ultra-high sensitive light-induced thermoelastic spectroscopy sensor with a high Q-factor quartz tuning fork and a multipass cell. Optics Letters 44, 1904-1907 (2019). doi: 10.1364/OL.44.001904
[26] Liu, X. N., Qiao, S. D. & Ma, Y. F. Highly sensitive methane detection based on light-induced thermoelastic spectroscopy with a 2.33 μm diode laser and adaptive Savitzky-Golay filtering. Optics Express 30, 1304-1313 (2022).
[27] Zhang, Q. D. et al. Long-path quartz tuning fork enhanced photothermal spectroscopy gas sensor using a high power Q-switched fiber laser. Measurement 156, 107601 (2020). doi: 10.1016/j.measurement.2020.107601
[28] Ma, Y. F. et al. Ultra-high sensitive trace gas detection based on light-induced thermoelastic spectroscopy and a custom quartz tuning fork. Applied Physics Letters 116, 011103 (2020). doi: 10.1063/1.5129014
[29] Pan, Y. F. et al. All-optical light-induced thermoacoustic spectroscopy for remote and non-contact gas sensing. Photoacoustics 27, 100389 (2022). doi: 10.1016/j.pacs.2022.100389
[30] Russo, S. D. et al. Photoacoustic spectroscopy for gas sensing: a comparison between piezoelectric and interferometric readout in custom quartz tuning forks. Photoacoustics 17, 100155 (2020). doi: 10.1016/j.pacs.2019.100155
[31] Gong, Z. F. et al. High-sensitivity fiber-optic acoustic sensor for photoacoustic spectroscopy based traces gas detection. Sensors and Actuators B:Chemical 247, 290-295 (2017). doi: 10.1016/j.snb.2017.03.009
[32] Wang, Q. Y. & Ma, Z. H. Feedback-stabilized interrogation technique for optical Fabry–Perot acoustic sensor using a tunable fiber laser. Optics & Laser Technology 51, 43-46 (2013).
[33] Lin, C., Yan, X. Y. & Huang, Y. C. An all-optical off-beam quartz-enhanced photoacoustic spectroscopy employing double-pass acoustic microresonators. Optics Communications 503, 127447 (2022). doi: 10.1016/j.optcom.2021.127447
[34] Lin, C., Liao, Y. & Fang, F. Trace gas detection system based on all-optical quartz-enhanced photoacoustic spectroscopy. Applied Spectroscopy 73, 1327-1333 (2019).
[35] Kim, Y. S. , Dagalakis, N. G. & Choi, Y. M. Optical fiber Fabry-Pérot micro-displacement sensor for MEMS in-plane motion stage. Microelectronic Engineering 187-188, 6-13 (2018).
[36] Gordon, I. E. et al. The HITRAN2020 molecular spectroscopic database. Journal of Quantitative Spectroscopy and Radiative Transfer 277, 107949 (2022). doi: 10.1016/j.jqsrt.2021.107949
[37] Ma, Y. F. et al. Highly Sensitive and fast hydrogen detection based on light-induced thermoelastic spectroscopy. Ultrafast Science 3, 0024 (2023). doi: 10.34133/ultrafastscience.0024
[38] Wu, H. P. et al. Beat frequency quartz-enhanced photoacoustic spectroscopy for fast and calibration-free continuous trace-gas monitoring. Nature Communications 8, 15331 (2017). doi: 10.1038/ncomms15331
[39] Li, B. et al. Calibration-free mid-infrared exhaled breath sensor based on BF-QEPAS for real-time ammonia measurements at ppb level. Sensors and Actuators B:Chemical 358, 131510 (2022). doi: 10.1016/j.snb.2022.131510
[40] Ma, Y. M. et al. High-robustness near-infrared methane sensor system using self-correlated heterodyne-based light-induced thermoelastic spectroscopy. Sensors and Actuators B:Chemical 370, 132429 (2022). doi: 10.1016/j.snb.2022.132429
通讯作者: 陈斌, [email protected]
• 1.
沈阳化工大学材料科学与工程学院 沈阳 110142
1. 本站搜索
2. 百度学术搜索
3. 万方数据库搜索
4. CNKI搜索
Figures(13)
Article Metrics
Article views(9963) PDF downloads(4190) Citation(0) Citation counts are provided from Web of Science. The counts may vary by service, and are reliant on the availability of their data.
Fabry–Perot-based phase demodulation of heterodyne light-induced thermoelastic spectroscopy
• 1. National Key Laboratory of Science and Technology on Tunable Laser, Harbin Institute of Technology, 92 Xidazhih Street, Nangang District, Harbin 150000, Heilongjiang Province, China
• 2. Zhengzhou Research Institute, Harbin Institute of Technology, Zhengzhou 450000, China
• Corresponding author:
Yufei Ma, [email protected]
doi: https://doi.org/10.37188/lam.2023.023
Abstract:
Fabry–Perot (F–P)-based phase demodulation of heterodyne light-induced thermoelastic spectroscopy (H-LITES) was demonstrated for the first time in this study. The vibration of a quartz tuning fork (QTF) was detected using the F–P interference principle instead of an electrical signal through the piezoelectric effect of the QTF in traditional LITES to avoid thermal noise. Given that an Fabry–Perot interferometer (FPI) is vulnerable to disturbances, a phase demodulation method that has been demonstrated theoretically and experimentally to be an effective solution for instability was used in H-LITES. The sensitivity of the F–P phase demodulation method based on the H-LITES sensor was not associated with the wavelength or power of the probe laser. Thus, stabilising the quadrature working point (Q-point) was no longer necessary. This new method of phase demodulation is structurally simple and was found to be resistant to interference from light sources and the surroundings using the LITES technique.
• Trace gas sensors are used in different fields1-5. Laser spectroscopy offers the advantages of high sensitivity and selectivity6-9. With advancement of laser techniques, trace gas detection methods based on laser-absorption spectroscopy are constantly developed and improved10-14. Tunable diode laser-absorption spectroscopy (TDLAS), photoacoustic spectroscopy (PAS), quartz-enhanced photoacoustic spectroscopy (QEPAS), and light-induced thermoelastic spectroscopy (LITES) have attracted extensive research attention15-23. Compared with TDLAS and QEPAS, LITES technology has extremely high sensitivity and offers non-contact measurement21-28.
LITES was invented in 2018 by Ma et al.24 When a modulated laser irradiates a quartz tuning fork (QTF) after gas absorption, the QTF partly absorbs laser energy and converts it into an electrical signal through its light-induced thermoelasticity and piezoelectricity25. In general, the electrical signal amplitude increases linearly with an increase in laser power27,28. However, thermal noise caused by laser irradiation in electrical signals magnifies exponentially as the laser power increases; thus, the signal-to-noise ratio (SNR) and minimum detection limit (MDL) of a LITES sensor are restricted by thermal noise28. A potential solution is demodulating the vibration of the QTF in place of the electrical signal.
Optical interferometers such as the Michelson interferometer, Mach–Zehnder interferometer, and Fabry–Perot (F–P) interferometer (FPI) are safe, remote, sensitive, anti-electromagnetic interference measurement devices for micro-vibration. The FPI is preferred because it has a simple structure, low cost, high sensitivity, and a single probe. Using FPIs as vibration detectors in PAS, QEPAS and LITES has been demonstrated to be effective29-34. For F–P micro-vibration sensors, the intensity demodulation method is typically used as it can respond to rapid signals and is easy to operate35. However, there are some limitations; the vibration (ΔL) must be in the linear region of the interference spectrum and the probe laser wavelength must be located at the quadrature working point (Q-point) for the highest sensitivity. Owing to ambient interference and disturbance of the laser wavelength, the Q-point drifts continuously and the signal becomes unstable. Thus, the Q-point must be frequently recalculated and the probe laser wavelength must be frequently tuned. Several algorithms have been used, including Q-point stabilised technology32-34. With algorithms to stabilise the sensors, the entire system becomes more complex, increasing the number of device constraints.
In this study, F–P-based phase demodulation of heterodyne LITES (H-LITES) is reported for the first time. In contrast to traditional LITES, to prevent thermal noise in electrical signals caused by the QTF, an FPI with an end-face of a single-mode optical fibre (SMF) and a side of the QTF prong was used to measure the periodic vibration of the QTF. With QTF vibration, the length of the F–P cavity changes, resulting in a shift in the FPI phase. The QTF vibration was determined by demodulating the FPI phase. The relationship between the phase and the micro-vibration of the FPI was theoretically and experimentally demonstrated to be linear. It was verified that the phase of the FPI was only related to the micro-vibration, independent of the probe laser power and wavelength, in contrast to the intensity demodulation method. Compared with a traditional intensity demodulation system, this new method of phase demodulation is structurally simple and resistant to interference from light sources and the surroundings.
Principle
• In QTF-based laser-absorption spectroscopy, the deflections of QTF prongs are probably on the order of nanometres, much smaller than the length of the QTF prongs (3.6 mm). Thus, a configuration with an end-face of an SMF and a side of a prong of the QTF can be regarded as a plane-parallel cavity, known as an F–P cavity, as shown in Fig. 1. The laser is reflected back and forth by the end-face of the SMF and the side of the QTF. According to Fresnel reflection, the reflectivity (R) of the F–P cavity was calculated as approximately 0.09. Consequently, the multiple-beam interference was approximately equivalent to the double-beam interference. The reflected laser intensity of the double-beam interference can be expressed as
Fig. 1 Configuration of F–P cavity.
$$ {I}_{R}=2R{I}_{0}[1-\mathit{cos}(\varphi )] $$ (1)
where $ {I}_{R} $ is the reflected laser intensity; $ {I}_{0} $ is the incident laser intensity, and $ \varphi $ is the phase difference created by the optical path difference (OPD) between two reflected laser beams, expressed as
$$ \varphi =\frac{4\pi L}{\lambda } $$ (2)
where $ L $ is the F–P cavity length, approximately 70 μm in this study; $ \lambda $ is the incident laser wavelength, varying from 1530–1560 nm. When the QTF vibrates due to the effect of light-induced thermoelasticity, L varies and the free spectral range (FSR) changes. The interference spectrum drifts with $ \lambda $ reciprocally, creating wavelength drifts ($ \Delta \lambda $). If the tuning wavelength range of the probe laser is much smaller than the central wavelength ($ {\lambda }_{0} $), the FSR of the F–P cavity, $ \Delta \lambda $, and FSR drifts ($ \Delta FSR $) can be characterised as
$$ FSR=\frac{{\lambda }^{2}}{2L}=\frac{{\lambda }_{0}^{2}}{2L} $$ (3)
$$ \Delta \lambda =-\frac{\Delta L}{L}\lambda =-\frac{\Delta L}{L}{\lambda }_{0} $$ (4)
$$ \Delta FSR=\frac{{\lambda }_{0}^{2}}{2}\left(\frac{1}{L+\Delta L}-\frac{1}{L}\right) $$ (5)
where $ \Delta L $ is the change in the F–P cavity, usually on the order of nanometres. It is far smaller than L; $ {1}/({L+\Delta L}) $ can be regarded as equal to $ {1}/{L} $. Thus, $ \Delta FSR $ is considered to be zero and the FSR can be regarded as a constant. Because $ 4\pi L\gg \lambda $ and $ \lambda \gg \Delta \lambda $, $ \varphi $ is considered to be constant, equal to $ 4\pi L/{\lambda }_{0} $. The drift interference spectrum can be described as
$$ {I'_{R}}=2R{I}_{0}\left[1-\mathit{cos}\left(\frac{4\pi L}{\lambda }+\Delta \varphi \right)\right]=2R{I}_{0}\left[1-\mathit{cos}\left(\frac{4\pi L}{{\lambda }_{0}}+\Delta \varphi \right)\right] $$ (6)
where $ \Delta \varphi $ is the variation in phase difference between two reflected laser beams resulting from vibration of the QTF, expressed as
$$ \Delta \varphi =\frac{2\pi \Delta \lambda }{FSR}=-\frac{4\pi }{{\lambda }_{0}}\Delta L $$ (7)
When $ {\lambda }_{0} $is fixed, $ \Delta \varphi $ is only related to $ \Delta L $, unaffected by the wavelength and power of the probe laser, which differ from the change in reflected laser intensity. Because the vibration of the QTF is proportional to the gas concentration, the concentration can be inverted linearly by demodulating $ \Delta \varphi $.
Experimental setup
• The experimental setup for F–P-based phase demodulation of H-LITES is shown in Fig. 2. Electrical and F–P demodulation systems were used non-synchronously, indicated by the dashed line in Fig. 2. The electrical signal derived from the piezoelectric effect of the QTF was obtained via electrical demodulation. The F–P demodulation system contained a probe laser, circulator, couple, SMF, and photodetector (PD). Using the intensity and phase demodulation methods, the intensity and phase in an F–P demodulation system can be determined. Acetylene (C2H2) with a concentration of 20000 ppm was used to verify the performance of the proposed sensor. According to the HITRAN 2020 database, a strong absorption line with a line-strength (S) of 1.2×10−20 cm−1/(mol·cm−2) at 6534.37 cm−1 (1530.37 nm) was selected36. Wavelength modulation spectroscopy (WMS) and first-harmonic (1f) heterodyne phase detection were performed. Commercially available QTFs with a resonance frequency (f0) of 32.768 kHz (in a vacuum) were used in the experiments. A continuous-wave, distributed-feedback (CW–DFB) fibre-coupled diode laser with a centre wavelength of 1.53 μm and a power of 10.3 mW was used as an excitation source. Its output wavelength was tuned using a laser controller to alter the temperature and injected current. The wavelength-modulated signals consisted of two components: a variant sawtooth of 250 mHz generated by a function generator, and a high-frequency sinusoidal wave of f0 produced by a lock-in amplifier. The variant sawtooth was scanned across the targeted gas absorption line and maintained at a constant value to complete signal detection. The modulated laser beam exiting the diode laser was collimated using a fibre-coupled collimator (FC) and passed through an absorption cell with a length of 20 cm. Both end-faces of the absorption cell were equipped with wedged CaF2 windows to prevent optical interference. A lens with a focal length of 20 mm was used to focus the laser beam on the root of the QTF, generating the strongest light-induced thermoelastic effect. A C-band tunable diode laser was used as the probe laser with a tunable wavelength range of 38 nm and a tunable power range from 5–20 mW. The laser emitted from the C-band-tunable diode was sent into a fibre-coupled optical circulator to separate the incident and reflected lasers. Owing to photothermoelastic energy conversion, the prongs of the QTF vibrated at the resonant frequency (f0) when the gas was absorbed. With vibration of the QTF, the length of the F–P cavity changed with f0, resulting in a shift in the FPI phase difference with f0, as described in Principle. Using a lock-in amplifier to demodulate the phase of reflected laser intensity detected by the PD, the vibration of the QTF was determined and the C2H2 concentration could be inverted.
Fig. 2 Diagram of experimental setup: CW-DFB (continuous-wave distributed feedback); FC (fibre collimator); PD (photodetector); QTF (quartz tuning fork); SMF (single-mode fibre).
Results and discussion
• In LITES, f0 should generally be 1/n times the laser modulation frequency for the best sensor performance (where n is the harmonic order). A shift in f0 significantly alters the detection performance of the LITES sensor. Thus, real-time monitoring and adjustment of f0 are crucial. In H-LITES, there is a frequency difference (Δf) between the modulation frequencies (f) and f0. When the laser wavelength is modulated to sweep the gas-absorption line at a high rate, the transient response of the QTF becomes dominant, and the QTF vibrates at f. When the laser wavelength is far from the gas absorption line, the transient response of the QTF disappears, and the QTF begins to vibrate freely at f0. Because the two vibration frequencies are intertwined, a heterodyne signal is generated by demodulating the response of the QTF at f37-40. The gas concentration, f0, and quality factor (Q) of the QTF can be obtained simultaneously by detecting the signal. Because the 1f H-LITES signal had the largest amplitude, 1f harmonic demodulation was performed in the experiment. The performance of the H-LITES sensor is related to the laser modulation frequency, modulation depth, laser wavelength scan rise time, amplitude, and detection bandwidth of the lock-in amplifier. These parameters were optimised to improve the H-LITES signal by directly using the electrical signal from the QTF.
The frequency–response curve of the QTF was accurately measured in advance using the laser excitation method, as shown in Fig. 3. The resonance frequency f0 = 32753.17 Hz and bandwidth Δf0 = 3.05 Hz were determined using Lorentz fitting. According to the definition Q = f0f0, Q was calculated as 10738.74. Optimisation of the modulation frequency within f0 ±20 Hz was conducted, as shown in Fig. 4, with a modulation voltage of 289.4 mV, laser wavelength scan time of 0.3423 s, amplitude of 0.3 V, and detection bandwidth of 7.959 dB. Using 1f-WMS in H-LITES, a background baseline proportional to the laser intensity was superimposed on the signal. To eliminate the impact of the background baseline, the peak-to-peak signal of 1f H-LITES was defined as the signal amplitude in subsequent investigations. As shown in Fig. 4, during continuous and rapid laser wavelength scanning, the obtained signal with a resonance curve envelope is weak far from f0 owing to a small response, and decreases approaching f0 because the heterodyne signal requires a certain frequency difference. When Δf was 6 Hz, the signal amplitude of 1f H-LITES reached its maximum, as shown in Fig. 4. In the following investigations, the optimum Δf (6 Hz) was used.
Fig. 3 Frequency response curve of QTF (a.u., arbitrary units).
Fig. 4 Optimisation of modulation frequency within f0 ±20 Hz.
The amplitude of the 1f H-LITES system has a significant relationship with the laser wavelength modulation current and depth. Thus, the influence of the modulation current on the 1f H-LITES system was investigated; the results are presented in Fig. 5. The peak-to-peak amplitude of the 1f H-LITES signal initially increased with the modulation current and then began to decrease. The peak-to-peak amplitude with a modulation current ranging from 20–30 mA is shown in Fig. 5b. The maximum peak-to-peak amplitude was reached when the modulation current was 26 mA; the corresponding 1f H-LITES signal is shown in Fig. 5b.
Fig. 5 Optimisation of modulation current: a Amplitude of 1f H-LITES signal versus modulation current from 0–40 mA; b Peak-to-peak amplitude versus modulation current from 20–30 mA.
The wavelength-scanning rate determines the strength of the transient response of the QTF, which affects the signal amplitude of H-LITES. Thus, the effects of the rise time and rise amplitude of the sawtooth variant on the 1f H-LITES signal amplitude were investigated; the results are shown in Fig. 6. The rise time and amplitude of the variant sawtooth synergistically determine the wavelength-scanning rate. As the wavelength scanning rate increased, the 1f H-LITES signal amplitude initially increased and then decreased. The optimum rise time and rise amplitude of the variant sawtooth were 0.3125 s and 0.35 mV, respectively.
Fig. 6 Optimisation of rise time and rise amplitude for variant sawtooth: a Optimisation of rise time for variant sawtooth; b Optimisation of rise amplitude for variant sawtooth.
The heterodyne signal depends on the difference between the modulation frequency and intrinsic frequency. A sufficiently large bandwidth is required to detect heterodyne signals. However, as the detection bandwidth increases, the background noise increases and the signal-to-noise ratio (SNR) deteriorates. Thus, it is necessary to experimentally optimise the detection bandwidth of the lock-in amplifier. The optimisation results are shown in Fig. 7. The detection bandwidth of the lock-in amplifier was determined based on the filter order and integration time (TC). When the filter order was 3, the SNR of 1f H-LITES first improved and then deteriorated with an increase in TC. The optimum TC was 15 ms; the corresponding 3-dB detection bandwidth was 5.306 Hz. The 1f H-LITES signal obtained directly from the electrical signal with an optimal SNR of 689.67 is shown in Fig. 7.
Fig. 7 Optimisation of detection bandwidth of lock-in amplifier (P-P: peak-to-peak).
The parameters affecting the H-LITES signal including the laser modulation frequency, modulation depth, laser wavelength scan rise time, amplitude, and detection bandwidth of the lock-in amplifier were optimised directly through electrical demodulation. For the piezoelectric effect, the amplitude of the H-LITES signal was proportional to the mechanical vibration of the QTF; the H-LITES signal based on the FPI was positively correlated with the mechanical vibration of the QTF. Thus, regardless of whether heterodyne signals were obtained through electrical or F–P demodulation, the optimum parameters were applicable. The parameters were all set to optimum values in the following H-LITES system based on the FPI.
The F–P double-beam interference spectrum was measured using a C-band high-stability amplified spontaneous emission (ASE) source, a photodetector (PD), and a spectrometer, fitted using a sine function, as shown in Fig. 8. According to the F–P interference spectrum, the length of the F–P cavity was calculated as approximately 70 μm. The first derivative of the fitted sine function predicted subsequent theoretical results for F–P intensity demodulation.
Fig. 8 Experimentally measured FPI interference spectrum and related sine function fitting.
The 1f H-LITES signals based on FPI with the intensity and phase demodulation methods are shown in Fig. 9a, b, respectively. The two heterodyne signals differed only in the demodulation method and were observed in identical conditions. When the C2H2 concentration was 20000 ppm and the power of the probe laser was 20 mW, the SNRs of the 1f H-LITES signals based on FPI with intensity and phase demodulation methods were 722.92 and 864.29, respectively. Compared to the 1f H-LITES signal obtained directly from the electrical signal, the 1f H-LITES signal based on FPI had a greater SNR. It has been demonstrated that the F–P phase demodulation method can produce better detection performance than the intensity demodulation method.
Fig. 9 1f H-LITES signals based on FPI: a with intensity demodulation method; b with phase demodulation method.
To verify the concentration response of the 1f H-LITES sensor based on FPI using the intensity and phase demodulation methods, 1f H-LITES signals were detected with different concentrations of C2H2. The peak-to-peak values of the 1f H-LITES signals are shown in Fig. 10. Linear fitting was performed on the peak-to-peak values at different concentrations; the R2 values for the intensity and phase demodulation methods were 0.98376 and 0.99679, respectively. The 1f H-LITES sensor based on FPI exhibited an excellent linear response to C2H2 concentration levels. Compared with the intensity demodulation method, the phase demodulation method produces a better linear response.
Fig. 10 Concentration response of 1f H-LITES sensor based on FPI: a with intensity demodulation method; b with phase demodulation method.
The power response of the 1f H-LITES sensor based on FPI with intensity and phase demodulation methods was investigated. The probe laser power was varied from 5 mW to 20 mW. The peak-to-peak values of the 1f H-LITES signals were extracted and plotted against the power of the probe laser, as shown in Fig. 11a, b. The peak-to-peak values had a linear relationship with the probe laser power when the intensity demodulation method was used. The R2 was 0.96289, indicating that the sensor was easily disturbed by laser fluctuation. Using the phase demodulation method, the peak-to-peak values were generally consistent, with an average of 55.54° and a standard deviation of 0.64°, significantly different from the results obtained using the intensity demodulation method. The phase demodulation method is immune to disturbances from the laser source, and can produce excellent detection performance even with a low-power probe laser.
Fig. 11 Power response of 1f H-LITES sensor based on FPI: a with intensity demodulation method; b with phase demodulation method.
The 1f H-LITES signals with different probe laser wavelengths were measured using the intensity and phase demodulation methods to confirm the wavelength response of the FPI-based 1f H-LITES sensor. The peak-to-peak values are shown in Fig. 12. The probe laser wavelength was varied from 1536 nm to 1555 nm in intervals of 1 nm. According to the intensity demodulation theory, the variation in the reflected laser intensity in the FPI determines the peak-to-peak value. The first derivative of the sine fitting function for the F–P double-beam interference spectrum was considered as the theoretical value when the intensity demodulation method was used, as shown in Fig. 12a. The different peak-to-peak values were related to the probe laser wavelength. The sensor had the highest sensitivity when the wavelength was located at the Q-point. The experimental peak-to-peak values of the 1f H-LITES signals based on FPI versus the probe laser wavelength using the intensity demodulation method are shown in Fig. 12b. The experimental and theoretical results are consistent. The experimental peak-to-peak values of the 1f H-LITES signals based on FPI versus the probe laser wavelength using the phase demodulation method are shown in Fig. 12c. Compared with the intensity demodulation method, the peak-to-peak values remained constant at wavelengths from 1536 nm to 1555 nm. The phase demodulation method is approximately wavelength-independent, with the same sensitivity at any wavelength; it does not require the wavelength to be fixed at the Q-point, and is immune to laser wavelength disturbances. Q-point drifting due to ambient interference can be overcome using the phase demodulation method in the FPI.
Fig. 12 Wavelength response for probe laser of 1f H-LITES sensor based on FPI: a theoretical results using intensity demodulation method; b measured results using intensity demodulation method; c measured results using phase demodulation method (a.u., arbitrary units).
The long-term stability of the 1f H-LITES C2H2 sensor based on the FPI using the intensity and phase demodulation methods was evaluated, as illustrated in Fig. 13. The measurements lasted for nearly 30 min. Affected by environmental parameters such as temperature and humidity, the F–P interference spectrum and the Q-point drifted. Using the intensity demodulation method, the peak-to-peak values of the 1f H-LITES signals gradually decreased over time; the stability was poor, resulting in a poor linear effect, as shown in Fig. 11a. In comparison, because the phase demodulation method is approximately wavelength-independent, the F–P interference spectrum drift did not affect the phase demodulation results. The peak-to-peak values of the 1f H-LITES signals obtained using the phase demodulation method were consistent, demonstrating that FPI-based 1f H-LITES with phase demodulation had excellent system stability.
Fig. 13 Long-term stability of 1f H-LITES sensor based on FPI: a using intensity demodulation method; b using phase demodulation method.
Conclusion
• An F–P phase-demodulation-based H-LITES sensor was demonstrated for the first time in this study. With obvious thermal noise in traditional LITES, the detection performance is restricted, particularly when a high-power laser is used. To avoid the influence of thermal noise, the vibration of the QTF can be detected using F–P demodulation instead of electrical demodulation. The F–P cavity was composed of the end-face of the SMF and a side of the QTF prong. When the QTF vibrated from the effect of photothermoelastic energy conversion, the F–P cavity length changed. The vibration of the QTF caused by gas absorption was determined by demodulating the shift in the F–P cavity length using intensity and phase demodulation methods to invert the gas concentration. With its achievable frequency calibration and rapid response, H-LITES was used; 20000 ppm C2H2 was used to verify the sensor performance. The parameters affecting the heterodyne signals, including the laser modulation frequency, modulation depth, laser wavelength scan rise time, amplitude, and detection bandwidth of the lock-in amplifier, were optimised in the experiments. The optimum values of these parameters were 6 Hz, 26 mA, 0.3125 s, 0.35 mV, and 5.306 Hz, respectively. The SNRs of the 1f H-LITES signals based on FPI using the intensity and phase demodulation methods were 722.92 and 864.29, respectively, in the same conditions, indicating better detection performance using the phase demodulation method. The concentration, power, and wavelength responses, and the long-term stability of the 1f H-LITES sensor based on the FPI, were determined using the intensity and phase demodulation methods. The concentration response linearity and long-term stability were better using the phase demodulation method than using the intensity demodulation method. Furthermore, in contrast to the intensity demodulation method, the peak-to-peak value obtained using the phase demodulation method was independent of the probe laser power and wavelength. The phase demodulation method is immune to interference from the laser source and wavelength, and can resolve the issue of Q-point drifting due to ambient interference.
Acknowledgements
• We are grateful for financial support from the National Natural Science Foundation of China (Grant Nos. 62022032, 62275065, 61875047, and 61505041), the Key Laboratory of Opto-Electronic Information Acquisition and Manipulation (Anhui University), the Ministry of Education (Grant No. OEIAM202202), and the Fundamental Research Funds for Central Universities.
Reference (40)
Catalog
/
DownLoad: Full-Size Img PowerPoint
Return
Return
|
__label__pos
| 0.866948 |
J Med Syst - EMR management system for patient pulse data.
Tópicos
{ record(1888) medic(1808) patient(1693) }
{ medic(1828) order(1363) alert(1069) }
{ implement(1333) system(1263) develop(1122) }
{ can(774) often(719) complex(702) }
{ case(1353) use(1143) diagnosi(1136) }
{ system(1050) medic(1026) inform(1018) }
{ monitor(1329) mobil(1314) devic(1160) }
{ care(1570) inform(1187) nurs(1089) }
{ blood(1257) pressur(1144) flow(957) }
{ extract(1171) text(1153) clinic(932) }
{ patient(1821) servic(1111) care(1106) }
{ can(981) present(881) function(850) }
{ activ(1452) weight(1219) physic(1104) }
{ assess(1506) score(1403) qualiti(1306) }
{ search(2224) databas(1162) retriev(909) }
{ howev(809) still(633) remain(590) }
{ visual(1396) interact(850) tool(830) }
{ system(1976) rule(880) can(841) }
{ concept(1167) ontolog(924) domain(897) }
{ algorithm(1844) comput(1787) effici(935) }
{ spatial(1525) area(1432) region(1030) }
{ sampl(1606) size(1419) use(1276) }
{ intervent(3218) particip(2042) group(1664) }
{ structur(1116) can(940) graph(676) }
{ imag(1947) propos(1133) code(1026) }
{ imag(1057) registr(996) error(939) }
{ data(1714) softwar(1251) tool(1186) }
{ control(1307) perform(991) simul(935) }
{ data(3963) clinic(1234) research(1004) }
{ health(3367) inform(1360) care(1135) }
{ ehr(2073) health(1662) electron(1139) }
{ research(1218) medic(880) student(794) }
{ data(2317) use(1299) case(1017) }
{ cost(1906) reduc(1198) effect(832) }
{ use(2086) technolog(871) perceiv(783) }
{ cancer(2502) breast(956) screen(824) }
{ use(1733) differ(960) four(931) }
{ model(3404) distribut(989) bayesian(671) }
{ data(1737) use(1416) pattern(1282) }
{ inform(2794) health(2639) internet(1427) }
{ measur(2081) correl(1212) valu(896) }
{ bind(1733) structur(1185) ligand(1036) }
{ sequenc(1873) structur(1644) protein(1328) }
{ method(1219) similar(1157) match(930) }
{ featur(3375) classif(2383) classifi(1994) }
{ imag(2830) propos(1344) filter(1198) }
{ network(2748) neural(1063) input(814) }
{ imag(2675) segment(2577) method(1081) }
{ patient(2315) diseas(1263) diabet(1191) }
{ take(945) account(800) differ(722) }
{ studi(2440) review(1878) systemat(933) }
{ motion(1329) object(1292) video(1091) }
{ treatment(1704) effect(941) patient(846) }
{ surgeri(1148) surgic(1085) robot(1054) }
{ framework(1458) process(801) describ(734) }
{ problem(2511) optim(1539) algorithm(950) }
{ error(1145) method(1030) estim(1020) }
{ chang(1828) time(1643) increas(1301) }
{ learn(2355) train(1041) set(1003) }
{ clinic(1479) use(1117) guidelin(835) }
{ method(1557) propos(1049) approach(1037) }
{ design(1359) user(1324) use(1319) }
{ model(2220) cell(1177) simul(1124) }
{ general(901) number(790) one(736) }
{ method(984) reconstruct(947) comput(926) }
{ featur(1941) imag(1645) propos(1176) }
{ studi(1410) differ(1259) use(1210) }
{ risk(3053) factor(974) diseas(938) }
{ perform(999) metric(946) measur(919) }
{ research(1085) discuss(1038) issu(1018) }
{ import(1318) role(1303) understand(862) }
{ model(2341) predict(2261) use(1141) }
{ compound(1573) activ(1297) structur(1058) }
{ perform(1367) use(1326) method(1137) }
{ studi(1119) effect(1106) posit(819) }
{ model(3480) simul(1196) paramet(876) }
{ state(1844) use(1261) util(961) }
{ patient(2837) hospit(1953) medic(668) }
{ model(2656) set(1616) predict(1553) }
{ age(1611) year(1155) adult(843) }
{ signal(2180) analysi(812) frequenc(800) }
{ group(2977) signific(1463) compar(1072) }
{ gene(2352) biolog(1181) express(1162) }
{ data(3008) multipl(1320) sourc(1022) }
{ first(2504) two(1366) second(1323) }
{ activ(1138) subject(705) human(624) }
{ time(1939) patient(1703) rate(768) }
{ analysi(2126) use(1163) compon(1037) }
{ health(1844) social(1437) communiti(874) }
{ high(1669) rate(1365) level(1280) }
{ use(976) code(926) identifi(902) }
{ drug(1928) target(777) effect(648) }
{ result(1111) use(1088) new(759) }
{ survey(1388) particip(1329) question(1065) }
{ estim(2440) model(1874) function(577) }
{ decis(3086) make(1611) patient(1517) }
{ process(1125) use(805) approach(778) }
{ method(1969) cluster(1462) data(1082) }
{ method(2212) result(1239) propos(1039) }
{ detect(2391) sensit(1101) algorithm(908) }
Resumo
The purpose of this study is to build an integrated medical information system for effective database management of clinical information and to improve the existing Electronic Medical Record (EMR)-based system that is currently being used in hospitals. The integrated medical information system of hospitals consists of an Order Communication System (OCS), Picture Archiving Communication System (PACS), and Laboratory Information System (LIS), as well as Electronic Medical Record (EMR). It is designed so that remote health screening and patient data search can be accessed through a high speed network-even in remote areas-in order to effectively manage data on medical treatment that patients received at their respective hospitals. The existing oriental treatment system is one in which the doctor requires the patient to visit the hospital in person, so as to be able to check the patient's pulse and measure it with his hand for proper diagnosis and treatment. However, due to the recent development of digitalized medical measurement equipment, not only can doctors now check a patient's pulse without touching it directly, but the measured data are computerized and stored into the database as the electronic obligation record. Thus, even if a patient cannot visit the hospital, proper medical treatment is available by analyzing the patient's medical history and diagnosis process in the remote area. Furthermore, when a comprehensive medical testing center system including the people medical examination and diverse physical examination is established, the quality of medical service is expected to be improved than now.
Resumo Limpo
purpos studi build integr medic inform system effect databas manag clinic inform improv exist electron medic record emrbas system current use hospit integr medic inform system hospit consist order communic system oc pictur archiv communic system pac laboratori inform system lis well electron medic record emr design remot health screen patient data search can access high speed networkeven remot areasin order effect manag data medic treatment patient receiv respect hospit exist orient treatment system one doctor requir patient visit hospit person abl check patient puls measur hand proper diagnosi treatment howev due recent develop digit medic measur equip can doctor now check patient puls without touch direct measur data computer store databas electron oblig record thus even patient visit hospit proper medic treatment avail analyz patient medic histori diagnosi process remot area furthermor comprehens medic test center system includ peopl medic examin divers physic examin establish qualiti medic servic expect improv now
Resumos Similares
J Med Syst - A secure integrated medical information system. ( 0,765245624375084 )
J Am Med Inform Assoc - Impact of clinical decision support on receipt of antibiotic prescriptions for acute bronchitis and upper respiratory tract infection. ( 0,763391999286889 )
J Med Syst - An assessment of patient safety in acupuncture process under EMR support. ( 0,754913577578422 )
J Clin Monit Comput - Connecting the dots: rule-based decision support systems in the modern EMR era. ( 0,726011403115054 )
AMIA Annu Symp Proc - Determining the reasons for medication prescriptions in the EHR using knowledge and natural language processing. ( 0,713745941874496 )
J Am Med Inform Assoc - Automating the medication regimen complexity index. ( 0,705288266161614 )
Appl Clin Inform - Electronic medical record prompts for lab orders in patients initiating statins. ( 0,703868065213406 )
J Med Syst - RFID authentication protocol to enhance patient medication safety. ( 0,699256026456889 )
J Am Med Inform Assoc - Presence of key findings in the medical record prior to a documented high-risk diagnosis. ( 0,695075184306024 )
Comput. Biol. Med. - Clinicians' evaluation of computer-assisted medication summarization of electronic medical records. ( 0,68787936204425 )
Comput. Biol. Med. - Informatics can identify systemic sclerosis (SSc) patients at risk for scleroderma renal crisis. ( 0,684309946778462 )
AMIA Annu Symp Proc - Evaluation of medication list completeness, safety, and annotations. ( 0,684080033120219 )
J Med Syst - Applying ontology techniques to develop a medication history search and alert system in department of nuclear medicine. ( 0,683192298095955 )
J Am Med Inform Assoc - Improving the utilization of admission order sets in a computerized physician order entry system by integrating modular disease specific order subsets into a general medicine admission order set. ( 0,68307004132882 )
J Am Med Inform Assoc - Detecting pregnancy use of non-hormonal category X medications in electronic medical records. ( 0,673100308932399 )
AMIA Annu Symp Proc - An integrated billing application to streamline clinician workflow. ( 0,672644612727568 )
AMIA Annu Symp Proc - Factors Contributing to CPOE Opiate Allergy Alert Overrides. ( 0,67235362341781 )
Int J Med Inform - Functionality test for drug safety alerting in computerized physician order entry systems. ( 0,672060698942017 )
J Med Syst - Use of digital patient photographs and electronic medical record data as diagnostic tools in Japan. ( 0,668065322931914 )
AMIA Annu Symp Proc - You can lead a horse to water: physicians' responses to clinical reminders. ( 0,659579358302255 )
Int J Med Inform - Evaluating the medication process in the context of CPOE use: the significance of working around the system. ( 0,656461626323768 )
J Am Med Inform Assoc - Estimating the information gap between emergency department records of community medication compared to on-line access to the community-based pharmacy records. ( 0,655216950012387 )
Comput Methods Programs Biomed - ARDEN2BYTECODE: a one-pass Arden Syntax compiler for service-oriented decision support systems based on the OSGi platform. ( 0,65325545389571 )
Int J Med Inform - Concept and implementation of a computer-based reminder system to increase completeness in clinical documentation. ( 0,652792634171447 )
J Am Med Inform Assoc - Meaningful measurement: developing a measurement system to improve blood pressure control in patients with chronic kidney disease. ( 0,652368397861874 )
J Am Med Inform Assoc - HARVEST, a longitudinal patient record summarizer. ( 0,649645597589999 )
Appl Clin Inform - Evaluation of a user guidance reminder to improve the quality of electronic prescription messages. ( 0,646679351625167 )
AMIA Annu Symp Proc - Unexpected effects of unintended consequences: EMR prescription discrepancies and hemorrhage in patients on warfarin. ( 0,646130569003758 )
AMIA Annu Symp Proc - Capture of osteoporosis and fracture information in an electronic medical record database from primary care. ( 0,645433490725628 )
Telemed J E Health - Data integrity module for data quality assurance within an e-health system in sub-Saharan Africa. ( 0,643325681243569 )
AMIA Annu Symp Proc - Improving Patient Safety through Medical Alert Management: An Automated Decision Tool to Reduce Alert Fatigue. ( 0,642034044757028 )
Perspect Health Inf Manag - Enhance the accuracy of medication histories for the elderly by using an electronic medication checklist. ( 0,639893093443119 )
J Am Med Inform Assoc - Don't fuel the fire: decreasing intravenous haloperidol use in high risk patients via a customized electronic alert. ( 0,639850264561073 )
AMIA Annu Symp Proc - Who said it? Establishing professional attribution among authors of Veterans' Electronic Health Records. ( 0,638657620525205 )
Appl Clin Inform - An analysis of free-text alcohol use documentation in the electronic health record: early findings and implications. ( 0,638362153923332 )
Int J Med Inform - Online detection of potential duplicate medications and changes of physician behavior for outpatients visiting multiple hospitals using national health insurance smart cards in Taiwan. ( 0,638302949970836 )
Int J Med Inform - Views on health information sharing and privacy from primary care practices using electronic medical records. ( 0,637940577875951 )
Comput Methods Programs Biomed - A guideline-based decision support for pharmacological treatment can improve the quality of hyperlipidemia management. ( 0,637017121420433 )
Int J Med Inform - Implementation and expansion of an electronic medical record for HIV care and treatment in Haiti: an assessment of system use and the impact of large-scale disruptions. ( 0,63690310198328 )
AMIA Annu Symp Proc - Interpreting nurses' responses to clinical documentation alerts. ( 0,635021285092339 )
Int J Med Inform - Prescribers' interactions with medication alerts at the point of prescribing: A multi-method, in situ investigation of the human-computer interaction. ( 0,633395813648828 )
Health Informatics J - Clinical Document Architecture integration system to support patient referral and reply letters. ( 0,633334923025036 )
J Am Med Inform Assoc - Integrating pharmacogenetic information and clinical decision support into the electronic health record. ( 0,632296844347933 )
AMIA Annu Symp Proc - Validation and enhancement of a computable medication indication resource (MEDI) using a large practice-based dataset. ( 0,631343082416665 )
Int J Med Inform - Impact of a clinical decision support system for high-alert medications on the prevention of prescription errors. ( 0,631271577033985 )
AMIA Annu Symp Proc - Continuity of Care Document (CCD) Enables Delivery of Medication Histories to the Primary Care Clinician. ( 0,629770517298916 )
BMC Med Inform Decis Mak - Adaptation of a web-based, open source electronic medical record system platform to support a large study of tuberculosis epidemiology. ( 0,629535358779173 )
AMIA Annu Symp Proc - De-identification of Address, Date, and Alphanumeric Identifiers in Narrative Clinical Reports. ( 0,629487531456514 )
Int J Med Inform - The effects of an electronic medical record on the completeness of documentation in the anesthesia record. ( 0,627179533921656 )
Comput Methods Programs Biomed - Comparison of documentation time between an electronic and a paper-based record system by optometrists at an eye hospital in south India: a time-motion study. ( 0,626311745560072 )
Int J Med Inform - The peace of paper: patient lists as work tools. ( 0,623985537027967 )
Telemed J E Health - Electronic and remote prescribing: administrative, regulatory, technical, and clinical standards and guidelines, April 2013. ( 0,623833678780941 )
Int J Med Inform - A trial of indication based prescribing of antihypertensive medications during computerized order entry to improve problem list documentation. ( 0,623560953657155 )
AMIA Annu Symp Proc - The physical attractiveness of electronic physician notes. ( 0,622435714155841 )
J Am Med Inform Assoc - Clinical documentation: composition or synthesis? ( 0,622060972131016 )
Int J Med Inform - The perception of medical professionals and medical students on the usefulness of an emergency medical card and a continuity of care report in enhancing continuity of care. ( 0,618472940249759 )
J Am Med Inform Assoc - Data from clinical notes: a perspective on the tension between structure and flexible documentation. ( 0,615677431047302 )
AMIA Annu Symp Proc - Improving patient safety by modifying provider ordering behavior using alerts (CDSS) in CPOE system. ( 0,615388144794075 )
Telemed J E Health - Rural inpatient telepharmacy consultation demonstration for after-hours medication review. ( 0,6142902334735 )
AMIA Annu Symp Proc - Use of simulated physician handoffs to study cross-cover chart biopsy in the electronic medical record. ( 0,614187358345321 )
J Med Syst - An approach to medical knowledge sharing in a hospital information system using MCLink. ( 0,613688267058081 )
J Med Syst - Application of RFID technology in patient tracking and medication traceability in emergency care. ( 0,612306616272149 )
J Am Med Inform Assoc - Design and evaluation of a wireless electronic health records system for field care in mass casualty settings. ( 0,612198455982014 )
AMIA Annu Symp Proc - Lexical concept distribution reflects clinical practice. ( 0,611987684801936 )
J Am Med Inform Assoc - Towards spoken clinical-question answering: evaluating and adapting automatic speech-recognition systems for spoken clinical questions. ( 0,611506041471254 )
BMC Med Inform Decis Mak - Evaluation of a drug-drug interaction: fax alert intervention program. ( 0,610214939727742 )
J Med Syst - Low cost RFID real lightweight binding proof protocol for medication errors and patient safety. ( 0,610068058531863 )
Appl Clin Inform - Determining primary care physician information needs to inform ambulatory visit note display. ( 0,607422843576034 )
J Am Med Inform Assoc - Implementation of the Department of Veterans Affairs' first point-of-care clinical trial. ( 0,606898865134482 )
Appl Clin Inform - Contributors to frequent telehealth alerts including false alerts for patients with heart failure: a mixed methods exploration. ( 0,606104305249934 )
Int J Med Inform - Operational rules for the implementation of INN prescribing. ( 0,605844160161658 )
J Med Syst - Two RFID-based solutions for secure inpatient medication administration. ( 0,605785526740652 )
J Am Med Inform Assoc - A randomized-controlled trial of computerized alerts to reduce unapproved medication abbreviation use. ( 0,605631949429916 )
Int J Med Inform - Evaluation of medication dose alerts in pediatric inpatients. ( 0,605425928493164 )
Appl Clin Inform - Rapid implementation of inpatient electronic physician documentation at an academic hospital. ( 0,605420385573851 )
Appl Clin Inform - Novel Representation of Clinical Information in the ICU: Developing User Interfaces which Reduce Information Overload. ( 0,604819354529022 )
J Am Med Inform Assoc - Failure to utilize functions of an electronic prescribing system and the subsequent generation of 'technically preventable' computerized alerts. ( 0,602509002526066 )
Int J Med Inform - Validity of a clinical decision rule-based alert system for drug dose adjustment in patients with renal failure intended to improve pharmacists' analysis of medication orders in hospitals. ( 0,601375911012406 )
Int J Med Inform - Misspellings in drug information system queries: characteristics of drug name spelling errors and strategies for their prevention. ( 0,600750826357554 )
Int J Med Inform - Multi-disciplinary collaboration during ward rounds: embodied aspects of electronic medical record usage. ( 0,600407517076675 )
J Am Med Inform Assoc - Patient access to medical records and healthcare outcomes: a systematic review. ( 0,600042724392122 )
Int J Med Inform - We work with them? Healthcare workers interpretation of organizational relations mined from electronic health records. ( 0,599860597107168 )
J Am Med Inform Assoc - The effect of electronic medical record system sophistication on preventive healthcare for women. ( 0,599324694902639 )
J Am Med Inform Assoc - Errors associated with outpatient computerized prescribing systems. ( 0,598750915933437 )
J Med Syst - Electronic hand-drafting and picture management system. ( 0,597380332901126 )
Methods Inf Med - Survey on medical records and EHR in Asia-Pacific region: languages, purposes, IDs and regulations. ( 0,597150308510981 )
J Am Med Inform Assoc - Factors contributing to an increase in duplicate medication order errors after CPOE implementation. ( 0,595232638206298 )
AMIA Annu Symp Proc - Analysis of user behavior in accessing electronic medical record systems in emergency departments. ( 0,594514065252942 )
J Am Med Inform Assoc - Prevalence of medication administration errors in two medical units with automated prescription and dispensing. ( 0,593566174783979 )
Appl Clin Inform - Response to medication dosing alerts for pediatric inpatients using a computerized provider order entry system. ( 0,593416771147865 )
AMIA Annu Symp Proc - An analysis and recommendations for multidisciplinary computerized handoff applications in hospitals. ( 0,591517201019326 )
J Am Med Inform Assoc - Electronic medical record use in pediatric primary care. ( 0,590213840690862 )
AMIA Annu Symp Proc - Medical alert management: a real-time adaptive decision support tool to reduce alert fatigue. ( 0,589909966847268 )
BMC Med Inform Decis Mak - Implementation of an integrated preoperative care pathway and regional electronic clinical portal for preoperative assessment. ( 0,589852387804414 )
Appl Clin Inform - Effect of EHR user interface changes on internal prescription discrepancies. ( 0,589850558410361 )
Int J Med Inform - The effects of EMR deployment on doctors' work practices: a qualitative study in the emergency department of a teaching hospital. ( 0,588800305208647 )
Comput Methods Programs Biomed - Developing guideline-based decision support systems using prot?g? and jess. ( 0,588779121914823 )
Int J Med Inform - Description and comparison of documentation of nursing assessment between paper-based and electronic systems in Australian aged care homes. ( 0,587518219299993 )
IEEE J Biomed Health Inform - Design of a RESTful web information system for drug prescription and administration. ( 0,586723915221749 )
J Am Med Inform Assoc - Prescribers' expectations and barriers to electronic prescribing of controlled substances. ( 0,586509677419062 )
|
__label__pos
| 0.54106 |
Covid-19 has actually led the human being to go with a phenomenal change .
You are watching: Which is not a prime number? 7 13 27 29
E-learning is the future today.Stay residence , continue to be Safe and keep learning!!!
Prime-Composite number : This section explains you around Prime-Composite numbers.Prime numbers: The numbers whose determinants are 1 and also the number chin is called Prime numbers.Example : 2,3,5,7,11,13,…2 is the smallest even prime number and also 3 is the smallest odd prime number.The element numbers as much as 100 room :2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71,73, 79, 83, 89, 97Composite Number : The number which has at least one variable other 보다 1 and the number itself.Example : 4,6,8,9,12,…Note : 1 is no prime no one composite.Co-prime Numbers : 2 numbers that carry out not have actually a usual factor various other than 1.The first 100 composite numbers are4, 6, 8, 9, 10, 12, 14, 15, 16, 18, 20, 21, 22, 24, 25, 26, 27, 28, 30, 32, 33,34, 35, 36, 38, 39, 40, 42, 44, 45, 46, 48, 49, 50, 51, 52, 54, 55, 56, 57, 58,60, 62, 63, 64, 65, 66, 68, 69, 70, 72, 74, 75, 76, 77, 78, 80, 81, 82, 84, 85,86, 87, 88, 90, 91, 92, 93, 94, 95, 96, 98, 99, 100, 102, 104, 105, 106, 108,110, 111, 112, 114, 115, 116, 117, 118, 119, 120, 121, 122, 123, 124, 125,126, 128, 129.Example : 35 and 3935 = 7 x 5 x 139 = 3 x 13 x 1Both 35 and also 39 space composite numbers,the only element common between them is 1.∴ 35 and 39 space co-prime numbers.Some more examples are : 1) 2,3 ; 2) 3,4 3) 5,6 4) 8,13, and also so on.Twin Primes : two prime number are known as twin primes of over there is only one composite number in between them.The pair primes in between 1 come 100 are3-5, 5-7, 11-13, 17-19, 29-31, 41-43, 59-61, 71-73Factors and also Multiples• Prime-Composite numbers• Divisibility rules• element Factorization• H.C.F or G.C.F• L.C.M• applications on LCMPrime and composite numbers to Factors and MultiplesNumber SystemHome Page
Covid-19 has impacted physical interactions between people.
See more: Xbox 360 Cheat Codes For Star Wars The Force Unleashed Cheats For Xbox 360
Don"t permit it impact your learning.
Ezoicreport this ad
HomeMath VideosNumber SenseAlgebraBusiness MathGeometryMensurationStatisticsTrigonometryMeasurements11th grade mathHindi NumbersFormula 1Ask Expertsf UN zONELink PartnersAbout us/DisclaimerContact UsPrivacy PolicyMath BlogCBSE Sample Papers
Ezoicreport this ad
XML RSSfollow united state in feedlyAdd to mine Yahoo!
Ezoicreport this adSite mapGMATGRE1st Grade2nd Grade3rd Grade4th Grade5th Grade6th Grade7th class math8th grade math9th great math10th class math11th class math12th class mathPrecalculusWorksheetsChapter wise TestMCQ"sMath DictionaryGraph DictionaryMultiplicative tablesMath TeasersNTSEChinese NumbersCBSE Sample Papers
|
__label__pos
| 0.647475 |
summarylogtreecommitdiffstats
path: root/PKGBUILD
blob: 81ffdf541443686e37b70a0f377497ca59711920 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
# Script generated with import_catkin_packages.py
# For more information: https://github.com/bchretien/arch-ros-stacks
pkgdesc="ROS - roscpp is a C++ implementation of ROS."
url='http://ros.org/wiki/roscpp'
pkgname='ros-kinetic-roscpp'
pkgver='1.12.14'
_pkgver_patch=0
arch=('any')
pkgrel=1
license=('BSD')
ros_makedepends=(ros-kinetic-roscpp-traits
ros-kinetic-message-generation
ros-kinetic-roslang
ros-kinetic-roscpp-serialization
ros-kinetic-rostime
ros-kinetic-std-msgs
ros-kinetic-xmlrpcpp
ros-kinetic-cpp-common
ros-kinetic-rosgraph-msgs
ros-kinetic-rosconsole
ros-kinetic-catkin)
makedepends=('cmake' 'ros-build-tools'
${ros_makedepends[@]}
pkg-config)
ros_depends=(ros-kinetic-roscpp-traits
ros-kinetic-roscpp-serialization
ros-kinetic-rostime
ros-kinetic-message-runtime
ros-kinetic-std-msgs
ros-kinetic-xmlrpcpp
ros-kinetic-cpp-common
ros-kinetic-rosgraph-msgs
ros-kinetic-rosconsole)
depends=(${ros_depends[@]})
# Git version (e.g. for debugging)
# _tag=release/kinetic/roscpp/${pkgver}-${_pkgver_patch}
# _dir=${pkgname}
# source=("${_dir}"::"git+https://github.com/ros-gbp/ros_comm-release.git"#tag=${_tag})
# sha256sums=('SKIP')
# Tarball version (faster download)
_dir="ros_comm-release-release-kinetic-roscpp-${pkgver}-${_pkgver_patch}"
source=("${pkgname}-${pkgver}-${_pkgver_patch}.tar.gz"::"https://github.com/ros-gbp/ros_comm-release/archive/release/kinetic/roscpp/${pkgver}-${_pkgver_patch}.tar.gz"
"remove-boost-signals.patch")
sha256sums=('4520279b2c32794d79ca4217ab61bc92cb6229d71a04312859b71d95f794e1a0'
'5336533800118ae1defcd3a7e9e2da4daa6adcbc2c97759a5a3bff1926f527b8')
prepare() {
cd "${srcdir}/${_dir}"
patch -p3 -i "${srcdir}/remove-boost-signals.patch"
}
build() {
# Use ROS environment variables
source /usr/share/ros-build-tools/clear-ros-env.sh
[ -f /opt/ros/kinetic/setup.bash ] && source /opt/ros/kinetic/setup.bash
# Create build directory
[ -d ${srcdir}/build ] || mkdir ${srcdir}/build
cd ${srcdir}/build
# Fix Python2/Python3 conflicts
/usr/share/ros-build-tools/fix-python-scripts.sh -v 2 ${srcdir}/${_dir}
# Build project
cmake ${srcdir}/${_dir} \
-DCMAKE_BUILD_TYPE=Release \
-DCATKIN_BUILD_BINARY_PACKAGE=ON \
-DCMAKE_INSTALL_PREFIX=/opt/ros/kinetic \
-DPYTHON_EXECUTABLE=/usr/bin/python2 \
-DPYTHON_INCLUDE_DIR=/usr/include/python2.7 \
-DPYTHON_LIBRARY=/usr/lib/libpython2.7.so \
-DPYTHON_BASENAME=-python2.7 \
-DSETUPTOOLS_DEB_LAYOUT=OFF
make
}
package() {
cd "${srcdir}/build"
make DESTDIR="${pkgdir}/" install
}
|
__label__pos
| 0.565701 |
Huntington’s disease refers to a genetic disorder that leads to nerve cells degeneration in the brain. And, this disease can break down the mental and physical capabilities of a patient. As such, the disease causes symptoms like slurred speech, involuntary movements, personality changes, and amnesia. Currently, there is no cure for Huntington’s disease. However, studies have shown the potential of CBD in slowing down the progression of this disease and alleviating symptoms.
CBD Used As A Relief Supplement For Huntington’s Disease
Huntington’s disease causes genetic mutation that shows favorable reaction to neuroprotective drugs. And, several studies have shown that CBD has neuroprotective effects. Therefore, cannabidiol is a non-psychoactive compound that has proven effective in this regard. Being a cannabinoid, CBD interacts with cannabinoid receptors in the body of the user. Progressive neurons degeneration in the brain causes the Huntington’s disease. CBD on the other had has proven useful in enhancing neurons activities due to its antioxidant properties. Therefore, the neuroprotective effects of CBD and its ability to interact with the cannabinoid receptors make it an effective therapeutic aid for the condition.
Basically, CBD has been used as a non-psychoactive cannabinoid due to its therapeutic properties. Currently, several studies have shown that CBD is effective in not just improving the symptoms of the symptoms of Huntington’s disease, but also preventing further onset of this disease.
Cannabidiols inhibit movement. As such, CBD is an effective therapeutic aid for involuntary symptoms in Huntington’s disease sufferers. Studies have shown that CBD slows down this disease progression through the therapeutic aid of oxidative injury. Scientists attribute this mechanism of the ability of CBD to activate NRF-2 pathway. This is a transcription factor that regulates proteins that prevent potential oxidative damage. Additionally, CBD is capable of scavenging oxygen species that are reactive. Thus, CBD plays a significant role in the restoration of oxidative events and endogenous antioxidant mechanisms balance. This balance is usually disrupted by neurodegenerative disorders.
Buy CBD for Huntington’s Disease
CBD is currently a promising Huntington’s disease therapeutic aid. That because it protects neurons, signals important brain receptors and acts like an antioxidant. However, more studies are underway to establish how exactly CBD may help with Huntington’s disease and other diseases more effectively. Nevertheless, it’s important to talk to your doctor before you use CBD to relieve this disease especially if you are already taking other medications. It’s also important to get pure CBD because some CBD products have high THC levels that are responsible for the high feeling that is experienced by marijuana smokers.
|
__label__pos
| 0.94032 |
Securing a web folder using .htaccess and .htpasswd
Discussion in 'OT Technology' started by onedownfiveup, Sep 17, 2006.
1. onedownfiveup
onedownfiveup OT Supporter
Joined:
Jun 26, 2005
Messages:
18,277
Likes Received:
55
Location:
KC
I'm having trouble securing a web folder using .htaccess and .htpasswd.
I've used online resources to get a password created and I am following their instructions and can't get it to work.
I used http://www.clockwatchers.com/htaccess_tool.html
2. 5Gen_Prelude
5Gen_Prelude There might not be an "I" in the word "Team", but
Joined:
Mar 14, 2000
Messages:
14,522
Likes Received:
7
Location:
Vancouver, BC, CANADA
No one has access or everyone has access?
3. o2
o2 Witty Title Here OT Supporter
Joined:
Oct 4, 2005
Messages:
16,113
Likes Received:
27
Location:
Toronto
are u using apache?
4. Nefarious77
Nefarious77 Guest
5. EvanD
EvanD OT Supporter
Joined:
Jul 12, 2004
Messages:
6,732
Likes Received:
5
Location:
Ottawa, Canada
I use that link...it's super easy to secure a folder with username/pass
6. Schproda
Schproda New Member
Joined:
Jul 9, 2006
Messages:
442
Likes Received:
0
Location:
Memphis, TN
webmaster.com
Share This Page
|
__label__pos
| 0.991098 |
SAO Instructions
I sell on Tindie
Pinout for version 1.0.2
Arduino
You can use the Arduino to program the board. However in order to program this directly you will need a 8mhz crystal on pin 2 and 3 of the ATtiny85.
ATtiny Header AVR
You might want to look at these articals for more information on prgraming an ATTiny84
Program a ATtiny85 SOIC 8 using an Arduino
ATtiny breadboard headers (ATtiny 45/25/85)
Arduino Code
/*
Rick Head
Darren Mason
bitcows.com
10/29/2019
*/
unsigned long csSum;
int looptype = 1;
int touchPad = 4;
int orange = 3; //IO1 pin 7
int green = 2; //IO3 pin 2
int state = HIGH;
int r;
int p = LOW;
long time = 0;
long debounce = 200;
void setup()
{
pinMode(orange, OUTPUT);
pinMode(green, OUTPUT);
}
void loop()
{
//8mhz
if (looptype == 0) { //blink orange and green
digitalWrite(orange, HIGH);
delay(20);
digitalWrite(orange, LOW);
delay(20);
digitalWrite(green, HIGH);
delay(20);
digitalWrite(green, LOW);
} else if (looptype == 1) { //hyperflash both
digitalWrite(orange, HIGH);
delay(5);
digitalWrite(orange, LOW);
delay(0);
digitalWrite(green, HIGH);
delay(5);
digitalWrite(green, LOW);
} else if (looptype == 2) { //blink Green
digitalWrite(green, HIGH);
delay(10);
digitalWrite(green, LOW);
delay(10);
} else if (looptype == 3) { //slow flash both
digitalWrite(orange, HIGH);
delay(10);
digitalWrite(orange, LOW);
delay(10);
}else if (looptype == 4){
digitalWrite(green, HIGH);
}else {
digitalWrite(orange, HIGH);
}
r = digitalRead(touchPad);
if (r == HIGH && p == LOW && millis() - time > debounce) {
if (state == HIGH && looptype <= 5)
looptype = looptype + 1;
else
looptype = 0;
time = millis();
delay(200);
}
p = r;
}
Loading Facebook Comments ...
|
__label__pos
| 0.994518 |
top of page
Introduction to Osteopathy
"To find health should be object of the doctor, anyone can find disease"
~ A.T. Still (Founder of Osteopathy)
Osteopathy is a drug-free, non-invasive manual therapy that aims to improve health across all body systems by manipulating and strengthening the musculoskeletal framework.
Osteopathy is a system of assessing, diagnosing, treating and preventing a wide range of health problems. osteopath will focus on the joints, muscles, and spine. Treatment aims to positively affect the body's nervous, circulatory, and lymphatic systems.
Major principles of osteopathic treatment are the following:
1. The body is an integrated unit of mind, body, and spirit.
2. The body possesses self-regulatory mechanisms, having the inherent capacity to defend, repair, and remodel itself.
3. Structure and function are reciprocally interrelated.
4. Rational therapy is based on consideration of the first three principles.
The body has the natural ability to maintain itself and, by helping this process, an osteopath can promote restoration of normal function. The principle of osteopathy is that the well being of an individual relies on the way that bones, muscles, ligaments, connective tissue and internal structures work with each other.
An osteopath will take the time to understand their patient, and their unique combination of symptoms, medical history and lifestyle. This helps to make an accurate diagnosis of the causes of the pain or lack of function (rather than just addressing the site of the condition), and from that, to formulate a treatment plan that will achieve the best outcome.
at_still_edited.jpg
bottom of page
|
__label__pos
| 0.536298 |
Arduino/应用实例
维基教科书,自由的教学读本
点亮LED[编辑]
void setup() {
pinMode(13, OUTPUT);
}
void loop() {
digitalWrite(13, HIGH);
}
LED閃爍[编辑]
void setup() {
pinMode(13, OUTPUT);
}
void loop() {
digitalWrite(13, HIGH);
delay(1000);
digitalWrite(13, LOW);
delay(1000);
}
雙色LED[编辑]
int redPin = 9;
int greenPin = 10;
int value = 0;
void setup() {
pinMode(redPin, OUTPUT);
pinMode(greenPin, OUTPUT);
Serial.begin(9600);
}
void loop() {
for(value=255; value>0; value--){
analogWrite(redPin, value);
analogWrite(greenPin, 255-value);
Serial.println(value, DEC);
delay(5);
}
for(value=0; value<255; value++){
analogWrite(redPin, value);
analogWrite(greenPin, 255-value);
Serial.println(value, DEC);
delay(5);
}
}
RGB三色LED[编辑]
int redPin = 11;
int greenPin = 10;
int bluePin = 9;
void setup() {
pinMode(redPin, OUTPUT);
pinMode(greenPin, OUTPUT);
pinMode(bluePin, OUTPUT);
}
void loop() {
color(255, 0, 0); //red
delay(1000);
color(0, 255, 0); //green
delay(1000);
color(0, 0, 255); //blue
delay(1000);
}
void color(unsigned char red, unsigned char green, unsigned char blue) {
analogWrite(redPin, red);
analogWrite(greenPin, green);
analogWrite(bluePin, blue);
}
用脈衝寬度調制(PWM)決定LED亮度[编辑]
/* 只有DIGITAL(PWM~) PIN 3,5,6,9,10,11可以用作PWM
用的函數為analogWrite(x,y)
*/
void setup() {
pinMode(3, OUTPUT);
}
void loop() {
for(int i = 0; i<256; i++) {
analogWrite(3, i);
delay(10);
}
for(int i = 255; i>0; i--) {
analogWrite(3, i);
delay(10);
}
}
串列埠通信1[编辑]
void setup() {
Serial.begin(9600);
Serial.println("Hello World, I'm Arduino");
}
void loop() {
}
讀取類比訊號[编辑]
void setup() {
Serial.begin(9600);
}
void loop() {
int value = analogRead(A0);
Serial.println(value);
delay(100);
}
|
__label__pos
| 0.999997 |
One Drive taking up local storage space
Discussion in 'Microsoft Surface Pro 4' started by limache, Apr 6, 2016.
1. limache
limache New Member
Joined:
Apr 6, 2016
Messages:
3
Likes Received:
0
Trophy Points:
1
My Device:
SPro4
Hi I've been googling around and trying to figure out how to get one drive to stop taking up my surface's storage space. That literally makes no sense to me that One Drive (a CLOUD service) would take up all the space on my surface! I only have the 128 gb config so not a lot of space to work with. I saw that you get 1 TB of One Drive but what's the point of One Drive if it keeps taking up space on my surface?
Is there a workaround? How are you supposed to use One Drive without taking up local disk space?
2. leeshor
leeshor Well-Known Member
Joined:
Jun 19, 2012
Messages:
5,071
Likes Received:
877
Trophy Points:
113
Location:
Norcross, GA
My Device:
SPro4
Welcome to the forum
OneDrive works the same as Google Drive, DropBox and any number of other programs, they all sync what you have in your PC with the cloud. The point is to keep those files safely accessible from anywhere you can log into that account. With that said I think I know someone here with the instructions to at least redirect those files to an SD card. Hope they drop by.
3. limache
limache New Member
Joined:
Apr 6, 2016
Messages:
3
Likes Received:
0
Trophy Points:
1
My Device:
SPro4
Right now I'm thinking the only solution is to unlink One Drive with the Surface and just upload everything onto the web version of One Drive. What do you think? It kind of defeats the purpose of cloud storage if I have to save everything locally, esp given the disparity in size (128 local vs 1 TB cloud).
I've only had this for about two or three weeks and when I checked my storage, I couldn't believe it filled up to almost full until I realize it was One Drive's fault.
The SD card might be a good idea for now. I only have a 64 GB microsd but it's not bad. Is there a guide out there for redirecting one drive to SD?
4. leeshor
leeshor Well-Known Member
Joined:
Jun 19, 2012
Messages:
5,071
Likes Received:
877
Trophy Points:
113
Location:
Norcross, GA
My Device:
SPro4
You could do that, unlink, but I was trying to point out that it doesn't defeat the purpose, it IS the purpose for people using multiple systems. It's working as intended.
5. dcoplien
dcoplien Member
Joined:
Jan 23, 2016
Messages:
140
Likes Received:
14
Trophy Points:
18
Location:
Wisoconsin
My Device:
SPro4
You can find the directions here. Make sure and follow the thread as an update changed the "how to"
How to change location of OneDrive folder in Windows 10 Technical Preview?
6. leeshor
leeshor Well-Known Member
Joined:
Jun 19, 2012
Messages:
5,071
Likes Received:
877
Trophy Points:
113
Location:
Norcross, GA
My Device:
SPro4
7. DavidZ
DavidZ Active Member
Joined:
Dec 13, 2015
Messages:
166
Likes Received:
25
Trophy Points:
28
My Device:
SPro4
I'm confused. How does OneDrive use up hard drive space on my SP4?
8. Philtastic
Philtastic Active Member
Joined:
Jan 4, 2014
Messages:
408
Likes Received:
76
Trophy Points:
28
Location:
Canada
My Device:
SPro4
By default, any folders that you select to sync will take your online OneDrive folders and make local folders that store copies of your online files. This allows you to access your online files while offline and to upload files by simply adding them to your local OneDrive folders.
leeshor likes this.
9. DavidZ
DavidZ Active Member
Joined:
Dec 13, 2015
Messages:
166
Likes Received:
25
Trophy Points:
28
My Device:
SPro4
I still don't get it.
I thought that OneDrive make an extra copy of your local files in the cloud. How does a cloud copy of your local files take up space on your local hard drive?
10. Compusmurf
Compusmurf Active Member
Joined:
May 8, 2014
Messages:
493
Likes Received:
133
Trophy Points:
43
Location:
Odessa, FL
My Device:
SPro4
With the release of Win 10, Microsoft totally changed the way Onedrive works Now you selectively sync what you want to see from onedrive to your pc and you cannot access cloud only copies. This is different than 8.x where you could see everything and selectively sync what you wanted on your pc.
That being said, MS is working on an update that may just be similar to the way 8.1 worked.
Current version of the sync makes onedrive nearly worthless on the surface pro series if you have lots of data stored. I have mine turned off for now.
11. larryg-aia
larryg-aia New Member
Joined:
Jan 31, 2016
Messages:
29
Likes Received:
0
Trophy Points:
1
My Device:
SPro4
I wouldn't say worthless, for some....like me....its amazing. Working on my desktop, knowing that I have all my active project files at my disposal on my sp4, especially when travelling and I don't have an internet connection is tremendous. And even when not travelling, when at home I can work on a file and know that automatically, its updated on my desktop when I get back in the office. I truly think this is how it should work, but obviously different strokes.
12. jnjroach
jnjroach Administrator Staff Member
Joined:
Nov 9, 2012
Messages:
7,271
Likes Received:
1,749
Trophy Points:
113
Location:
Seattle, WA USA
My Device:
Surface Book
I selectively sync the files I need to have local for both OneDrive and OneDrive for Business, but I also use these as my default locations (I don't use the Documents folder).
Works well for my needs, Placeholders caused issues for some users (key enterprise accounts).
Share This Page
Search tags for this page
how to stop onedrive from using up computer hard drive
,
one drive takes up too much space tablet
,
one drive taking up hard drive space
,
one drive taking up space
,
one drive taking up space on c drive
,
onedrive taking too much local storage
,
why does skydrive take up so much space
,
will one drive take up storage
|
__label__pos
| 0.93858 |
Skip to main content
Mathematics LibreTexts
5.2: Vector Fields
• Page ID
119738
• \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
Learning Objectives
• Recognize a vector field in a plane or in space.
• Sketch a vector field from a given equation.
• Identify a conservative field and its associated potential function.
• Explain how to find a potential function for a conservative vector field.
• Explain how to test a vector field to determine whether it is conservative.
Vector fields are an important tool for describing many physical concepts, such as gravitation and electromagnetism, which affect the behavior of objects over a large region of a plane or of space. They are also useful for dealing with large-scale behavior such as atmospheric storms or deep-sea ocean currents. In this section, we examine the basic definitions and graphs of vector fields so we can study them in more detail in the rest of this chapter.
Examples of Vector Fields
How can we model the gravitational force exerted by multiple astronomical objects? How can we model the velocity of water particles on the surface of a river? Figure \(\PageIndex{1}\) gives visual representations of such phenomena.
Two images, labeled A and B. Image A shows the gravitational field exerted by two astronomical bodies on a small object. The earth is on the left, and the moon is on the right. The earth is surrounded by long arrows pointing towards its center arranged in concentric circles. There is a break in the circle on the right, across from the moon. The moon is surrounded by smaller arrows that curve out and to the right. Image B shows the vector velocity field of water on the surface of a river with a large rock in the middle. The arrows tend to point at the same angle as the riverbank. Where the river meets the rock, the arrows point around the rock. After the rock, the some arrows point forward, and others turn back to the rock. The water flows fastest towards the middle of the river and around the rock and slowest along the riverbank.
Figure \(\PageIndex{1}\) (a) The gravitational field exerted by two astronomical bodies on a small object. (b) The vector velocity field of water on the surface of a river shows the varied speeds of water. Red indicates that the magnitude of the vector is greater, so the water flows more quickly; blue indicates a lesser magnitude and a slower speed of water flow.
Figure \(\PageIndex{1a}\) shows a gravitational field exerted by two astronomical objects, such as a star and a planet or a planet and a moon. At any point in the figure, the vector associated with a point gives the net gravitational force exerted by the two objects on an object of unit mass. The vectors of largest magnitude in the figure are the vectors closest to the larger object. The larger object has greater mass, so it exerts a gravitational force of greater magnitude than the smaller object.
Figure \(\PageIndex{1b}\) shows the velocity of a river at points on its surface. The vector associated with a given point on the river’s surface gives the velocity of the water at that point. Since the vectors to the left of the figure are small in magnitude, the water is flowing slowly on that part of the surface. As the water moves from left to right, it encounters some rapids around a rock. The speed of the water increases, and a whirlpool occurs in part of the rapids.
Each figure illustrates an example of a vector field. Intuitively, a vector field is a map of vectors. In this section, we study vector fields in \(ℝ^2\) and \(ℝ^3\).
DEFINITION: vector field
• A vector field \(\vecs{F}\) in \(ℝ^2\) is an assignment of a two-dimensional vector \(\vecs{F}(x,y)\) to each point \((x,y)\) of a subset \(D\) of \(ℝ^2\). The subset \(D\) is the domain of the vector field.
• A vector field \(\vecs{F}\) in \(ℝ^3\) is an assignment of a three-dimensional vector \(\vecs{F}(x,y,z)\) to each point \((x,y,z)\) of a subset \(D\) of \(ℝ^3\). The subset \(D\) is the domain of the vector field.
Vector Fields in \(ℝ^2\)
A vector field in \(ℝ^2\) can be represented in either of two equivalent ways. The first way is to use a vector with components that are two-variable functions:
\[\vecs{F}(x,y)=⟨P(x,y),Q(x,y)⟩\]
The second way is to use the standard unit vectors:
\[\vecs{F}(x,y)=P(x,y) \,\hat{\mathbf i}+Q(x,y) \,\hat{\mathbf j}.\]
A vector field is said to be continuous if its component functions are continuous.
Example \(\PageIndex{1}\): Finding a Vector Associated with a Given Point
Let \(\vecs{F} (x,y)=(2y^2+x−4)\,\hat{\mathbf i}+\cos(x)\,\hat{\mathbf j}\) be a vector field in \(ℝ^2\). Note that this is an example of a continuous vector field since both component functions are continuous. What vector is associated with point \((0,−1)\)?
Solution
Substitute the point values for \(x\) and \(y\):
\[\begin{align*} \vecs{F} (0,-1) &=(2{(−1)}^2+0−4) \,\hat{\mathbf i}+\cos(0) \,\hat{\mathbf j} \\[4pt] &=−2 \,\hat{\mathbf i} + \hat{\mathbf j}. \end{align*}\]
Exercise \(\PageIndex{1}\)
Let \(\vecs{G}(x,y)=x^2y\,\hat{\mathbf i}−(x+y)\,\hat{\mathbf j}\) be a vector field in \(ℝ^2\). What vector is associated with the point \((−2,3)\)?
Hint
Substitute the point values into the vector function.
Answer
\(\vecs{G}(−2,3)=12\hat{\mathbf i}−\hat{\mathbf j}\)
Drawing a Vector Field
We can now represent a vector field in terms of its components of functions or unit vectors, but representing it visually by sketching it is more complex because the domain of a vector field is in \(ℝ^2\), as is the range. Therefore the “graph” of a vector field in \(ℝ^2\) lives in four-dimensional space. Since we cannot represent four-dimensional space visually, we instead draw vector fields in \(ℝ^2\) in a plane itself. To do this, draw the vector associated with a given point at the point in a plane. For example, suppose the vector associated with point \((4,−1)\) is \(⟨3,1⟩\). Then, we would draw vector \(⟨3,1⟩\) at point \((4,−1)\).
We should plot enough vectors to see the general shape, but not so many that the sketch becomes a jumbled mess. If we were to plot the image vector at each point in the region, it would fill the region completely and is useless. Instead, we can choose points at the intersections of grid lines and plot a sample of several vectors from each quadrant of a rectangular coordinate system in \(ℝ^2\).
There are two types of vector fields in \(ℝ^2\) on which this chapter focuses: radial fields and rotational fields. Radial fields model certain gravitational fields and energy source fields, and rotational fields model the movement of a fluid in a vortex. In a radial field, all vectors either point directly toward or directly away from the origin. Furthermore, the magnitude of any vector depends only on its distance from the origin. In a radial field, the vector located at point \((x,y)\) is perpendicular to the circle centered at the origin that contains point \((x,y)\), and all other vectors on this circle have the same magnitude.
Example \(\PageIndex{2}\): Drawing a Radial Vector Field
Sketch the vector field \(\vecs{F} (x,y)=\dfrac{x}{2}\hat{\mathbf i}+\dfrac{y}{2}\hat{\mathbf j}\).
Solution
To sketch this vector field, choose a sample of points from each quadrant and compute the corresponding vector. The following table gives a representative sample of points in a plane and the corresponding vectors.
Table \(\PageIndex{1}\)
\((x,y)\) \(\vecs{F}(x,y)\) \((x,y)\) \(\vecs{F}(x,y)\) \((x,y)\) \(\vecs{F}(x,y)\)
\((1,0)\) \(⟨\dfrac{1}{2},0⟩\) \((2,0)\) \(⟨1,0⟩\) \((1,1)\) \(⟨\dfrac{1}{2},\dfrac{1}{2}⟩\)
\((0,1)\) \(⟨0,\dfrac{1}{2}⟩\) \((0,2)\) \(⟨0,1⟩\) \((−1,1)\) \(⟨−\dfrac{1}{2},\dfrac{1}{2}⟩\)
\((−1,0)\) \(⟨−\dfrac{1}{2},0⟩\) \((−2,0)\) \(⟨−1,0⟩\) \((−1,−1)\) \(⟨−\dfrac{1}{2},−\dfrac{1}{2}⟩\)
\((0,−1)\) \(⟨0,−\dfrac{1}{2}⟩\) \((0,−2)\) \(⟨0,−1⟩\) \((1,−1)\) \(⟨\dfrac{1}{2},−\dfrac{1}{2}⟩\)
Figure \(\PageIndex{2a}\) shows the vector field. To see that each vector is perpendicular to the corresponding circle, Figure \(\PageIndex{2b}\) shows circles overlain on the vector field.
A visual representation of the given vector field in a coordinate plane with two additional diagrams with notation. The first representation shows the vector field. The arrows are circling the origin in a clockwise motion. The second representation shows concentric circles, highlighting the radial pattern. The The third representation shows the concentric circles. It also shows arrows for the radial vector <a,b> for all points (a,b). Each is perpendicular to the arrows in the given vector field.
Figure \(\PageIndex{2}\): (a) A visual representation of the radial vector field \(\vecs{F}(x,y)=\dfrac{x}{2}\hat{\mathbf i}+\dfrac{y}{2} \hat{\mathbf j}\). (b) The radial vector field \(\vec{F}(x,y)=\dfrac{x}{2}\hat{\mathbf i}+\dfrac{y}{2} \hat{\mathbf j}\) with overlaid circles. Notice that each vector is perpendicular to the circle on which it is located.
Exercise \(\PageIndex{2}\)
Draw the radial field \(\vecs{F} (x,y)=−\dfrac{x}{3}\hat{\mathbf i}−\dfrac{y}{3}\hat{\mathbf j}\).
Hint
Sketch enough vectors to get an idea of the shape.
Answer
A visual representation of the given radial field in a coordinate plane. The magnitudes increase further from the origin. The arrow seem to be stretching away from the origin in a rectangular shape.
In contrast to radial fields, in a rotational field, the vector at point \((x,y)\) is tangent (not perpendicular) to a circle with radius \(r=\sqrt{x^2+y^2}\). In a standard rotational field, all vectors point either in a clockwise direction or in a counterclockwise direction, and the magnitude of a vector depends only on its distance from the origin. Both of the following examples are clockwise rotational fields, and we see from their visual representations that the vectors appear to rotate around the origin.
Example \(\PageIndex{3}\): Drawing a Rotational Vector Field
Sketch the vector field \(\vecs{F} (x,y)=⟨y,\,−x⟩\).
Solution
Create a table (see the one that follows) using a representative sample of points in a plane and their corresponding vectors. Figure \(\PageIndex{3}\) shows the resulting vector field.
Table \(\PageIndex{2}\)
\((x,y)\) \(\vecs{F}(x,y)\) \((x,y)\) \(\vecs{F}(x,y)\) \((x,y)\) \(\vecs{F}(x,y)\)
\((1,0)\) \(⟨0,−1⟩\) \((2,0)\) \(⟨0,−2⟩\) \((1,1)\) \(⟨1,−1⟩\)
\((0,1)\) \(⟨1,0⟩\) \((0,2)\) \(⟨2,0⟩\) \((−1,1)\) \(⟨1,1⟩\)
\((−1,0)\) \(⟨0,1⟩\) \((−2,0)\) \(⟨0,2⟩\) \((−1,−1)\) \(⟨−1,1⟩\)
\((0,−1)\) \(⟨−1,0⟩\) \((0,−2)\) \(⟨−2,0⟩\) \((1,−1)\) \(⟨−1,−1⟩\)
clipboard_eefd79a8783ad793483370902770aaa4f.png
Figure \(\PageIndex{3}\): (a) A visual representation of vector field \(\vecs{F}(x,y)=⟨y,−x⟩\). (b) Vector field \(\vecs{F}(x,y)=⟨y,−x⟩\) with circles centered at the origin. (c) Vector \(\vecs{F}(a,b)\) is perpendicular to radial vector \(⟨a,b⟩\) at point \((a,b)\).
Analysis
Note that vector \(\vecs{F}(a,b)=⟨b,−a⟩\) points clockwise and is perpendicular to radial vector \(⟨a,b⟩\). (We can verify this assertion by computing the dot product of the two vectors: \(⟨a,b⟩·⟨−b,a⟩=−ab+ab=0\).) Furthermore, vector \(⟨b,−a⟩\) has length \(r=\sqrt{a^2+b^2}\). Thus, we have a complete description of this rotational vector field: the vector associated with point \((a,b)\) is the vector with length r tangent to the circle with radius r, and it points in the clockwise direction.
Sketches such as that in Figure \(\PageIndex{3}\) are often used to analyze major storm systems, including hurricanes and cyclones. In the northern hemisphere, storms rotate counterclockwise; in the southern hemisphere, storms rotate clockwise. (This is an effect caused by Earth’s rotation about its axis and is called the Coriolis Effect.)
A photgraph of a hurricane, showing the rotation around its eye.
Figure \(\PageIndex{4}\): (credit: modification of work by NASA)
Example \(\PageIndex{4}\): Sketching a Vector Field
Sketch vector field \(\vecs{F}(x,y)=\dfrac{y}{x^2+y^2}\hat{\mathbf i}, -\dfrac{x}{x^2+y^2}\hat{\mathbf j}\).
Solution
To visualize this vector field, first note that the dot product \(\vecs{F}(a,b)·(a \,\hat{\mathbf i}+b \,\hat{\mathbf j})\) is zero for any point \((a,b)\). Therefore, each vector is tangent to the circle on which it is located. Also, as \((a,b)\rightarrow(0,0)\), the magnitude of \(\vecs{F}(a,b)\) goes to infinity. To see this, note that
\(||\vecs{F}(a,b)||=\sqrt{\dfrac{a^2+b^2}{ {(a^2+b^2)}^2 }} =\sqrt{\dfrac{1}{a^2+b^2}}\).
Since \(\dfrac{1}{a^2+b^2}\rightarrow \infty\) as \((a,b)\rightarrow (0,0)\), then \(||\vecs F(a,b)||\rightarrow \infty\) as \((a,b)\rightarrow (0,0)\). This vector field looks similar to the vector field in Example \(\PageIndex{3}\), but in this case the magnitudes of the vectors close to the origin are large. Table \(\PageIndex{3}\) shows a sample of points and the corresponding vectors, and Figure \(\PageIndex{5}\) shows the vector field. Note that this vector field models the whirlpool motion of the river in Figure \(\PageIndex{5}\)(b). The domain of this vector field is all of \(ℝ^2\) except for point \((0,0)\).
Table \(\PageIndex{3}\)
\((x,y)\) \(\vecs{F}(x,y)\) \((x,y)\) \(\vecs{F}(x,y)\) \((x,y)\) \(\vecs{F}(x,y)\)
\((1,0)\) \(⟨0,−1⟩\) \((2,0)\) \(⟨0,−\dfrac{1}{2}⟩\) \((1,1)\) \(⟨\dfrac{1}{2},−\dfrac{1}{2}⟩\)
\((0,1)\) \(⟨1,0⟩\) \((0,2)\) \(⟨\dfrac{1}{2},0⟩\) \((−1,1)\) \(⟨\dfrac{1}{2},\dfrac{1}{2}⟩\)
\((−1,0)\) \(⟨0,1⟩\) \((−2,0)\) \(⟨0,\dfrac{1}{2}⟩\) \((−1,−1)\) \(⟨−\dfrac{1}{2},\dfrac{1}{2}⟩\)
\((0,−1)\) \(⟨−1,0⟩\) \((0,−2)\) \(⟨−\dfrac{1}{2},0⟩\) \((1,−1)\) \(⟨−\dfrac{1}{2},−\dfrac{1}{2}⟩\)
A visual representation of the given vector field in a coordinate plane. The magnitude is larger closer to the origin. The arrows are rotating the origin clockwise. It could be use to model whirlpool motion of a fluid.
Figure \(\PageIndex{5}\): A visual representation of vector field \(\vecs{F}(x,y)=\dfrac{y}{x^2+y^2}\hat{\mathbf i}−\dfrac{x}{x^2+y^2}\hat{\mathbf j}\). This vector field could be used to model whirlpool motion of a fluid.
Exercise \(\PageIndex{4}\)
Sketch vector field \(\vecs{F}(x,y)=⟨−2y,\,2x⟩\). Is the vector field radial, rotational, or neither?
Hint
Substitute enough points into \(\vecs{F}\) to get an idea of the shape.
Answer
Rotational
A visual representation of a rotational vector field in a coordinate plane. The arrows circle the origin in a counterclockwise manner.
Example \(\PageIndex{5}\): Velocity Field of a Fluid
Suppose that \(\vecs{v} (x,y)=−\dfrac{2y}{x^2+y^2}\hat{\mathbf i}+\dfrac{2x}{x^2+y^2}\hat{\mathbf j}\) is the velocity field of a fluid. How fast is the fluid moving at point \((1,−1)\)? (Assume the units of speed are meters per second.)
Solution
To find the velocity of the fluid at point \((1,−1)\), substitute the point into \(\vecs{v} \):
\(\vecs{v}(1,−1)=\dfrac{−2(−1)}{1+1}\hat{\mathbf i}+\dfrac{2(1)}{1+1}\hat{\mathbf j}=\hat{\mathbf i}+\hat{\mathbf j}\).
The speed of the fluid at \((1,−1)\) is the magnitude of this vector. Therefore, the speed is \(||\hat{\mathbf i}+\hat{\mathbf j}||=\sqrt{2}\) m/sec.
Exercise \(\PageIndex{5}\)
Vector field \(\vecs{v} (x,y)=⟨4|x|,\,1⟩\) models the velocity of water on the surface of a river. What is the speed of the water at point \((2,3)\)? Use meters per second as the units.
Hint
Remember, speed is the magnitude of velocity.
Answer
\(\sqrt{65}\) m/sec
We have examined vector fields that contain vectors of various magnitudes, but just as we have unit vectors, we can also have a unit vector field. A vector field \(\vecs{F}\) is a unit vector field if the magnitude of each vector in the field is 1. In a unit vector field, the only relevant information is the direction of each vector.
Example \(\PageIndex{6}\): A Unit Vector Field
Show that vector field \(\vecs{F} (x,y)=\left\langle\dfrac{y}{\sqrt{x^2+y^2}},−\dfrac{x}{\sqrt{x^2+y^2}}\right\rangle\) is a unit vector field.
Solution
To show that \(\vecs{F}\) is a unit field, we must show that the magnitude of each vector is \(1\). Note that
\[\begin{align*} \sqrt{ \left(\dfrac{y}{\sqrt{x^2+y^2}}\right)^2+\left(−\dfrac{x}{\sqrt{x^2+y^2}}\right)^2} &=\sqrt{ \dfrac{y^2}{x^2+y^2}+\dfrac{x^2}{x^2+y^2}} \\[4pt] &=\sqrt{\dfrac{x^2+y^2}{x^2+y^2}} \\[4pt] &=1 \end{align*}\]
Therefore, \(\vecs{F} \) is a unit vector field.
Exercise \(\PageIndex{6}\)
Is vector field \(\vecs{F} (x,y)=⟨−y,\,x⟩\) a unit vector field?
Hint
Calculate the magnitude of \(\vecs{F} \) at an arbitrary point \((x,y)\).
Answer
No.
Why are unit vector fields important? Suppose we are studying the flow of a fluid, and we care only about the direction in which the fluid is flowing at a given point. In this case, the speed of the fluid (which is the magnitude of the corresponding velocity vector) is irrelevant, because all we care about is the direction of each vector. Therefore, the unit vector field associated with velocity is the field we would study.
If \(\vecs{F} =⟨P,Q,R⟩\) is a vector field, then the corresponding unit vector field is \(\big\langle\tfrac{P}{||\vecs F||},\tfrac{Q}{||\vecs F||},\tfrac{R}{||\vecs F||}\big\rangle\). Notice that if \(\vecs{F}(x,y)=⟨y,\,−x⟩\) is the vector field from Example \(\PageIndex{6}\), then the magnitude of \(\vecs{F} \) is \(\sqrt{x^2+y^2}\), and therefore the corresponding unit vector field is the field \(\vecs{G} \) from the previous example.
If \(\vecs{F} \) is a vector field, then the process of dividing \(\vecs{F} \) by its magnitude to form unit vector field \(\vecs{F}/||\vecs{F}||\) is called normalizing the field \(\vecs{F} \).
Vector Fields in \(ℝ^3\)
We have seen several examples of vector fields in \(ℝ^2\); let’s now turn our attention to vector fields in \(ℝ^3\). These vector fields can be used to model gravitational or electromagnetic fields, and they can also be used to model fluid flow or heat flow in three dimensions. A two-dimensional vector field can really only model the movement of water on a two-dimensional slice of a river (such as the river’s surface). Since a river flows through three spatial dimensions, to model the flow of the entire depth of the river, we need a vector field in three dimensions.
The extra dimension of a three-dimensional field can make vector fields in \(ℝ^3\) more difficult to visualize, but the idea is the same. To visualize a vector field in \(ℝ^3\), plot enough vectors to show the overall shape. We can use a similar method to visualizing a vector field in \(ℝ^2\) by choosing points in each octant.
Just as with vector fields in \(ℝ^2\), we can represent vector fields in \(ℝ^3\) with component functions. We simply need an extra component function for the extra dimension. We write either
\[\vecs{F}(x,y,z)=⟨P(x,y,z),Q(x,y,z),R(x,y,z)⟩\]
or
\[\vecs{F}(x,y,z)=P(x,y,z)\hat{\mathbf i}+Q(x,y,z)\hat{\mathbf j}+R(x,y,z)\hat{\mathbf k}.\]
Example \(\PageIndex{7}\): Sketching a Vector Field in Three Dimensions
Describe vector field \(\vecs{F}(x,y,z)=⟨1,\,1,\,z⟩\).
Solution
For this vector field, the \(x\)- and \(y\)-components are constant, so every point in \(ℝ^3\) has an associated vector with \(x\)- and \(y\)-components equal to one. To visualize \(\vecs{F}\), we first consider what the field looks like in the \(xy\)-plane. In the \(xy\)-plane, \(z=0\). Hence, each point of the form \((a,b,0)\) has vector \(⟨1,1,0⟩\) associated with it. For points not in the \(xy\)-plane but slightly above it, the associated vector has a small but positive \(z\)-component, and therefore the associated vector points slightly upward. For points that are far above the \(xy\)-plane, the \(z\)-component is large, so the vector is almost vertical. Figure \(\PageIndex{6}\) shows this vector field.
Figure \(\PageIndex{6}\): A visual representation of vector field \(\vecs{F}(x,y,z)=⟨1,1,z⟩\).
Exercise \(\PageIndex{7}\)
Sketch vector field \(\vecs{G}(x,y,z)=⟨2,\,\dfrac{z}{2},\,1⟩\).
Hint
Substitute enough points into the vector field to get an idea of the general shape.
Answer
In the next example, we explore one of the classic cases of a three-dimensional vector field: a gravitational field.
Example \(\PageIndex{8}\): Describing a Gravitational Vector Field
Newton’s law of gravitation states that \(\vecs{F}=−G\dfrac{m_1m_2}{r^2}\hat{\mathbf r}\), where G is the universal gravitational constant. It describes the gravitational field exerted by an object (object 1) of mass \(m_1\) located at the origin on another object (object 2) of mass \(m_2\) located at point \((x,y,z)\). Field \(\vecs{F}\) denotes the gravitational force that object 1 exerts on object 2, \(r\) is the distance between the two objects, and \(\hat{\mathbf r}\) indicates the unit vector from the first object to the second. The minus sign shows that the gravitational force attracts toward the origin; that is, the force of object 1 is attractive. Sketch the vector field associated with this equation.
Solution
Since object 1 is located at the origin, the distance between the objects is given by \(r=\sqrt{x^2+y^2+z^2}\). The unit vector from object 1 to object 2 is \(\hat{\mathbf r}=\dfrac{⟨x,y,z⟩}{||⟨x,y,z⟩||}\), and hence \(\hat{\mathbf r}=\big\langle\dfrac{x}{r},\dfrac{y}{r},\dfrac{z}{r}\big\rangle\). Therefore, gravitational vector field \(\vecs{F}\) exerted by object 1 on object 2 is
\[ \vecs{F}=−Gm_1m_2\big\langle\dfrac{x}{r^3},\dfrac{y}{r^3},\dfrac{z}{r^3}\big\rangle. \nonumber\]
This is an example of a radial vector field in \(ℝ^3\).
Figure \(\PageIndex{7}\) shows what this gravitational field looks like for a large mass at the origin. Note that the magnitudes of the vectors increase as the vectors get closer to the origin.
A visual representation of the given gravitational vector field in three dimensions. The magnitudes of the vectors increase as the vectors get closer to the origin. The arrows point in, towards the mass at the origin.
Figure \(\PageIndex{7}\): A visual representation of gravitational vector field \(\vecs{F}=−Gm_1m_2⟨\dfrac{x}{r^3},\dfrac{y}{r^3},\dfrac{z}{r^3}⟩\) for a large mass at the origin.
Exercise \(\PageIndex{8}\)
The mass of asteroid 1 is 750,000 kg and the mass of asteroid 2 is 130,000 kg. Assume asteroid 1 is located at the origin, and asteroid 2 is located at \((15,−5,10)\), measured in units of 10 to the eighth power kilometers. Given that the universal gravitational constant is \(G=6.67384×10^{−11}m^3{kg}^{−1}s^{−2}\), find the gravitational force vector that asteroid 1 exerts on asteroid 2.
Hint
Follow Example \(\PageIndex{8}\) and first compute the distance between the asteroids.
Answer
\(1.49063×{10}^{−18}\), \(4.96876×{10}^{−19}\), \(9.93752×{10}^{−19}\) N
Gradient Fields (Conservative Fields)
In this section, we study a special kind of vector field called a gradient field or a conservative field. These vector fields are extremely important in physics because they can be used to model physical systems in which energy is conserved. Gravitational fields and electric fields associated with a static charge are examples of gradient fields.
Recall that if \(f\) is a (scalar) function of \(x\) and \(y\), then the gradient of \(f\) is
\[ \text{grad}\, f =\vecs \nabla f(x,y) =f_x(x,y) \hat{\mathbf i} +f_y(x,y) \hat{\mathbf j}. \]
We can see from the form in which the gradient is written that \(\vecs \nabla f\) is a vector field in \(ℝ^2\). Similarly, if \(f\) is a function of \(x\), \(y\), and \(z\), then the gradient of \(f\) is
\[ \text{grad}\, f =\vecs \nabla f(x,y,z) = f_x(x,y,z) \hat{\mathbf i}+f_y(x,y,z) \hat{\mathbf j}+f_z(x,y,z)\hat{\mathbf k}. \]
The gradient of a three-variable function is a vector field in \(ℝ^3\). A gradient field is a vector field that can be written as the gradient of a function, and we have the following definition.
DEFINITION: Gradient Field
A vector field \(\vecs{F}\) in \(ℝ^2\) or in \(ℝ^3\) is a gradient field if there exists a scalar function \(f\) such that \(\vecs \nabla f=\vecs{F}\).
Example \(\PageIndex{9}\): Sketching a Gradient Vector Field
Use technology to plot the gradient vector field of \(f(x,y)=x^2y^2\).
Solution
The gradient of \(f\) is \(\vecs \nabla f(x,y)=⟨2xy^2,\,2x^2y⟩\). To sketch the vector field, use a computer algebra system such as Mathematica. Figure \(\PageIndex{8}\) shows \(\vecs \nabla f\).
A visual representation of the given gradient vector field in two dimensions. The arrows point up above the x axis and down below the x axis, and they point left on the left side of the y axis and to the right on the right side of the y axis. The further the arrows are from zero, the more vertical they are, and the closer the arrows are to zero, the more horizontal they are.
Figure \(\PageIndex{8}\): The gradient vector field is \(\vecs \nabla f\), where \(f(x,y)=x^2y^2\).
Exercise \(\PageIndex{9}\)
Use technology to plot the gradient vector field of \(f(x,y)=\sin x\cos y\).
Hint
Find the gradient of \(f\).
Answer
A visual representation of the given given vector in two dimensions. The arrows seem to be forming several ovals. The first is around the origin, where the arrows curve to the right above and below the x axis. The closer the arrows are to the x axis, the flatter they are. There appear to be six other ovals, three on either side of the central one. The vectors get longer as they get farther from the origin, and then they start to get shorter again.
Consider the function \(f(x,y)=x^2y^2\) from Example \(\PageIndex{9}\). Figure \(\PageIndex{9}\) shows the level curves of this function overlaid on the function’s gradient vector field. The gradient vectors are perpendicular to the level curves, and the magnitudes of the vectors get larger as the level curves get closer together, because closely grouped level curves indicate the graph is steep, and the magnitude of the gradient vector is the largest value of the directional derivative. Therefore, you can see the local steepness of a graph by investigating the corresponding function’s gradient field.
A visual representation of the given gradient field. The arrows are flatter the closer they are to the x axis and more vertical the further they are from the x axis. The arrows point left to the left of the y axis, and they point to the right to the right of the y axis. They point up above the x axis and down below the x axis. Severl level curves are drawn, each asymptotically approaching the axes. As the level curves get closer together, the magnitude of the gradient vactors increases.
Figure \(\PageIndex{9}\): The gradient field of \(f(x,y)=x^2y^2\) and several level curves of \(f\). Notice that as the level curves get closer together, the magnitude of the gradient vectors increases.
As we learned earlier, a vector field \(\vecs{F}\) is a conservative vector field, or a gradient field if there exists a scalar function \(f\) such that \(\vecs \nabla f=\vecs{F}\). In this situation, \(f\) is called a potential function for \(\vecs{F}\). Conservative vector fields arise in many applications, particularly in physics. The reason such fields are called conservative is that they model forces of physical systems in which energy is conserved. We study conservative vector fields in more detail later in this chapter.
You might notice that, in some applications, a potential function \(f\) for \(\vecs{F}\) is defined instead as a function such that \(−\vecs \nabla f=\vecs{F}\). This is the case for certain contexts in physics, for example.
Example \(\PageIndex{10}\): Verifying a Potential Function
Is \(f(x,y,z)=x^2yz−\sin(xy)\) a potential function for vector field
\(\vecs{F}(x,y,z)=⟨2xyz−y\cos(xy),x^2z−x\cos(xy),x^2y⟩\)?
Solution
We need to confirm whether \(\vecs \nabla f=\vecs{F}\). We have
\[ \begin{align*} f_x(x,y) =2xyz−y\cos(xy) \\[4pt] f_y(x,y) =x^2z−x\cos(xy) \\[4pt] f_z(x,y) =x^2y \end{align*}.\]
Therefore, \(\vecs \nabla f=\vecs{F}\) and \(f\) is a potential function for \(\vecs{F}\).
Exercise \(\PageIndex{10}\)
Is \(f(x,y,z)=x^2\cos(yz)+y^2z^2\) a potential function for \(\vecs{F}(x,y,z)=⟨2x\cos(yz),−x^2z \sin(yz)+2yz^2,y^2⟩\)?
Hint
Compute the gradient of \(f\).
Answer
No
Example \(\PageIndex{11}\): Verifying a Potential Function
The velocity of a fluid is modeled by field \(\vecs v(x,y)=⟨xy,\tfrac{x^2}{2}−y⟩\). Verify that \(f(x,y)=\dfrac{x^2y}{2}−\dfrac{y^2}{2}\) is a potential function for \(\vecs{v}\).
Solution
To show that \(f\) is a potential function, we must show that \(\vecs \nabla f=\vecs v\). Note that \(f_x(x,y)=xy\) and \(f_y(x,y)=\dfrac{x^2}{2}−y\). Therefore, \(\vecs \nabla f(x,y)=⟨xy,\tfrac{x^2}{2}−y⟩\) and \(f\) is a potential function for \(\vecs{v}\) (Figure \(\PageIndex{10}\)).
A visual representation of the given directional field in two dimensions. The arrows in quadrant 1point to the right. Closer to the y axis, they point down, but they quickly cuve and soon point up at at roughly 90-degree angle. The closer the arrows are to the x axis, the more vertical they are. Quadrant 2 is a reflection of quadrant 1. In quadrant 3, the arrows are more vertical the closer they are to the x and y axes. They point up and to the right. The further they are from the axes, the closer the arrows are to a 90-degree angle. Quadrant 4 is a reflection of quadrant 3.
Figure \(\PageIndex{10}\): Velocity field \(\vecs{v}(x,y)\) has a potential function and is a conservative field.
Exercise \(\PageIndex{11}\)
Verify that \(f(x,y)=x^2y^2+x\) is a potential function for velocity field \(\vecs{v}(x,y)=⟨3x^2y^2+1,2x^3y⟩\).
Hint
Calculate the gradient.
Answer
\(\vecs \nabla f(x,y)=\vecs{v}(x,y)\)
If \(\vecs{F}\) is a conservative vector field, then there is at least one potential function \(f\) such that \(\vecs \nabla f=\vecs{F}\). But, could there be more than one potential function? If so, is there any relationship between two potential functions for the same vector field? Before answering these questions, let’s recall some facts from single-variable calculus to guide our intuition. Recall that if \(k(x)\) is an integrable function, then \(k\) has infinitely many antiderivatives. Furthermore, if \(\vecs{F}\) and \(\vecs{G}\) are both antiderivatives of \(k\), then \(\vecs{F}\) and \(\vecs{G}\) differ only by a constant. That is, there is some number \(C\) such that \(\vecs{F}(x)=\vecs{G}(x)+C\).
Now let \(\vecs{F}\) be a conservative vector field and let \(f\) and \(g\) be potential functions for \(\vecs{F}\). Since the gradient is like a derivative, \(\vecs{F}\) being conservative means that \(\vecs{F}\) is “integrable” with “antiderivatives” \(f\) and \(g\). Therefore, if the analogy with single-variable calculus is valid, we expect there is some constant \(C\) such that \(f(x)=g(x)+C\). The next theorem says that this is indeed the case.
To state the next theorem with precision, we need to assume the domain of the vector field is connected and open. To be connected means if \(P_1\) and \(P_2\) are any two points in the domain, then you can walk from \(P_1\) to \(P_2\) along a path that stays entirely inside the domain.
UNIQUENESS OF POTENTIAL FUNCTIONS
Let \(\vecs{F}\) be a conservative vector field on an open and connected domain and let \(f\) and \(g\) be functions such that \(\vecs \nabla f=\vecs{F}\) and \(\vecs \nabla g=\vecs{F}\). Then, there is a constant \(C\) such that \(f=g+C\).
Proof
Since \(f\) and \(g\) are both potential functions for \(\vecs{F}\), then \(\vecs \nabla (f−g)=\vecs \nabla f−\vecs \nabla g=\vecs{F}−\vecs{F}=\vecs 0\). Let \(h=f−g\), then we have \(\vecs \nabla h=\vecs 0\).We would like to show that \(h\) is a constant function.
Assume \(h\) is a function of \(x\) and \(y\) (the logic of this proof extends to any number of independent variables). Since \(\vecs \nabla h=\vecs 0\), we have \(h_x(x,y)=0\) and \(h_y(x,y)=0\). The expression \(h_x(x,y)=0\) implies that \(h\) is a constant function with respect to \(x\)—that is, \(h(x,y)=k_1(y)\) for some function \(k_1\). Similarly, \(h_y(x,y)=0\) implies \(h(x,y)=k_2(x)\) for some function \(k_2\). Therefore, function \(h\) depends only on \(y\) and also depends only on \(x\). Thus, \(h(x,y)=C\) for some constant \(C\) on the connected domain of \(\vecs{F}\). Note that we really do need connectedness at this point; if the domain of \(\vecs{F}\) came in two separate pieces, then \(k\) could be a constant \(C_1\) on one piece but could be a different constant \(C_2\) on the other piece. Since \(f−g=h=C\), we have that \(f=g+C\), as desired.
\(\square\)
Conservative Vector Fields and Potential Functions
As we have learned, the Fundamental Theorem for Line Integrals says that if \(\vecs{F}\) is conservative, then calculating \(\int_C \vecs F·d\vecs r\) has two steps: first, find a potential function \(f\) for \(\vecs{F}\) and, second, calculate \(f(P_1)−f(P_0)\), where \(P_1\) is the endpoint of \(C\) and \(P_0\) is the starting point. To use this theorem for a conservative field \(\vecs{F}\), we must be able to find a potential function \(f\) for \(\vecs{F}\). Therefore, we must answer the following question: Given a conservative vector field \(\vecs{F}\), how do we find a function \(f\) such that \(\vecs \nabla f=\vecs{F}\)? Before giving a general method for finding a potential function, let’s motivate the method with an example.
Example \(\PageIndex{5}\): Finding a Potential Function
Find a potential function for \(\vecs F(x,y)=⟨2xy^3,3x^2y^2+\cos(y)⟩\), thereby showing that \(\vecs{F}\) is conservative.
Solution
Suppose that \(f(x,y)\) is a potential function for \(\vecs{F}\). Then, \(\vecs \nabla f=\vecs F\), and therefore
\[f_x(x,y)=2xy^3 \; \; \text{and} \;\; f_y(x,y)=3x^2y^2+\cos y. \nonumber\]
Integrating the equation \(f_x(x,y)=2xy^3\) with respect to \(x\) yields the equation
\[f(x,y)=x^2y^3+h(y). \nonumber\]
Notice that since we are integrating a two-variable function with respect to \(x\), we must add a constant of integration that is a constant with respect to \(x\), but may still be a function of \(y\). The equation \(f(x,y)=x^2y^3+h(y)\) can be confirmed by taking the partial derivative with respect to \(x\):
\[\dfrac{∂f}{∂x}=\dfrac{∂}{∂x}(x^2y^3)+\dfrac{∂}{∂x}(h(y))=2xy^3+0=2xy^3. \nonumber\]
Since \(f\) is a potential function for \(\vecs{F}\),
\[f_y(x,y)=3x^2y^2+\cos(y), \nonumber\]
and therefore
\[3x^2y^2+g′(y)=3x^2y^2+\cos(y). \nonumber\]
This implies that \(h′(y)=\cos y\), so \(h(y)=\sin y+C\). Therefore, any function of the form \(f(x,y)=x^2y^3+\sin(y)+C\) is a potential function. Taking, in particular, \(C=0\) gives the potential function \(f(x,y)=x^2y^3+\sin(y)\).
To verify that \(f\) is a potential function, note that \(\vecs \nabla f(x,y)=⟨2xy^3,3x^2y^2+\cos y⟩=\vecs F\).
Exercise \(\PageIndex{5}\)
Find a potential function for \(\vecs{F}(x,y)=⟨e^xy^3+y,3e^xy^2+x⟩\).
Hint
Follow the steps in Example \(\PageIndex{5}\).
Answer
\(f(x,y)=e^xy^3+xy\)
The logic of the previous example extends to finding the potential function for any conservative vector field in \(ℝ^2\). Thus, we have the following problem-solving strategy for finding potential functions:
PROBLEM-SOLVING STRATEGY: FINDING A POTENTIAL FUNCTION FOR A CONSERVATIVE VECTOR FIELD \(\vecs{F}(x,y)=⟨P(x,y),Q(x,y)⟩\)
1. Integrate \(P\) with respect to \(x\). This results in a function of the form \(g(x,y)+h(y)\), where \(h(y)\) is unknown.
2. Take the partial derivative of \(g(x,y)+h(y)\) with respect to \(y\), which results in the function \(gy(x,y)+h′(y)\).
3. Use the equation \(gy(x,y)+h′(y)=Q(x,y)\) to find \(h′(y)\).
4. Integrate \(h′(y)\) to find \(h(y)\).
5. Any function of the form \(f(x,y)=g(x,y)+h(y)+C\), where \(C\) is a constant, is a potential function for \(\vecs{F}\).
We can adapt this strategy to find potential functions for vector fields in \(ℝ^3\), as shown in the next example.
Example \(\PageIndex{6}\): Finding a Potential Function in \(ℝ^3\)
Find a potential function for \(F(x,y,z)=⟨2xy,x^2+2yz^3,3y^2z^2+2z⟩\), thereby showing that \(\vecs{F}\) is conservative.
Solution
Suppose that \(f\) is a potential function. Then, \(\vecs \nabla f= \vecs{F}\) and therefore \(f_x(x,y,z)=2xy\). Integrating this equation with respect to \(x\) yields the equation \(f(x,y,z)=x^2y+g(y,z)\) for some function \(g\). Notice that, in this case, the constant of integration with respect to \(x\) is a function of \(y\) and \(z\).
Since \(f\) is a potential function,
\[x^2+2yz^3=f_y(x,y,z)=x^2+g_y(y,z). \nonumber\]
Therefore,
\[g_y(y,z)=2yz^3. \nonumber\]
Integrating this function with respect to \(y\) yields
\[g(y,z)=y^2z^3+h(z) \nonumber\]
for some function \(h(z)\) of \(z\) alone. (Notice that, because we know that \(g\) is a function of only \(y\) and \(z\), we do not need to write \(g(y,z)=y^2z^3+h(x,z)\).) Therefore,
\[f(x,y,z)=x^2y+g(y,z)=x^2y+y^2z^3+h(z). \nonumber\]
To find \(f\), we now must only find \(h\). Since \(f\) is a potential function,
\[3y^2z^2+2z=g_z(y,z)=3y^2z^2+h′(z). \nonumber\]
This implies that \(h′(z)=2z\), so \(h(z)=z^2+C\). Letting \(C=0\) gives the potential function
\[f(x,y,z)=x^2y+y^2z^3+z^2. \nonumber\]
To verify that \(f\) is a potential function, note that \(\vecs \nabla f(x,y,z)=⟨2xy,x^2+2yz^3,3y^2z^2+2z⟩=\vecs F(x,y,z)\).
Exercise \(\PageIndex{6}\)
Find a potential function for \(\vecs{F}(x,y,z)=⟨12x^2,\cos y\cos z,1−\sin y\sin z⟩\).
Hint
Following Example \(\PageIndex{6}\), begin by integrating with respect to \(x\).
Answer
\(f(x,y,z)=4x^3+\sin y\cos z+z\)
We can apply the process of finding a potential function to a gravitational force. Recall that, if an object has unit mass and is located at the origin, then the gravitational force in \(ℝ^2\) that the object exerts on another object of unit mass at the point \((x,y)\) is given by vector field
\(\vecs F(x,y)=−G\left\langle\dfrac{x}{ {(x^2+y^2)}^{3/2} },\dfrac{y}{ {(x^2+y^2)}^{3/2} }\right\rangle\),
where \(G\) is the universal gravitational constant. In the next example, we build a potential function for \(\vecs{F}\), thus confirming what we already know: that gravity is conservative.
Example \(\PageIndex{7}\): Finding a Potential Function
Find a potential function \(f\) for \(\vecs{F}(x,y)=−G\left\langle\dfrac{x}{ {(x^2+y^2)}^{3/2} },\dfrac{y}{ {(x^2+y^2)}^{3/2} }\right\rangle\).
Solution
Suppose that \(f\) is a potential function. Then, \(\vecs \nabla f= \vecs{F}\) and therefore
\[f_x(x,y)=\dfrac{−Gx}{ {(x^2+y^2)}^{3/2} }.\nonumber\]
To integrate this function with respect to \(x\), we can use \(u\)-substitution. If \(u=x^2+y^2\), then \(\dfrac{du}{2}=x\,dx\), so
\[\begin{align*} \int \dfrac{−Gx}{ {(x^2+y^2)}^{3/2} }\,dx &=\int \dfrac{−G}{2u^{3/2}} \,du \\[4pt] &=\dfrac{G}{\sqrt{u}}+h(y) \\[4pt] &=\dfrac{G}{\sqrt{x^2+y^2}}+h(y) \end{align*}\]
for some function \(h(y)\). Therefore,
\[f(x,y)=\dfrac{G}{ \sqrt{x^2+y^2}}+h(y).\nonumber\]
Since \(f\) is a potential function for \(\vecs{F}\),
\[f_y(x,y)=\dfrac{−Gy}{ {(x^2+y^2)}^{3/2} }\nonumber\].
Since \(f(x,y)=\dfrac{G}{ \sqrt{x^2+y^2}}+h(y)\), \(f_y(x,y)\) also equals \(\dfrac{−Gy}{ {(x^2+y^2)}^{3/2} }+h′(y)\).
Therefore,
\[\dfrac{−Gy}{ {(x^2+y^2)}^{3/2} }+h′(y)=\dfrac{−Gy}{ {(x^2+y^2)}^{3/2} }, \nonumber\]
which implies that \(h′(y)=0\). Thus, we can take \(h(y)\) to be any constant; in particular, we can let \(h(y)=0\). The function
\[f(x,y)=\dfrac{G}{ \sqrt{x^2+y^2} } \nonumber\]
is a potential function for the gravitational field \(\vecs{F}\). To confirm that \(f\) is a potential function, note that
\[\begin{align*} \vecs\nabla f(x,y) &=⟨−\dfrac{1}{2} \dfrac{G}{ {(x^2+y^2)}^{3/2} } (2x),−\dfrac{1}{2} \dfrac{G}{ {(x^2+y^2)}^{3/2} }(2y)⟩ \\[4pt] &=⟨\dfrac{−Gx}{ {(x^2+y^2)}^{3/2} },\dfrac{−Gy}{ {(x^2+y^2)}^{3/2} }⟩\\[4pt] &=\vecs F(x,y). \end{align*}\]
Exercise \(\PageIndex{7}\)
Find a potential function \(f\) for the three-dimensional gravitational force \(\vecs{F}(x,y,z)=\left\langle\dfrac{−Gx}{ {(x^2+y^2+z^2)}^{3/2} },\dfrac{−Gy}{ {(x^2+y^2+z^2)}^{3/2} },\dfrac{−Gz}{ {(x^2+y^2+z^2)}^{3/2} }\right\rangle\).
Hint
Follow the Problem-Solving Strategy.
Answer
\(f(x,y,z)=\dfrac{G}{\sqrt{x^2+y^2+z^2}}\)
Testing a Vector Field
Until now, we have worked with vector fields that we know are conservative, but if we are not told that a vector field is conservative, we need to be able to test whether it is conservative. Recall that, if \(\vecs{F}\) is conservative, then \(\vecs{F}\) has the cross-partial property (see The Cross-Partial Property of Conservative Vector Fields). That is, if \(\vecs F=⟨P,Q,R⟩\) is conservative, then \(P_y=Q_x\), \(P_z=R_x\), and \(Q_z=R_y\). So, if \(\vecs{F}\) has the cross-partial property, then is \(\vecs{F}\) conservative? If the domain of \(\vecs{F}\) is open and simply connected, then the answer is yes.
Theorem: THE CROSS-PARTIAL TEST FOR CONSERVATIVE FIELDS
If \(\vecs{F}=⟨P,Q,R⟩\) is a vector field on an open, simply connected region \(D\) and \(P_y=Q_x\), \(P_z=R_x\), and \(Q_z=R_y\) throughout \(D\), then \(\vecs{F}\) is conservative.
Although a proof of this theorem is beyond the scope of the text, we can discover its power with some examples. Later, we see why it is necessary for the region to be simply connected.
Combining this theorem with the cross-partial property, we can determine whether a given vector field is conservative:
Theorem: CROSS-PARTIAL PROPERTY OF CONSERVATIVE FIELDS
Let \(\vecs{F}=⟨P,Q,R⟩\) be a vector field on an open, simply connected region \(D\). Then \(P_y=Q_x\), \(P_z=R_x\), and \(Q_z=R_y\) throughout \(D\) if and only if \(\vecs{F}\) is conservative.
The version of this theorem in \(ℝ^2\) is also true. If \(\vecs F(x,y)=⟨P,Q⟩\) is a vector field on an open, simply connected domain in \(ℝ^2\), then \(\vecs F\) is conservative if and only if \(P_y=Q_x\).
Example \(\PageIndex{8}\): Determining Whether a Vector Field Is Conservative
Determine whether vector field \(\vecs F(x,y,z)=⟨xy^2z,x^2yz,z^2⟩\) is conservative.
Solution
Note that the domain of \(\vecs{F}\) is all of \(ℝ^2\) and \(ℝ^3\) is simply connected. Therefore, we can use The Cross-Partial Property of Conservative Vector Fields to determine whether \(\vecs{F}\) is conservative. Let
\[P(x,y,z)=xy^2z \nonumber\]
\[Q(x,y,z)=x^2yz \nonumber\]
and
\[R(x,y,z)=z^2.\nonumber\]
Since \(Q_z(x,y,z)=x^2y\) and \(R_y(x,y,z)=0\), the vector field is not conservative.
Example \(\PageIndex{9}\): Determining Whether a Vector Field Is Conservative
Determine vector field \(\vecs{F}(x,y)=⟨x\ln (y), \,\dfrac{x^2}{2y}⟩\) is conservative.
Solution
Note that the domain of \(\vecs{F}\) is the part of \(ℝ^2\) in which \(y>0\). Thus, the domain of \(\vecs{F}\) is part of a plane above the \(x\)-axis, and this domain is simply connected (there are no holes in this region and this region is connected). Therefore, we can use The Cross-Partial Property of Conservative Vector Fields to determine whether \(\vecs{F}\) is conservative. Let
\[P(x,y)=x\ln (y) \;\; \text{and} \;\;\ Q(x,y)=\dfrac{x^2}{2y}. \nonumber\]
Then \(P_y(x,y)=\dfrac{x}{y}=Q_x(x,y)\) and thus \(\vecs{F}\) is conservative.
Exercise \(\PageIndex{8}\)
Determine whether \(\vecs{F}(x,y)=⟨\sin x\cos y,\,\cos x\sin y⟩\) is conservative.
Hint
Use The Cross-Partial Property of Conservative Vector Fields from the previous section.
Answer
It is conservative.
When using The Cross-Partial Property of Conservative Vector Fields, it is important to remember that a theorem is a tool, and like any tool, it can be applied only under the right conditions. In the case of The Cross-Partial Property of Conservative Vector Fields, the theorem can be applied only if the domain of the vector field is simply connected.
To see what can go wrong when misapplying the theorem, consider the vector field from Example \(\PageIndex{4}\):
\[\vecs F(x,y)=\dfrac{y}{x^2+y^2}\,\hat{\mathbf i}+\dfrac{−x}{x^2+y^2}\,\hat{\mathbf j}.\]
This vector field satisfies the cross-partial property, since
\[\dfrac{∂}{∂y}\left(\dfrac{y}{x^2+y^2}\right)=\dfrac{(x^2+y^2)−y(2y)}{ {(x^2+y^2)}^2}=\dfrac{x^2−y^2}{ {(x^2+y^2)}^2}\]
and
\[\dfrac{∂}{∂x}\left(\dfrac{−x}{x^2+y^2}\right)=\dfrac{−(x^2+y^2)+x(2x)}{ {(x^2+y^2)}^2}=\dfrac{x^2−y^2}{ {(x^2+y^2)}^2}.\]
Since \(\vecs{F}\) satisfies the cross-partial property, we might be tempted to conclude that \(\vecs{F}\) is conservative. However, \(\vecs{F}\) is not conservative. To see this, let
\[\vecs r(t)=⟨\cos t,\sin t⟩,\;\; 0≤t≤\pi\]
be a parameterization of the upper half of a unit circle oriented counterclockwise (denote this \(C_1\)) and let
\[\vecs s(t)=⟨\cos t,−\sin t⟩,\;\; 0≤t≤\pi\]
be a parameterization of the lower half of a unit circle oriented clockwise (denote this \(C_2\)). Notice that \(C_1\) and \(C_2\) have the same starting point and endpoint. Since \({\sin}^2 t+{\cos}^2 t=1\),
\[\vecs F(\vecs r(t)) \cdot \vecs r′(t)=⟨\sin(t),−\cos(t)⟩ \cdot ⟨−\sin(t), \cos(t)⟩=−1\]
and
\[\vecs F(\vecs s(t))·\vecs s′(t)=⟨−\sin t,−\cos t⟩·⟨−\sin t,−\cos t⟩={\sin}^2 t+{\cos}^2t=1.\]
Therefore,
\[\int_{C_1} \vecs F·d\vecs r=\int_0^{\pi}−1\,dt=−\pi\]
and
\[\int_{C_2}\vecs F·d\vecs r=\int_0^{\pi} 1\,dt=\pi.\]
Thus, \(C_1\) and \(C_2\) have the same starting point and endpoint, but \(\int_{C_1} \vecs F·d\vecs r≠\int_{C_2} \vecs F·d\vecs r\). Therefore, \(\vecs{F}\) is not independent of path and \(\vecs{F}\) is not conservative.
To summarize: \(\vecs{F}\) satisfies the cross-partial property and yet \(\vecs{F}\) is not conservative. What went wrong? Does this contradict The Cross-Partial Property of Conservative Vector Fields? The issue is that the domain of \(\vecs{F}\) is all of \(ℝ^2\) except for the origin. In other words, the domain of \(\vecs{F}\) has a hole at the origin, and therefore the domain is not simply connected. Since the domain is not simply connected, The Cross-Partial Property of Conservative Vector Fields does not apply to \(\vecs{F}\).
Key Concepts
• A vector field assigns a vector \(\vecs{F}(x,y)\) to each point \((x,y)\) in a subset \(D\) of \(ℝ^2\) or \(ℝ^3\). \(\vecs{F}(x,y,z)\) to each point \((x,y,z)\) in a subset \(D\) of \(ℝ^3\).
• Vector fields can describe the distribution of vector quantities such as forces or velocities over a region of the plane or of space. They are in common use in such areas as physics, engineering, meteorology, oceanography.
• We can sketch a vector field by examining its defining equation to determine relative magnitudes in various locations and then drawing enough vectors to determine a pattern.
• A vector field \(\vecs{F}\) is called conservative if there exists a scalar function \(f\) such that \(\vecs \nabla f=\vecs{F}\).
Key Equations
• Vector field in \(ℝ^2\)
\(\vecs{F}(x,y)=⟨P(x,y),\,Q(x,y)⟩\)
or
\(\vecs{F}(x,y)=P(x,y) \,\hat{\mathbf i}+Q(x,y) \,\hat{\mathbf j}\)
• Vector field in \(ℝ^3\)
\(\vecs{F}(x,y,z)=⟨P(x,y,z),\,Q(x,y,z),\,R(x,y,z)⟩\)
or
\(\vecs{F}(x,y,z)=P(x,y,z) \,\hat{\mathbf i} +Q(x,y,z) \,\hat{\mathbf j}+R(x,y,z) \,\hat{\mathbf k}\)
Glossary
conservative field
a vector field for which there exists a scalar function \(f\) such that \(\vecs ∇f=\vecs{F}\)
gradient field
a vector field \(\vecs{F}\) for which there exists a scalar function \(f\) such that \(\vecs ∇f=\vecs{F}\); in other words, a vector field that is the gradient of a function; such vector fields are also called conservative
potential function
a scalar function \(f\) such that \(\vecs ∇f=\vecs{F}\)
radial field
a vector field in which all vectors either point directly toward or directly away from the origin; the magnitude of any vector depends only on its distance from the origin
rotational field
a vector field in which the vector at point \((x,y)\) is tangent to a circle with radius \(r=\sqrt{x^2+y^2}\); in a rotational field, all vectors flow either clockwise or counterclockwise, and the magnitude of a vector depends only on its distance from the origin
unit vector field
a vector field in which the magnitude of every vector is 1
vector field
measured in \(ℝ^2\), an assignment of a vector \(\vecs{F}(x,y)\) to each point \((x,y)\) of a subset \(D\) of \(ℝ^2\); in \(ℝ^3\), an assignment of a vector \(\vecs{F}(x,y,z)\) to each point \((x,y,z)\) of a subset \(D\) of \(ℝ^3\)
Contributors and Attributions
• Gilbert Strang (MIT) and Edwin “Jed” Herman (Harvey Mudd) with many contributing authors. This content by OpenStax is licensed with a CC-BY-SA-NC 4.0 license. Download for free at http://cnx.org.
This page titled 5.2: Vector Fields is shared under a CC BY-NC-SA 4.0 license and was authored, remixed, and/or curated by OpenStax via source content that was edited to the style and standards of the LibreTexts platform; a detailed edit history is available upon request.
|
__label__pos
| 0.999987 |
Create a Quiz App in Django: Simple Guide
Faraz
By Faraz - July 29, 2024
Learn how to create a quiz app in Django with our easy step-by-step guide. Perfect for beginners who want to build interactive web applications.
create-a-quiz-app-in-django-simple-guide.webp
Creating a quiz app in Django is a fantastic way to learn web development while building something fun. This tutorial will guide you through the process of making a quiz app from scratch using Django. Whether you're new to Django or just looking to add a new project to your portfolio, this step-by-step guide will make it easy to understand and implement.
Prerequisites
Before diving into the code, make sure you have a basic understanding of Django and some familiarity with Python. Here’s what you need:
• Python installed on your computer
• Basic knowledge of Django framework
• A code editor (VS Code, PyCharm, etc.)
Setting Up Your Django Project
Installing Django
Before starting, ensure you have Python installed. You can install Django using pip:
pip install django
Creating a new Django project
Create a new Django project using the following command:
django-admin startproject quiz_project
Setting up the project structure
Navigate into your project directory:
cd quiz_project
Create a Django App
Create a new app within your project:
python manage.py startapp quiz
Adding the app to the project
Add quiz to the INSTALLED_APPS list in quiz_project/settings.py:
INSTALLED_APPS = [
'quiz',
'django.contrib.admin',
'django.contrib.auth',
'django.contrib.contenttypes',
'django.contrib.sessions',
'django.contrib.messages',
'django.contrib.staticfiles',
]
Creating Quiz App
In quiz/views.py, create a view to handle the quiz app:
from django.shortcuts import render
QUESTIONS = [
{'question': 'What is the capital of France?', 'options': ['Berlin', 'Madrid', 'Paris', 'Rome'], 'answer': 'Paris'},
{'question': 'Which planet is known as the Red Planet?', 'options': ['Earth', 'Mars', 'Jupiter', 'Saturn'], 'answer': 'Mars'},
{'question': 'What is the largest ocean on Earth?', 'options': ['Atlantic', 'Indian', 'Arctic', 'Pacific'], 'answer': 'Pacific'},
{'question': 'What is the chemical symbol for gold?', 'options': ['Au', 'Ag', 'Pb', 'Fe'], 'answer': 'Au'},
{'question': 'Which element has the atomic number 1?', 'options': ['Oxygen', 'Hydrogen', 'Helium', 'Carbon'], 'answer': 'Hydrogen'},
{'question': 'Who wrote "To Kill a Mockingbird"?', 'options': ['Harper Lee', 'Mark Twain', 'Ernest Hemingway', 'J.K. Rowling'], 'answer': 'Harper Lee'},
{'question': 'What is the capital city of Australia?', 'options': ['Sydney', 'Melbourne', 'Canberra', 'Brisbane'], 'answer': 'Canberra'},
{'question': 'Which planet is closest to the sun?', 'options': ['Venus', 'Mars', 'Mercury', 'Earth'], 'answer': 'Mercury'},
{'question': 'What year did the Titanic sink?', 'options': ['1905', '1912', '1918', '1923'], 'answer': '1912'},
{'question': 'What is the hardest natural substance on Earth?', 'options': ['Gold', 'Iron', 'Diamond', 'Platinum'], 'answer': 'Diamond'},
{'question': 'Who painted the Mona Lisa?', 'options': ['Leonardo da Vinci', 'Vincent van Gogh', 'Pablo Picasso', 'Claude Monet'], 'answer': 'Leonardo da Vinci'},
{'question': 'What is the capital of Japan?', 'options': ['Seoul', 'Beijing', 'Tokyo', 'Shanghai'], 'answer': 'Tokyo'},
{'question': 'What is the longest river in the world?', 'options': ['Amazon', 'Nile', 'Yangtze', 'Mississippi'], 'answer': 'Nile'},
]
def index(request):
return render(request, 'index.html')
def quiz(request):
if request.method == 'POST':
selected_answers = [request.POST.get(f'question_{i + 1}') for i in range(len(QUESTIONS))]
correct_answers = [q['answer'] for q in QUESTIONS]
score = sum(1 for i in range(len(selected_answers)) if selected_answers[i] == correct_answers[i])
return render(request, 'result.html', {'score': score, 'total': len(QUESTIONS)})
return render(request, 'quiz.html', {'questions': QUESTIONS})
Creating Templates
Create index.html in quiz/templates/:
{% load static %}
<!DOCTYPE html>
<html>
<head>
<title>Home - Quiz App</title>
<link rel="stylesheet" type="text/css" href="{% static 'styles.css' %}">
</head>
<body>
<div class="container">
<h1 class="title">Welcome to the Quiz App</h1>
<p class="description">Test your knowledge with our fun and interactive quiz.</p>
<a href="{% url 'quiz' %}" class="start-button">Start Quiz</a>
</div>
</body>
</html>
Create quiz.html in quiz/templates/:
{% load static %}
<!DOCTYPE html>
<html>
<head>
<title>Quiz</title>
<link rel="stylesheet" type="text/css" href="{% static 'styles.css' %}">
</head>
<body>
<div class="container">
<h1 class="title">Quiz</h1>
<form method="post" class="quiz-form">
{% csrf_token %}
{% for question in questions %}
<fieldset class="question-set">
<legend class="question">{{ question.question }}</legend>
<div class="options">
{% for option in question.options %}
<label class="option-label">
<input type="radio" name="question_{{ forloop.parentloop.counter }}" value="{{ option }}">
{{ option }}
</label>
{% endfor %}
</div>
</fieldset>
{% endfor %}
<button type="submit" class="submit-button">Submit</button>
</form>
</div>
</body>
</html>
Create result.html in quiz/templates/:
{% load static %}
<!DOCTYPE html>
<html>
<head>
<title>Result - Quiz App</title>
<link rel="stylesheet" type="text/css" href="{% static 'styles.css' %}">
</head>
<body>
<div class="container">
<h1 class="title">Quiz Result</h1>
<p class="result-message">You scored <strong>{{ score }}</strong> out of <strong>{{ total }}</strong>!</p>
<a href="{% url 'quiz' %}" class="retry-button">Try Again</a>
<a href="{% url 'index' %}" class="home-button">Back to Home</a>
</div>
</body>
</html>
Create styles.css
Create a styles.css file in a static directory within your Django app. If the static directory doesn’t exist, create it in the same directory as your templates folder.
1. Create a static folder in your quiz app directory.
2. Create a styles.css file inside the static folder.
Add the following CSS to styles.css:
body {
font-family: Arial, sans-serif;
background-color: #f4f4f9;
margin: 0;
padding: 0;
}
.container {
width: 80%;
max-width: 800px;
margin: 20px auto;
padding: 20px;
background-color: #fff;
box-shadow: 0 0 10px rgba(0, 0, 0, 0.1);
border-radius: 8px;
}
.title {
text-align: center;
color: #333;
margin-bottom: 20px;
}
.description {
text-align: center;
color: #555;
margin-bottom: 20px;
}
.start-button, .retry-button, .home-button {
display: block;
text-align: center;
text-decoration: none;
color: #fff;
background-color: #007bff;
padding: 15px 25px;
border-radius: 5px;
font-size: 18px;
margin: 10px auto;
width: 200px;
}
.start-button:hover, .retry-button:hover, .home-button:hover {
background-color: #0056b3;
}
.result-message {
text-align: center;
font-size: 18px;
color: #333;
margin-bottom: 20px;
}
.quiz-form {
display: flex;
flex-direction: column;
}
.question-set {
margin-bottom: 20px;
border: 1px solid #ddd;
border-radius: 5px;
padding: 10px;
background-color: #fafafa;
}
.question {
font-weight: bold;
margin-bottom: 10px;
color: #333;
}
.options {
display: flex;
flex-direction: column;
}
.option-label {
margin-bottom: 10px;
display: flex;
align-items: center;
}
.option-label input {
margin-right: 10px;
}
.submit-button {
background-color: #007bff;
color: #fff;
border: none;
padding: 10px 20px;
border-radius: 5px;
cursor: pointer;
font-size: 16px;
align-self: center;
}
.submit-button:hover {
background-color: #0056b3;
}
Update settings.py for Static Files
Ensure you have static files configuration set up in quiz_poject/settings.py:
STATIC_URL = '/static/'
Set Up URL Routing
Add a URL pattern for your view. In quiz/urls.py (create this file if it doesn't exist), add:
from django.urls import path
from . import views
urlpatterns = [
path('', views.index, name='index'),
path('quiz/', views.quiz, name='quiz'),
]
Include the app's URLs in your project's URL configuration. Open quiz_project/urls.py and include the counter app URLs:
from django.contrib import admin
from django.urls import path, include
urlpatterns = [
path('admin/', admin.site.urls),
path('', include('quiz.urls')),
]
Run Your Server
Apply migrations and run your server:
python manage.py migrate
python manage.py runserver
Visit http://127.0.0.1:8000/ in your web browser to see your quiz app in action.
Full Quiz App Project Structure
quiz_project/
├── quiz_project/
│ ├── __init__.py
│ ├── settings.py
│ ├── urls.py
│ ├── wsgi.py
│ ├── asgi.py
├── quiz/
│ ├── __init__.py
│ ├── admin.py
│ ├── apps.py
│ ├── models.py
│ ├── test.py
│ ├── views.py
│ ├── urls.py
│ ├── templates/
│ │ ├── index.html
│ │ ├── quiz.html
│ │ ├── result.html
│ ├── static/
│ ├── styles.css
│ ├── migration/
│ ├── __init__.py
├── manage.py
Conclusion
By following this tutorial, you’ve learned how to create a fully functional quiz app in Django. From setting up your project to styling your pages and adding functionality, you now have the skills to build your own interactive web applications. Keep experimenting with different features and designs to make your quiz app even better!
Feel free to adjust the content as needed for your specific requirements or audience.
That’s a wrap!
I hope you enjoyed this article
Did you like it? Let me know in the comments below 🔥 and you can support me by buying me a coffee.
And don’t forget to sign up to our email newsletter so you can get useful content like this sent right to your inbox!
Thanks!
Faraz 😊
End of the article
Subscribe to my Newsletter
Get the latest posts delivered right to your inbox
Latest Post
Please allow ads on our site🥺
|
__label__pos
| 0.910837 |
How to create User Controls in ASP.NET MVC?
First of all, User Control is a concept in ASP.NET web form. While MVC only has three components, namely model, view, and control, asking how to create user control in MVC without defining which component user control belongs to is invalid. The following are instead the valid questions pertinent to user control.
How to create User Controls in Model?
How to create User Controls in View?
nested layout (master view, child view)
tag helper
Razor Declarative Helpers
– Inline Razor helpers
– Convert declarative helpers to tag helpers[1]Jon Galloway. Comparing MVC 3 Helpers: Using Extension Methods and Declarative Razor @helper Syntax. . 2011-03-23 [2018-01-28].
editor template, display template
How to create User Controls in Controller?
Render action, return partial view. A child request
References
[CiteBook author=”Dino Esposito” title=”ASP.NET MVC 5编程实战” edition=”第三版” publisher=”清华大学出版社” isbn=”978-7-302-39480-8″]
[ + ]
发表评论
电子邮件地址不会被公开。
:wink: :twisted: :roll: :oops: :mrgreen: :lol: :idea: :evil: :cry: :arrow: :?: :-| :-x :-o :-P :-D :-? :) :( :!: 8-O 8)
|
__label__pos
| 0.985784 |
When professionals have evaluated your particular requirements, they can offer an estimate of the cost of your gadget. The coding system utilized for P and O billing, established by Medicare, however, utilised by all payers, has greater than 1,000 codes. Certain ‘base codes’ describe numerous orthotic and prosthetic gadgets in their most basic or generic form. Extra codes make up the additions that are required to tailor the gadget to fulfil the patient’s special functional needs. Professionals require to be specific that they know every one of the enhancements and elements you need to ensure that they can quote you the right price.
The Orthotists, Prosthetists, as well as Pedorthists, provide free, no-obligation consultations to help you recognise the full expense of the last prosthetic, or orthotic. As soon as they know specifically what you require, they can collaborate with a collection of codes to verify your coverage.
Do I require to make an appointment?
Making an appointment makes sure that you are arranged to check with the practitioner who can best fulfil your demands. When maintenance or repairs are called for, a set-up visit helps ensure that components are purchased, if possible, and that one of the skilled professionals is available to perform the repair service.
Orthotics albuquerque provides straightforward off-the-shelf devices or minor changes to existing orthoses on a walk-in basis, yet they ask that you call in advance. If they have a full individual lot on the day you require your repair, you might have a substantial delay.
What are your hours for the procedure?
Monday to Friday 8:00 am to 4:30 pm, and various other times by consultation only.
Do I require a recommendation for making an appointment?
A reference is not required. Nonetheless, a physician’s prescription is needed for professionals to offer a new gadget, or to make fixings or modifications to an existing one. An examination does not need a prescription; however, a prescription would be required before professionals might provide more services.
Do I need to bring my prescription to my visit?
Yes, your prescription enables professionals to begin their work instantly. To ensure that you have your prescription from your medical professional in time for your consultation in the department, ask for it a minimum of two weeks before your visit. If you are not able to obtain a prescription, they can request one for you, but if your physician is not available, there may be a delay in your care until the prescription is obtained.
To get to know the above knee prosthesis types of orthotics, please visit the link.
|
__label__pos
| 0.665012 |
HOW DO YOU DIRECTLY CALL A NATIVE FUNCTION EXPORTED FROM A DLL?
Varun Agrawal
Total Post:159
Points:795
Posted by Varun Agrawal
1362 View(s)
Ratings:
Rate this:
1. Varun Agrawal
Post:159
Points:795
How do you directly call a native function exported from a DLL?
Here’s a quick example of the DllImport attribute in action:
using System.Runtime.InteropServices; \
class C
{
[DllImport(\"user32.dll\")]
public static extern int MessageBoxA(int h, string m, string c, int type);
public static int Main()
{
return MessageBoxA(0, \"Hello World!\", \"Caption\", 0);
}
}
This example shows the minimum requirements for declaring a C# method that is implemented in a native DLL. The method C.MessageBoxA() is declared with the static and external modifiers, and has the DllImport attribute, which tells the compiler that the implementation comes from the user32.dll, using the default name of MessageBoxA. For more information, look at the Platform Invoke tutorial in the documentation.
Answer
NEWSLETTER
Enter your email address here always to be updated. We promise not to spam!
|
__label__pos
| 0.991546 |
Problems in labor
10 cards
problems that happen in labor
Created Jun 10, 2010
by
jmetsch
Table View
Download
Print
Flashcard Set Preview
Side A Side B
1
Why does a failure for labor to progress happen?
-Baby in stargazer position and the head gets stuck
-Weak contraction due to fatigue
-Malpresentation
-Fetal...
2
What is the McRobert's maneuver?
-Suprapubic pressure
-Knees to chest, pulls pubic bone from pelvic girdle and makes more...
3
What is Wood's Corkscrew?
-Hand in uterus, grabs and turns shoulder
-Releases opposite shoulder and flexes the shoulders...
4
How do you deliver the posterior shoulder?
-Hand behind the posterior shoulder of the fetus to locate the arm
-Arm is then swept across...
5
What is the Zavanelli maneuver?
-When all other maneuvers for shoulder dystocia don't work
-Push fetal head back into uterus...
6
What's an epidural anesthesia?
-Catheter in epidural space of spinal column (lumbar)
-15-20 min. to take effect
-aware,...
7
What's a spinal block?
-injection into spinal fluid of lower back
-4 min. to be effective
-only used in cesarean
-One...
8
What is a paracervical block?
-Local anesthetic into tissue around cervix
-lasts only 45-60 min.
9
What is a pundenal block?
-Anesthetic injected into nerves of vaginal area and perineum
-also used in episiotomy
10
What is a caudal block?
-Anesthetic injected into spinal areas around sacrum
-Very short term relief
No comments yet! Be the first to add a comment below!
Please login to post comments.
After login, we will forward you back to this flashcard.
Upgrade and get a lot more done!
Upgrade Cancel
|
__label__pos
| 0.999935 |
Stephen J. Schueler, M.D.
Overview
Numbness in the Left Hand and Constant Hand Tingling 18 Causes
The freeMD virtual doctor has found 18 conditions that can cause Numbness in the Left Hand and Constant Hand Tingling.
Mouse over to view each condition's most common symptoms
There are 2 common conditions that can cause Numbness in the Left Hand and Constant Hand Tingling.
1. Carpal Tunnel Syndrome
2. Migraine Headache
There are 9 somewhat common conditions that can cause Numbness in the Left Hand and Constant Hand Tingling.
1. Arm Fracture
2. Arm Injury
3. Ganglion Cyst
4. Herniated Disk
5. Humerus Fracture
6. Neck Injury
7. Shoulder Injury
8. Stroke
9. TIA
There are 4 uncommon conditions that can cause Numbness in the Left Hand and Constant Hand Tingling.
1. Disk Disease Neck
2. Mononeuritis Multiplex
3. Multiple Sclerosis
4. Ulnar Neuritis
There are 3 rare conditions that can cause Numbness in the Left Hand and Constant Hand Tingling.
1. Cervical Spondylosis
2. Radial Tunnel Syndrome
3. Spinal Cord Tumor
Last Updated: Nov 18, 2010 References
Authors: Stephen J. Schueler, MD; John H. Beckett, MD; D. Scott Gettings, MD
Copyright DSHI Systems, Inc. Powered by: FreeMD - Your Virtual Doctor
References
1. Ferri's Clinical Advisor, Fred F. Ferri - 2007
2. Griffith's 5-Minute Clinical Consult, Mark Dambro - 2006
3. Harrison's Principles of Internal Medicine, Anthony S. Fauci, Eugene Braunwald, Dennis L. Kasper, Stephen L. Hauser, Dan L. Longo, J. Larry Jameson, Joseph Loscalzo - 2008
4. Emergency medicine: a comprehensive study guide; Judith E. Tintinalli, Gabor D. Kelen, J. Stephan Stapczynski - 2004
5. Nelson textbook of pediatrics, Robert Kliegman, Richard E. Behrman, Waldo Emerson Nelson - 2007
FreeMD is provided for information purposes only and should not be used as a substitute for evaluation and treatment by a physician. Please review our terms of use.
|
__label__pos
| 0.898583 |
Back to index
kdeartwork 4.3.2
vm.c
Go to the documentation of this file.
00001 /*
00002 * vm.c
00003 *
00004 * Copyright (c) 2000 Artur Rataj
00005 * Distributed under the terms of the GNU General Public License
00006 *
00007 */
00008
00009 #include "vm.h"
00010
00011 #define ERROR_VALUE INT_MAX
00012
00013 int vm_init_pool( struct tvm_pool** pool,
00014 int area_size,
00015 int max_stack_size,
00016 int max_threads_num ) {
00017 int position;
00018
00019 ( *pool ) = (struct tvm_pool*)malloc( sizeof(struct tvm_pool) );
00020 ( *pool )->area_size = area_size;
00021 ( *pool )->area = (int*)malloc( (*pool)->area_size*sizeof(int) );
00022 ( *pool )->processes = NULL;
00023 ( *pool )->max_stack_size = max_stack_size;
00024 ( *pool )->max_threads_num = max_threads_num;
00025 vm_enable_reverse( *pool, 0 );
00026 for( position = 0; position < (*pool)->area_size; ++position )
00027 ( *pool )->area[position] = VM_OP_STOP;
00028 return 1;
00029 }
00030
00031 void vm_done_pool( struct tvm_pool* pool ) {
00032 struct tvm_process* curr_process;
00033 free( pool->area );
00034 curr_process = pool->processes;
00035 while( curr_process ) {
00036 struct tvm_process* tmp_process;
00037
00038 tmp_process = curr_process;
00039 curr_process = curr_process->next;
00040 free( tmp_process->stack );
00041 free( tmp_process );
00042 }
00043 free( pool );
00044 }
00045
00046 static int push( struct tvm_pool* pool,
00047 struct tvm_process* process,
00048 int value ) {
00049 if( process->stack_top == pool->max_stack_size )
00050 return ERROR_VALUE;
00051 else
00052 process->stack[process->stack_top++] = value;
00053 return 1;
00054 }
00055
00056 static int pop( struct tvm_pool* pool,
00057 struct tvm_process* process ) {
00058 if( process->stack_top == 0 )
00059 return ERROR_VALUE;
00060 else
00061 {
00062 return process->stack[--process->stack_top];
00063 }
00064 }
00065
00066 void vm_modify( struct tvm_pool* pool,
00067 int position,
00068 int op ) {
00069 pool->area[position] = op;
00070 }
00071
00072 void vm_exec( struct tvm_pool* pool,
00073 int position,
00074 int age,
00075 int reverse ) {
00076 struct tvm_process* new_process;
00077
00078 new_process = (struct tvm_process*)malloc( sizeof(struct tvm_process) );
00079 new_process->position = position;
00080 new_process->stack = (int*)malloc( pool->max_stack_size*sizeof(int) );
00081 new_process->stack_top = 0;
00082 new_process->age = age;
00083 new_process->reverse = reverse;
00084 new_process->next = pool->processes;
00085 pool->processes = new_process;
00086 }
00087
00088 void vm_enable_reverse( struct tvm_pool* pool,
00089 const int enabled ) {
00090 pool->reverse_enabled = enabled;
00091 }
00092
00093 int vm_get_reverse( struct tvm_pool* pool ) {
00094 if( pool->reverse_enabled )
00095 return (int)( vm_random(&(pool->vm_random_data))*2.0/
00096 ( VM_RAND_MAX + 1.0 ) );
00097 else
00098 return 0;
00099 }
00100
00101 void vm_iterate( struct tvm_pool* pool,
00102 char* modified ) {
00103 struct tvm_process* prev_process;
00104 struct tvm_process* curr_process;
00105 struct tvm_process* next_process;
00106 int processes_num;
00107
00108 processes_num = 0;
00109 prev_process = NULL;
00110 curr_process = pool->processes;
00111 while( curr_process ) {
00112 int op;
00113 int arg;
00114 int arg_2;
00115 int arg_3;
00116
00117 ++curr_process->age;
00118 next_process = curr_process->next;
00119 op = pool->area[curr_process->position];
00120 if( curr_process->reverse )
00121 --curr_process->position;
00122 else
00123 ++curr_process->position;
00124 curr_process->position = ( curr_process->position + pool->area_size )%
00125 pool->area_size;
00126 switch( op ) {
00127 case VM_OP_WAIT:
00128 break;
00129
00130 case VM_OP_STOP:
00131 if( !prev_process )
00132 pool->processes = curr_process->next;
00133 else
00134 prev_process->next = curr_process->next;
00135 free( curr_process->stack );
00136 free( curr_process );
00137 curr_process = prev_process;
00138 --processes_num;
00139 break;
00140
00141 case VM_OP_EXEC:
00142 if( (arg = pop( pool, curr_process )) == ERROR_VALUE ) {
00143 if( !prev_process )
00144 pool->processes = curr_process->next;
00145 else
00146 prev_process->next = curr_process->next;
00147 free( curr_process->stack );
00148 free( curr_process );
00149 curr_process = prev_process;
00150 --processes_num;
00151 } else {
00152 arg = curr_process->position + arg;
00153 if( arg < 0 )
00154 arg += pool->area_size;
00155 if( arg >= pool->area_size )
00156 arg -= pool->area_size;
00157 vm_exec( pool, arg, curr_process->age, vm_get_reverse(pool) );
00158 }
00159 break;
00160
00161 case VM_OP_COPY:
00162 if( (arg = pop( pool, curr_process )) == ERROR_VALUE ) {
00163 if( !prev_process )
00164 pool->processes = curr_process->next;
00165 else
00166 prev_process->next = curr_process->next;
00167 free( curr_process->stack );
00168 free( curr_process );
00169 curr_process = prev_process;
00170 --processes_num;
00171 } else if( (arg_2 = pop( pool, curr_process )) == ERROR_VALUE ) {
00172 if( !prev_process )
00173 pool->processes = curr_process->next;
00174 else
00175 prev_process->next = curr_process->next;
00176 free( curr_process->stack );
00177 free( curr_process );
00178 curr_process = prev_process;
00179 --processes_num;
00180 } else if( 1 && (arg_3 = pop( pool, curr_process )) == ERROR_VALUE ) {
00181 if( !prev_process )
00182 pool->processes = curr_process->next;
00183 else
00184 prev_process->next = curr_process->next;
00185 free( curr_process->stack );
00186 free( curr_process );
00187 curr_process = prev_process;
00188 --processes_num;
00189 } else {
00190 int count;
00191 int direction;
00192
00193 arg = curr_process->position + arg;
00194 if( arg < 0 )
00195 arg += pool->area_size;
00196 if( arg >= pool->area_size )
00197 arg -= pool->area_size;
00198 arg_2 = curr_process->position + arg_2;
00199 if( arg_2 < 0 )
00200 arg_2 += pool->area_size;
00201 if( arg_2 >= pool->area_size )
00202 arg_2 -= pool->area_size;
00203 if( curr_process->reverse )
00204 direction = -1;
00205 else
00206 direction = 1;
00207 for( count = 0; count < arg_3; ++count ) {
00208 int i, j;
00209 int offset;
00210
00211 offset = count*direction + pool->area_size;
00212 i = pool->area[( arg_2 + offset )%pool->area_size];
00213 j = pool->area[( arg_2 + offset )%pool->area_size] = pool->area[( arg + offset )%pool->area_size];
00214 if( modified && i != j )
00215 modified[( arg_2 + offset )%pool->area_size] = 1;
00216 }
00217 }
00218 break;
00219
00220 default: /* >= VM_OP_PUSH */
00221 arg = op - VM_OP_PUSH;
00222 if( push(pool, curr_process, arg) == ERROR_VALUE ) {
00223 if( !prev_process )
00224 pool->processes = curr_process->next;
00225 else
00226 prev_process->next = curr_process->next;
00227 free( curr_process->stack );
00228 free( curr_process );
00229 curr_process = prev_process;
00230 --processes_num;
00231 }
00232 break;
00233 }
00234 prev_process = curr_process;
00235 curr_process = next_process;
00236 ++processes_num;
00237 }
00238 while( processes_num > pool->max_threads_num ) {
00239 int process_num;
00240 int curr_process_num;
00241
00242 process_num = (int)( vm_random(&(pool->vm_random_data))*1.0*processes_num/
00243 ( VM_RAND_MAX + 1.0 ) );
00244 /*
00245 process_num = (int)( rand()*1.0*processes_num/
00246 ( RAND_MAX + 1.0 ) );
00247 */
00248 curr_process_num = 0;
00249 curr_process = pool->processes;
00250 prev_process = NULL;
00251 while( curr_process_num != process_num ) {
00252 prev_process = curr_process;
00253 curr_process = curr_process->next;
00254 ++curr_process_num;
00255 }
00256 if( prev_process )
00257 prev_process->next = curr_process->next;
00258 else
00259 pool->processes = curr_process->next;
00260 free( curr_process->stack );
00261 free( curr_process );
00262 --processes_num;
00263 }
00264 }
|
__label__pos
| 0.987379 |
Merging digital surface models sourced from multi-satellite imagery and their consequent application in automating 3D building modelling
Sadeq, Haval AbdulJabbar (2015) Merging digital surface models sourced from multi-satellite imagery and their consequent application in automating 3D building modelling. PhD thesis, University of Glasgow.
Full text available as:
[img]
Preview
PDF
Download (60MB) | Preview
Printed Thesis Information: https://eleanor.lib.gla.ac.uk/record=b3135268
Abstract
Recently, especially within the last two decades, the demand for DSMs (Digital Surface Models) and 3D city models has increased dramatically. This has arisen due to the emergence of new applications beyond construction or analysis and consequently to a focus on accuracy and the cost.
This thesis addresses two linked subjects: first improving the quality of the DSM by merging different source DSMs using a Bayesian approach; and second, extracting building footprints using approaches, including Bayesian approaches, and producing 3D models.
Regarding the first topic, a probabilistic model has been generated based on the Bayesian approach in order to merge different source DSMs from different sensors. The Bayesian approach is specified to be ideal in the case when the data is limited and this can consequently be compensated by introducing the a priori. The implemented prior is based on the hypothesis that the building roof outlines are specified to be smooth, for that reason local entropy has been implemented in order to infer the a priori data. In addition to the a priori estimation, the quality of the DSMs is obtained by using field checkpoints from differential GNSS. The validation results have shown that the model was successfully able to improve the quality of the DSMs and improving some characteristics such as the roof surfaces, which consequently led to better representations. In addition to that, the developed model has been compared with the Maximum Likelihood model which showed similar quantitative statistical results and better qualitative results. Perhaps it is worth mentioning that, although the DSMs used in the merging have been produced using satellite images, the model can be applied on any type of DSM.
The second topic is building footprint extraction based on using satellite imagery. An efficient flow-line for automatic building footprint extraction and 3D model construction, from both stereo panchromatic and multispectral satellite imagery was developed. This flow-line has been applied in an area of different building types, with both hipped and sloped roofs. The flow line consisted of multi stages. First, data preparation, digital orthoimagery and DSMs are created from WorldView-1. Pleiades imagery is used to create a vegetation mask. The orthoimagery then undergoes binary classification into ‘foreground’ (including buildings, shadows, open-water, roads and trees) and ‘background’ (including grass, bare soil, and clay). From the foreground class, shadows and open water are removed after creating a shadow mask by thresholding the same orthoimagery. Likewise roads have been removed, for the time being, after interactively creating a mask using the orthoimagery. NDVI processing of the Pleiades imagery has been used to create a mask for removing the trees. An ‘edge map’ is produced using Canny edge detection to define the exact building boundary outlines, from enhanced orthoimagery. A normalised digital surface model (nDSM) is produced from the original DSM using smoothing and subtracting techniques. Second, start Building Detection and Extraction. Buildings can be detected, in part, in the nDSM as isolated relatively elevated ‘blobs’. These nDSM ‘blobs’ are uniquely labelled to identify rudimentary buildings. Each ‘blob’ is paired with its corresponding ‘foreground’ area from the orthoimagery. Each ‘foreground’ area is used as an initial building boundary, which is then vectorised and simplified. Some unnecessary details in the ‘edge map’, particularly on the roofs of the buildings can be removed using mathematical morphology. Some building edges are not detected in the ‘edge map’ due to low contrast in some parts of the orthoimagery. The ‘edge map’ is subsequently further improved also using mathematical morphology, leading to the ‘modified edge map’. Finally, A Bayesian approach is used to find the most probable coordinates of the building footprints, based on the ‘modified edge map’. The proposal that is made for the footprint a priori data is based on the creating a PDF which assumes that the probable footprint angle at the corner is 90o and along the edge is 180o, with a less probable value given to the other angles such as 45o and 135o. The 3D model is constructed by extracting the elevation of the buildings from the DSM and combining it with the regularized building boundary. Validation, both quantitatively and qualitatively has shown that the developed process and associated algorithms have successfully been able to extract building footprints and create 3D models.
Item Type: Thesis (PhD)
Qualification Level: Doctoral
Keywords: GIS, Geomatic, Digital Surface Model, 3D building models, Bayesian approach
Subjects: G Geography. Anthropology. Recreation > G Geography (General)
Colleges/Schools: College of Science and Engineering > School of Geographical and Earth Sciences
Supervisor's Name: Drummond, Dr. Jane
Date of Award: 2015
Depositing User: Haval AbdulJabbar Sadeq
Unique ID: glathesis:2015-6861
Copyright: Copyright of this thesis is held by the author.
Date Deposited: 12 Nov 2015 10:34
Last Modified: 10 Dec 2015 16:06
URI: http://theses.gla.ac.uk/id/eprint/6861
Actions (login required)
View Item View Item
|
__label__pos
| 0.767425 |
×
zbMATH — the first resource for mathematics
Theory of interpolation in problem form. Part 2. With a foreword by F. D. Gahov. (Теория интерполирования в задачах. Часть 2.) (Russian) Zbl 1236.41006
Minsk: Izdat. “Vyšèĭšaja Škola”. 256 p. (1977).
Summary: The author presents some results of interpolation theory in the problem-hint-solution format. A number of the results are interesting but the book also contains a certain amount of insignificant material.
Table of Contents: 1. Interpolation formulas for trigonometric polynomials of half-integer degree; 2. Convergence of certain interpolation processes for discontinuous functions; 3. Degree of approximation of given function classes by interpolation polynomials; 4. Inequalities for polynomials satisfying interpolatory conditions; 5. Inequalities for polynomials satisfying certain conditions on a large set of points; 6. Extremal properties of rational functions.
For Part 1 see Zbl 1236.41005.
MSC:
41A05 Interpolation in approximation theory
41-01 Introductory exposition (textbooks, tutorial papers, etc.) pertaining to approximations and expansions
00A07 Problem books
PDF BibTeX XML Cite
|
__label__pos
| 0.887441 |
Creating Simulations in MassFX and 3ds Max
Illustration by John Hersey
Adding forces to mParticles
From:
Creating Simulations in MassFX and 3ds Max
with Brian Bradley
Video: Adding forces to mParticles
Having taken the time to examine the importance of forces in our MassFX simulations, it seems only sensible that we take a quick look at how we can work with forces in our mParticle simulations. In our start scene, we have a hopper with a funnel that we have decided will have a stream of objects emitting from it. For demonstration purposes, we will be using cubes, but of course these could be whatever we needed them to be. We can accomplish this effect by using spawned mParticles that collide with both the hopper and stand geometry. The idea is to then apply a force to the particles as they emerge, and we could of course stack forces to apply more then one if necessary.
Expand all | Collapse all
1. 3m 27s
1. Welcome
58s
2. Working with the exercise files
46s
3. Setting up the 3ds Max project structure
1m 43s
2. 39m 20s
1. Why simulate and not animate?
3m 38s
2. A look at gravity and drag
3m 55s
3. Understanding volume, mass, and density
3m 45s
4. What are Newton's laws of motion?
3m 20s
5. Finding believable frames per second and substeps
3m 5s
6. Understanding the difference between rigid and soft bodies
3m 28s
7. More about rigid body types
3m 32s
8. How collisions are calculated
4m 35s
9. Learning the difference between concave and convex meshes
6m 24s
10. What is a constraint and how do we use it?
3m 38s
3. 24m 20s
1. A look at the MassFX and the 3ds Max user interfaces
5m 52s
2. Exploring the MassFX workflow
5m 14s
3. Discovering ground collision and gravity
4m 49s
4. Adjusting substeps and solver iterations
3m 43s
5. Using the Multi-Editor and the MassFX Visualizer
4m 42s
4. 44m 11s
1. Breaking down the shot
4m 51s
2. Setting up the launchers
3m 59s
3. Setting up the drop system
4m 30s
4. Prepping the cans
3m 33s
5. Refining the simulation on the launchers
5m 9s
6. Refining the simulation on the colliders
6m 5s
7. Baking out the simulation for rendering
5m 37s
8. Reviewing the simulation with an animation sequence
5m 3s
9. Adding an animation override
5m 24s
5. 33m 32s
1. Adding a rigid constraint and creating breakability
8m 3s
2. Creating a moving target with the Slide constraint
4m 47s
3. Creating springy targets with the Hinge constraint
5m 59s
4. Spinning targets using the Twist constraint
4m 57s
5. Creating crazy targets with the Ball & Socket constraint
4m 58s
6. Constructing a MassFX Ragdoll
4m 48s
6. 36m 51s
1. Applying the mCloth modifier and pinning the hammock
5m 55s
2. Setting up the hammock's physical properties
5m 39s
3. Working with the mCloth interaction controls
6m 14s
4. Attaching the hammock to animated objects
4m 5s
5. Putting a rip in mCloth
6m 14s
6. Using mCloth to create a rope object
4m 53s
7. Creating a soft body object
3m 51s
7. 14m 47s
1. Adding forces to a simulation
5m 27s
2. Putting forces to practical use
5m 33s
3. Using forces with mCloth
3m 47s
8. 35m 27s
1. Walking through mParticles
4m 38s
2. Using fracture geometry
6m 0s
3. Creating breakable glue: Part 1
4m 19s
4. Creating breakable glue: Part 2
5m 19s
5. Creating a gloopy fluid: Part 1
4m 14s
6. Creating a gloopy fluid: Part 2
4m 41s
7. Adding forces to mParticles
6m 16s
9. 1m 5s
1. What's next?
1m 5s
Start your free trial now, and begin learning software, business and creative skills—anytime, anywhere—with video instruction from recognized industry experts.
Start Your Free Trial Now
please wait ...
Watch the Online Video Course Creating Simulations in MassFX and 3ds Max
3h 53m Intermediate Feb 26, 2013
Viewers: in countries Watching now:
This course introduces basic physics simulation principles in Autodesk 3ds Max using MassFX, a system that makes it cost effective to animate rigid body objects, cloth, and particle systems. Author Brian Bradley introduces basic concepts such as gravity, drag, volume, and density, and how Newton's Laws of Motion can help you understand the interaction of objects with these unseen forces. Using the purpose built scene, Brian walks through the tools and features of the MassFX (PhysX) system, applying the principles discussed as he goes. Along the way, discover how to combine rigid bodies and constraints, mCloth fabrics, and mParticles geometry to create fairground-style effects.
Topics include:
• Setting up your 3ds Max project
• Understanding volume, mass, and density
• Learning the difference between concave and convex meshes
• Discovering Ground Collision and Gravity
• Baking out a simulation for rendering
• Adding an animation override
• Adding Rigid constraints and creating breakability
• Creating springy targets with the Hinge constraint
• Spinning targets with Twist
• Working with mCloth
• Putting a rip in mCloth
• Adding forces to a simulation
• Using fracture geometry in mParticles
Subject:
3D + Animation
Software:
3ds Max
Author:
Brian Bradley
Adding forces to mParticles
Having taken the time to examine the importance of forces in our MassFX simulations, it seems only sensible that we take a quick look at how we can work with forces in our mParticle simulations. In our start scene, we have a hopper with a funnel that we have decided will have a stream of objects emitting from it. For demonstration purposes, we will be using cubes, but of course these could be whatever we needed them to be. We can accomplish this effect by using spawned mParticles that collide with both the hopper and stand geometry. The idea is to then apply a force to the particles as they emerge, and we could of course stack forces to apply more then one if necessary.
As a first step, let's set up our collision geometries with the necessary modifiers. Let's select the hopper body and legs and of course the stand itself. Then from the Modifier List in the Command panel, we can apply a PFlow Collision Shape modifier. Now even though technically the modifiers have been instanced, you will notice that with our object still selected, we can actually edit the modifier parameters. However, if we just select one of the objects and then click the Activate button, you can see that as we select the other objects, that parameter change has been applied to all of them.
Well, let's now open up Particle view by pressing the 6 key. Straight away we will need to drag out a MassFX Flow and then just make a few quick changes. The first thing we want to do is replace our Birth Grid with a Birth Stream. Of course adding the Birth Stream operator creates a gizmo in the scene that will determine where our particles will spawn. As we obviously want to align this to our hopper, let's hit H key to bring up the Select From Scene dialog. Firstly, I will just hit the Display All button and then type Birth in the Find field.
As you can see, our birth helper comes to the top of the list, meaning we can now select it. With that done, we can enable the Move tool, come down to the coordinate display area, and enter an X value of -246, Y of -2027, and a Z value of 2700. With our particles spawn in place, let's jump back into Particle view and select the Birth Stream Operator. Over in the parameters section, again we have a few changes we need to make.
For instance we need to set the Emit Stop time to 150, the Rate to 100, our Speed needs to be set at 3000, and the Stream Source Icon size can be set to 680 by 820. Now if we take a look at what we have so far by pressing the Play button down in our animation controls, it is clear that we have a way to go in order to achieve a satisfactory simulation result. One thing that is missing is any kind of collision between our particles and the scene geometry.
To create these we of course need to add a MassFX Collision operator to our Flow. So, from the Depot, let's left- click and drag that in. Because this is a test, we need to make certain that it goes below the MassFX World operator. We can then select it and click on the By list button. Here you will see the four collision meshes listed, so let's select them all and then click the Select button. Now, if you are new to particle flow and are wondering why only the exact meshes that we are looking for seem to get listed here, this is because only valid deflectors show up when we try to add objects to a collision test.
As these are the only objects in the scene with the necessary modifier applied, these are the only ones we see. Of course, at this moment in time our particle geometry is way too large to fit through our funnel, so we need to select Shape operator and set our 3D cube sized to 50 mm. If we press play again, we can see that things are looking pretty good. If we just hit F3 and switch to a wireframe view, you can see that our cubes are interacting nicely with the hopper geometry.
Let's switch back to realistic by, again, hitting F3. Time now to see how we add forces that can be used to influence the behavior and motion of mParticles in the simulation. The first step is to drag a MassFX Force operator into the flow. This time we need to place it above our MassFX World. As a general rule, any non-test MassFX operator needs to go above the MassFX World in an event. This means the MassFX properties defined by the operator are available to the simulation engine before the simulation starts.
Of course, before we can do anything with a Force operator, we need to have a force space warp available in the scene. In the Create tab on the Command panel, let's click the Space Warps button. From the options available, let's grab a Vortex Space Warp, enable AutoGrid, and then click and drag in the viewport to create this just below our funnel. Once I have it at a size I am happy with, I can just right-click to exit creation mode. As one last tweak, with the Move enabled, I'm just going to raise the Vortex Space Warp up a little in the view.
Whilst we have it selected, let's jump over to the Command panel and again perform a couple of quick parameter tweaks. The first thing we want to do is create an on-off effect by setting the on time to frame 35 and in this instance we can leave the off time set to 100. The only other options we will change here are Orbital Speed and Radio Pull, setting them both to a value of 3. To tie everything together we need to jump back to our MassFX Force operator in Particle view and add our Vortex into the Forces list.
We do this by clicking the Add button and selecting the Vortex in the scene. Now, if we run the simulation, once our Space Warp kicks in, we can clearly see the way it influences our mParticles. What we've created here is a simple and straightforward effect. Still, it is enough to help us see the impact that forces can have on the finished result of an mParticle simulation. With forces comes the ability to affect motion inside a simulation in a whole other way. This pushes back the boundaries and opens up the doors regarding the type of dynamic simulation effects that we can produce with 3ds Max and MassFX.
There are currently no FAQs about Creating Simulations in MassFX and 3ds Max.
Share a link to this course
What are exercise files?
Exercise files are the same files the author uses in the course. Save time by downloading the author's files instead of setting up your own files, and learn by following along with the instructor.
Can I take this course without the exercise files?
Yes! If you decide you would like the exercise files later, you can upgrade to a premium account any time.
Become a member Download sample files See plans and pricing
Please wait... please wait ...
Upgrade to get access to exercise files.
Exercise files video
How to use exercise files.
Learn by watching, listening, and doing, Exercise files are the same files the author uses in the course, so you can download them and follow along Premium memberships include access to all exercise files in the library.
Exercise files
Exercise files video
How to use exercise files.
For additional information on downloading and using exercise files, watch our instructional video or read the instructions in the FAQ .
This course includes free exercise files, so you can practice while you watch the course. To access all the exercise files in our library, become a Premium Member.
Join now Already a member? Log in
* Estimated file size
Are you sure you want to mark all the videos in this course as unwatched?
This will not affect your course history, your reports, or your certificates of completion for this course.
Mark all as unwatched Cancel
Congratulations
You have completed Creating Simulations in MassFX and 3ds Max.
Return to your organization's learning portal to continue training, or close this page.
OK
Become a member to add this course to a playlist
Join today and get unlimited access to the entire library of video courses—and create as many playlists as you like.
Get started
Already a member ?
Exercise files
Learn by watching, listening, and doing! Exercise files are the same files the author uses in the course, so you can download them and follow along. Exercise files are available with all Premium memberships. Learn more
Get started
Already a Premium member?
Exercise files video
How to use exercise files.
Ask a question
Thanks for contacting us.
You’ll hear from our Customer Service team within 24 hours.
Please enter the text shown below:
The classic layout automatically defaults to the latest Flash Player.
To choose a different player, hold the cursor over your name at the top right of any lynda.com page and choose Site preferences from the dropdown menu.
Continue to classic layout Stay on new layout
Exercise files
Access exercise files from a button right under the course name.
Mark videos as unwatched
Remove icons showing you already watched videos if you want to start over.
Control your viewing experience
Make the video wide, narrow, full-screen, or pop the player out of the page into its own window.
Interactive transcripts
Click on text in the transcript to jump to that spot in the video. As the video plays, the relevant spot in the transcript will be highlighted.
Learn more, save more. Upgrade today!
Get our Annual Premium Membership at our best savings yet.
Upgrade to our Annual Premium Membership today and get even more value from your lynda.com subscription:
“In a way, I feel like you are rooting for me. Like you are really invested in my experience, and want me to get as much out of these courses as possible this is the best place to start on your journey to learning new material.”— Nadine H.
Thanks for signing up.
We’ll send you a confirmation email shortly.
Sign up and receive emails about lynda.com and our online training library:
Here’s our privacy policy with more details about how we handle your information.
Keep up with news, tips, and latest courses with emails from lynda.com.
Sign up and receive emails about lynda.com and our online training library:
Here’s our privacy policy with more details about how we handle your information.
submit Lightbox submit clicked
Terms and conditions of use
We've updated our terms and conditions (now called terms of service).Go
Review and accept our updated terms of service.
|
__label__pos
| 0.828902 |
Примеры ошибок, обнаруженных с помощью диагностики V3015
Примеры ошибок, обнаруженных с помощью диагностики V3015
V3015. It is likely that a wrong variable is being compared inside the 'for' operator. Consider reviewing 'X'.
Accord.Net
V3015 It is likely that a wrong variable is being compared inside the 'for' operator. Consider reviewing 'i' Accord.Audio SampleConverter.cs 611
public static void Convert(float[][] from, short[][] to)
{
for (int i = 0; i < from.Length; i++)
for (int j = 0; i < from[0].Length; j++)
to[i][j] = (short)(from[i][j] * (32767f));
}
Mono
V3015 It is likely that a wrong variable is being compared inside the 'for' operator. Consider reviewing 'i' corlib-net_4_x PermissionSet.cs 607
public override bool Equals (object obj)
{
....
for (int i=0; i < list.Count; i++) {
bool found = false;
for (int j=0; i < ps.list.Count; j++) { // <=
if (list [i].Equals (ps.list [j])) {
found = true;
break;
}
}
if (!found)
return false;
}
return true;
}
Entity Framework
V3015 It is likely that a wrong variable is being compared inside the 'for' operator. Consider reviewing 'i' EFCore ExpressionEqualityComparer.cs 214
var memberInitExpression = (MemberInitExpression)obj;
....
for (var i = 0; i < memberInitExpression.Bindings.Count; i++)
{
var memberBinding = memberInitExpression.Bindings[i];
....
switch (memberBinding.BindingType)
{
case ....
case MemberBindingType.ListBinding:
var memberListBinding = (MemberListBinding)memberBinding;
for(var j=0;
i < memberListBinding.Initializers.Count; // <=
i++) // <=
{
hashCode += (hashCode * 397) ^
GetHashCode(memberListBinding.Initializers[j].Arguments);
}
break;
....
}
}
Найденные ошибки
Проверено проектов
367
Собрано ошибок
13 552
А ты совершаешь ошибки в коде?
Проверь с помощью
PVS-Studio
Статический анализ
кода для C, C++, C#
и Java
goto PVS-Studio;
|
__label__pos
| 0.936975 |
Background
The relative reinforcing value (RRV) of food, or how rewarding one finds eating compared to alternative activities, predicts obesity in children and adults. The promotion of alternative reinforcers, or rewarding activities that could take the place of eating, could help to promote healthy weight outcomes. The overall objective of this pilot study was to promote positive parent-child interactions in the context of interactive reading, hypothesizing that these could function as a novel alternative reinforcer, decreasing the RRV of food.
Methods
Twelve 4-to-5-year-old children (M=4.75+0.53 years; 66.7% female) with at least one overweight parent participated, completing a 7-day home-based intervention promoting positive parenting during reading and baseline and follow-up RRV assessments in the laboratory. RRV of food was calculated as the maximum schedule reached when working for access to food divided by the maximum schedule for food plus the maximum schedule for reading with a parent. Intervention compliance was assessed via daily photographs of parent/child reading. Intervention acceptability was parent reported.
Results
Children’s RRV of food decreased from baseline (Mdn=0.83) to follow-up (Mdn=0.50). This change corresponds to a medium-to-large effect (d=0.64). Changes in maximum schedules reached for food and reading were not significant, but magnitudes were consistent with both a decrease in food reinforcement (from Mdn=96.0 to 48.0) and an increase in reinforcement of reading with a parent (from Mdn=4.0 to 32.0). Eleven families (92%) submitted 7 photographs of parent/child reading. Parent perspectives supported intervention feasibility.
Conclusions
Findings provide initial support for this intervention and highlight areas for further investigation.
|
__label__pos
| 0.978448 |
Learn
Paper Models
Flyers, Posters, & Calendars
Videos
Interactive Animations
Coloring Books
Education Corner
Guide to Understanding PDB Data
Structural Biology Highlights
PDB & Data Archiving Curriculum
3D Printing
COVID-19 Pandemic Resources
Other Resources
How do Drugs Work?
Proteins are tiny molecular machines that perform most of the tasks needed to keep cells alive. These machines are far too small to see, so you might imagine that it is impossible to affect their action. However, drugs can be used to turn proteins on or off.
Drugs are small molecules that bind to one specific protein and modify its action. Some very powerful drugs, such as antibiotics or anticancer drugs, are used to completely disable a critical molecular machine. These drugs can kill a bacterial or cancer cell. Other molecules, such as aspirin, gently block less-critical proteins for a few hours. With the use of these drugs, we can make changes inside our own cells, such as the blocking of pain signals. Many structures of drugs that bind to proteins have been determined by scientists. These atomic structures allow us to see how drugs work, and perhaps how to modify them to improve their action. A few examples are shown here. Some of these drugs, like penicillin, were discovered in nature. Other drugs, such as HIV protease inhibitors, were created by using the target protein structure to design new drug molecules. These structures of proteins and drugs, along with many others, can be explored at RCSB PDB.
Download poster (26 x 38”) in high (PDF, 11MB) or low resolution (PDF, 1MB)
Related Resources
|
__label__pos
| 0.999272 |
blob: 36886688942175ae479776a0cf1f53db7c0c9977 [file] [log] [blame]
/*
* libjingle
* Copyright 2011 Google Inc.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions are met:
*
* 1. Redistributions of source code must retain the above copyright notice,
* this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright notice,
* this list of conditions and the following disclaimer in the documentation
* and/or other materials provided with the distribution.
* 3. The name of the author may not be used to endorse or promote products
* derived from this software without specific prior written permission.
*
* THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED
* WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
* MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO
* EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
* SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
* PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
* OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
* WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
* OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
* ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
*/
#ifndef TALK_BASE_CPUID_H_
#define TALK_BASE_CPUID_H_
#include <string>
#include "talk/base/basictypes.h"
#include "talk/base/criticalsection.h"
namespace talk_base {
#ifdef CPU_X86
void cpuid(int cpu_info[4], int info_type);
#endif
class CpuInfo {
public:
// These flags are only valid on x86 processors
static const int kCpuHasSSE2 = 1;
static const int kCpuHasSSSE3 = 2;
// SIMD support on ARM processors
static const int kCpuHasNEON = 4;
// Detect CPU has SSE2 etc.
static bool TestCpuFlag(int flag);
// Detect CPU vendor: "GenuineIntel" or "AuthenticAMD"
static std::string GetCpuVendor();
// For testing, allow CPU flags to be disabled.
static void MaskCpuFlagsForTest(int enable_flags);
private:
// Global lock for the cpu initialization
static CriticalSection crit_;
static bool cpu_info_initialized_;
static int cpu_info_;
static void InitCpuFlags();
DISALLOW_IMPLICIT_CONSTRUCTORS(CpuInfo);
};
} // namespace talk_base
#endif // TALK_BASE_CPUID_H_
|
__label__pos
| 0.895185 |
Programming-Idioms
This language bar is your friend. Select your favorite languages!
Idiom #110 Check if string is blank
Set boolean blank to true if string s is empty, or null, or contains only whitespace ; false otherwise.
blank = s == nil || String.length(String.trim s) == 0
with Ada.Strings.Fixed;
use Ada.Strings.Fixed;
Blank := Index_Non_Blank (Str) = 0;
(require '[clojure.string :refer [blank?]])
(blank? s)
IDENTIFICATION DIVISION.
PROGRAM-ID. blank string.
DATA DIVISION.
WORKING-STORAGE SECTION.
01 BOOLEAN-BLANK PIC X.
88 BLANK VALUE "T".
88 NOT-BLANK VALUE "F".
PROCEDURE DIVISION.
IF s = ' '
SET BLANK TO TRUE
ELSE
SET NOT-BLANK TO TRUE
END-IF
STOP RUN.
#include <algorithm>
#include <cctype>
#include <string>
bool blank = false;
if (s.empty() || std::all_of(s.begin(), s.end(), [](char c){return std::isspace(c);})) {
blank = true;
}
System;
bool blank = string.IsNullOrWhiteSpace(s);
bool blank = string.IsNullOrWhiteSpace(s);
import std.algorithm;
import std.uni;
bool blank = s.all!isSpace;
final blank = s == null || s.trim() == '';
Blank = string:is_empty(string:trim(S)).
blank = s == ''
import "strings"
blank := strings.TrimSpace(s) == ""
import Data.Char (isSpace)
b = null (dropWhile isSpace s)
import Data.Char (isSpace)
blank :: Bool
blank = all isSpace s
const blank = s == null || s.trim() === ''
boolean blank = s.trim().isEmpty();
import org.apache.commons.lang.StringUtils;
boolean blank = StringUtils.isBlank(s);
val blank = s.isNullOrBlank()
(setf blank (not (find #\space s :test-not #'eql)))
blank = s ~= nil and s:match("%S") ~= nil
$blank = !trim($s);
$blank = (empty(trim($s));
blank := trim(s) = '';
$blank = !$s || $s=~/^\s*$/;
blank = s.strip() == ''
blank = s.strip.empty?
let blank = s.trim().is_empty();
val blank = s.trim().isEmpty()
Dim myString As String = "abcdefg"
If String.IsNullOrEmpty(myString) Then
'''
End If
Do you know the best way to do this in your language ?
New implementation...
Idiom created by
programming-idioms.org
|
__label__pos
| 0.58523 |
Erowid
Plants - Drugs Mind - Spirit Freedom - Law Arts - Culture Library
Psychedelic Insights Survey
Have you ever taken a psychedelic and had an
experience that was psychologically insightful?
Help our researcher friends at Johns Hopkins & take their Survey!
Carbogen
Basics
by Erowid
DESCRIPTION #
Carbogen, also known as "Meduna's Mixture", is a simple blend of carbon dioxide and oxygen gases. Exact percentages can vary, but the method of action remains the same. The human body needs to breathe oxygen in order to sustain life. The normal atmosphere is made up of approximately 21% oxygen, 78% nitrogen and 1% argon. Additionally, as mammals breathe in and process oxygen, they also breathe out carbon dioxide (CO2), so there is carbon dioxide around mammals, especially indoors.
Interestingly, as a warning system, the human body monitors carbon dioxide levels in the lungs. If carbon dioxide levels increase, this traditionally means that oxygen levels have decreased. If carbon dioxide levels increase above a certain point, the body sends out a warning. If you hold your breath, you will quickly feel the need to breathe. This is the result of increasing carbon dioxide levels in the lungs triggering the warning system. Initially, this warning produces a sensation of not being able to breathe / needing to breath, as well as causing deeper breaths. A common treatment for hyperventilation (where breathing quickens and shallows), is to breathe into a paper bag. As the hyperventilating person exhales into the bag, the relative levels of carbon dioxide increase...as they breathe in the higher than normal levels of carbon dioxide, they begin to breathe more deeply.
The warning system (at the simplest level, a feeling of not being able to breathe) will be triggered regardless of whether or not oxygen levels have dropped below normal. While normal atmosphere is 21% oxygen, humans can get by with even less oxygen...however, if a mixture of even 50% oxygen and 50% carbon dioxide is breathed, the body responds as though it is not getting enough oxygen.
Carbogen, or "Meduna's Mixture" is a combination of carbon dioxide and oxygen which contains plenty of oxygen for a human to breathe, but which also has higher than normal levels of carbon dioxide. When taken intentionally to trigger an abreaction it can also cause feelings of panic and anxiety.
Dose #
Normally, the air we breath is 21% oxygen. When the atmospheric oxygen drops below 17%, people get extremely disoriented. When it drops to between 6 and 10%, people can't breath. Meduna's mixture combines 70% oxygen with 30% CO2 and is inhaled repeatedly (5-15 breaths seems plenty for most people).
Price #
Price Summary Needed.
Law #
Neither carbon dioxide nor oxygen are controlled substances anywhere in the world. However, getting tanks of pure medical grade gases can be difficult.
Chemistry Summary Needed.
Pharmacology #
Pharmacology Summary Needed.
Production #
Production Summary Needed.
History #
Carbogen was used in combination with psychedelic therapy (primarily in the 1960's), as an introductory experience to test how a person would react to unusual and difficult sensations. After ten or fifteen lungfuls, users reported relatively profound or strong experiences such as 'reliving childhood trauma'. If an individual paniced or had a particularly bad response to carbogen, a therapist might choose not to go ahead with the psychedelic session.
Terminology / Slang #
The Substance:
Carbogen; Meduna's Mixture.
The Experience:
No common terms known.
EFFECTS #
Effects Summary Needed.
Onset #
Onset Summary Needed.
Duration #
Duration Summary Needed.
Visual Effects #
Visuals Summary Needed.
PROBLEMS #
Problems Summary Needed.
Contraindications #
• Do not stand up. Do not operate heavy machinery. Do Not Drive.
Addiction Potential #
Addiction Potential Summary Needed.
Long Term Health Problems #
Long Term Health Problems Summary Needed.
Risk of Death #
Risk of Death Summary Needed.
CAUTION & DISCLAIMER #
Erowid Basics pages are summaries of data gathered from site visitors, government documents, books, websites, and other resources. We do our best to keep this information correct and up-to-date, but the field is complex and constantly changing. Information should always be verified through multiple sources.
|
__label__pos
| 0.779148 |
Article Text
Download PDFPDF
Original research
Association between handgrip strength and the risk of new-onset metabolic syndrome: a population-based cohort study
1. Chao Shen1,
2. Jiangting Lu1,
3. Zhijie Xu2,
4. Yuanyuan Xu2,
5. Ying Yang1
1. 1Department of Cardiology, Zhejiang University School of Medicine Sir Run Run Shaw Hospital, Hangzhou, Zhejiang, China
2. 2Department of General Practice, Zhejiang University School of Medicine Sir Run Run Shaw Hospital, Hangzhou, Zhejiang, China
1. Correspondence to Dr Ying Yang; yylong{at}zju.edu.cn
Abstract
Objectives A lower relative handgrip strength (HGS) may disrupt metabolic homeostasis and then lead to metabolic syndrome (MetS). There is a paucity of longitudinal studies to examine whether relative HGS at baseline is linked to incident MetS. Thus, the purpose of the present study was to explore the association between relative HGS and new-onset MetS.
Design This is an observational and longitudinal research.
A nationally representative sample of population in China.
Participants A total of 3350 subjects without MetS were selected for analysis in the present study. Data are from the China Health and Retirement Longitudinal Study (2011–2015).
Outcome measures We calculated the relative HGS by dividing the HGS by body weight. Participants were divided into gender-specific quartiles. We estimated HRs for MetS and its components using Cox proportional hazard models according to the relative HGS categories.
Results After multiple adjustment, the risk of MetS increased with the lower quartile of relative HGS in both sexes. Using the highest quartile (Q4) as a reference, the HR for quartile Q3–1 was 1.49 (0.95, 2.34), 1.67 (1.08, 2.59) and 1.76 (1.12, 2.78), respectively, in men, and 1.14 (0.82, 1.58), 1.30 (1.02, 1.57) and 1.28 (1.03, 1.55), respectively, in women. Additionally, we observed that relative HGS was negatively or inversely associated with the risk of abdominal obesity in both sexes.
Conclusions The current study demonstrated that relative HGS was inversely and independently associated with an increased risk of MetS and abdominal obesity, suggesting a possible role of relative HGS as a useful and simple index for muscle strength in the prediction of occurrence of MetS.
• epidemiology
• internal medicine
• preventive medicine
http://creativecommons.org/licenses/by-nc/4.0/
This is an open access article distributed in accordance with the Creative Commons Attribution Non Commercial (CC BY-NC 4.0) license, which permits others to distribute, remix, adapt, build upon this work non-commercially, and license their derivative works on different terms, provided the original work is properly cited, appropriate credit is given, any changes made indicated, and the use is non-commercial. See: http://creativecommons.org/licenses/by-nc/4.0/.
Statistics from Altmetric.com
Strengths and limitations of this study
• This study was based on a nationally representative cohort (China Health and Retirement Longitudinal Study, CHARLS) in accordance with internationally acceptable standards.
• This was the first longitudinal study to estimate the association between relative handgrip strength (HGS) and the risk of metabolic syndrome (MetS) among a large representative population in China.
• Data were from CHARLS which lacked details on dietary habits, muscle mass, hormone levels and serum insulin.
• This study did not further explore the mechanism between relative HGS and MetS.
Introduction
Metabolic syndrome (MetS) is defined as a clustering of multiple metabolic risk factors, including abdominal obesity, elevated blood pressure level, atherogenic dyslipidaemia and elevated fasting plasma glucose (FPG). The prevalence of MetS has attracted wide attention since it has become an adverse public health problem throughout the world due to its close relationship with cardiovascular diseases and type 2 diabetes mellitus.1 Along with rapid economic development and changes in lifestyle and eating habits, the incidence of MetS has gradually increased over the past few decades in China.2 Recently, epidemiological research reported that the prevalence of MetS was 24.5% among the Chinese population, and the morbidity rate was up to 32.4% among individuals older than 60, whereas the total prevalence was 13.3% only 30 years ago.3 4 Therefore, exploring the risk factors and their interactions with MetS as a strategy to prevent MetS should be quickly implemented.
Skeletal muscle, which controls the movement of the body, is the fundamental reservoir of glucose and protein within the body. It provides gluconeogenic precursors to sustain metabolism.5 Inevitably, a reduction of skeletal muscle mass is an essential characteristic of ageing.6 The proportion of skeletal muscle declines by approximately 8% per decade after 40 years, and there is a steep decline by approximately 15% per decade after 60 years.7 The ability to perform activities of daily life is impaired by reduced muscle strength, and it renders the elderly vulnerable to the serious consequences of disability and multiple complications.8
Relative handgrip strength (HGS) has been considered to be a simple, reliable and convenient anthropometric index to assess the strength of skeletal muscle, and it is also a powerful predictor of sarcopenia.9 Compared with other HGS measurements, such as absolute HGS and dominant HGS, relative HGS is calculated by dividing the HGS by body weight thereby minimising the interference of body size and possible conflicting consequences.10 Although there is no standard HGS indicator, emerging evidence suggests that muscular fitness and functional decline, measured by relative HGS, are associated with cardiovascular diseases, mobility and all-cause mortality.11 12 Additionally, it is commonly accepted that relative HGS is closely associated with the metabolic profile, including total cholesterol (TC), total triglyceride (TG), high-density lipoprotein cholesterol (HDL-C) and FPG.13–15 Based on the findings of prior studies, we can hypothesise that a decline of relative HGS may be a valuable indicator to predict the onset of MetS.
To best of our knowledge, several cross-sectional observations have reported that relative HGS has been associated with the prevalence of MetS.13 15 However, it has not been determined whether and to what extent the longitudinal effects of relative HGS are associated with the incidence of MetS in China. Thus, in this study, we sought to dissect the longitudinal effects on the development of MetS across relative HGS quartiles and further analysed the association between separate MetS components and relative HGS in both men and women.
Methods
Study population
Data for the present study came from the China Health and Retirement Longitudinal Study (CHARLS) from 2011 to 2015. The CHARLS is an ongoing longitudinal and representative national survey of middle-aged and older residents in China. This database contains high-quality scientific information. It allows researchers to assess the prevalence of chronic diseases that reflect the current rapid ageing issues in China. More than 25 000 residents from 450 villages/resident committees and 150 counties across 28 provinces were chosen randomly by the Charles-CIS software. All participants were interviewed face-to-face to gather information regarding demographic variables, lifestyle and health status, and they also underwent physical examinations by the trained investigators. Detailed information on the study design, sampling procedures and data analysis is publicly available.16
A total of 6341 participants had laboratory biomarkers evaluated twice, in 2011 and 2015. We excluded 2553 participants under the criteria of having MetS at baseline. Next, we also excluded 438 participants under 45 years old or missing anthropometric indicators. Finally, 3350 participants were included for analysis in our study. The data collection was approved by the Institutional Review Board (IRB) of Peking University (IRB 00001052-11015).
Data collection
We used a standardised and structural questionnaire to collect sociodemographic characteristics, such as age, sex, marital status (married or not), region (rural, urban), education (illiterate, primary school level, high school level), current smoker status, alcohol intake and a personal history of diseases (hypertension, hyperlipidaemia, diabetes).
Muscle strength was measured via HGS, using a hand-held dynamometer (WCS-100, Nantong, China). With the guidance and demonstration by the trained technicians, participants in a standing position held the dynamometer at a right angle and squeezed the handles as hard as possible. The process of measurement was repeated two times with each hand alternately at an interval of at least 30 s. All measured values were recorded, and the maximum value was adopted. Considering the confounding effect of body weight in regards to muscle strength, we calculated the relative HGS by dividing the HGS by body weight in order to normalise the indicator.17–20
Anthropometric characteristics, including height, weight and waist circumference (WC), were measured using standardised protocols with the individuals wearing light clothing and no footwear. WC was measured at the midpoint between the last rib cage and iliac crest. Weight in kilograms was divided by the height in metres squared to calculate the value of body mass index (BMI) (kg/m2). The blood pressure of all individuals was measured three times by trained technicians. The participants sat quietly for at least 5 min before the measurements, and the average blood pressure was taken as the final value for analysis.
Venous blood samples were collected in the morning after overnight fasting, then immediately stored frozen at −20°C, and finally sent to the China Medical University laboratory. TC, TG, low-density lipoprotein cholesterol (LDL-C), HDL-C and FPG were measured using enzymatic colorimetric tests. Glycated haemoglobin (HbA1c%) was analysed using high performance liquid chromatography. All procedures were completed by professional staff following standard testing methods.
Participants were defined as having MetS if they presented with three or more of the following criteria1: (1) abdominal obesity, WC ≥90 cm in men and ≥80 for women; (2) systolic blood pressure (SBP) ≥130 mm Hg or diastolic blood pressure (DBP) ≥85 mm Hg or taking antihypertensive medications; (3) TG ≥150 mg/dL or under current drug treatment for high TG; (4) HDL-C <40 mg/dL in men, <50 mg/dL in women or under current drug treatment for low HDL-C; (5) FPG ≥100 mg/dL or under current antihyperglycemic treatment.
Patient and public involvement
No patients were involved in this study.
Statistical analysis
We summarised the participants’ sociodemographic, anthropometric and biomarker characteristics in the data analysis and analysed statistical differences according to whether MetS developed. Continuous variables were expressed as means and SD, while categorical variables were reported as frequencies and percentages. Student’s t-tests and χ2 tests were used to compare the differences between groups that did or did not develop MetS.
Considering the potential bias effect that exists in the evaluation of HGS, we used relative HGS to estimate the HGS based on the standard assumptions about morphological effects.21 Subsequently, we used Pearson’s correlation to examine the association between relative HGS and a series of metabolic parameters in men and women. The samples were divided into four categories (Q1–Q4) by quartile in terms of relative HGS. Simultaneously, we used multivariate Cox proportional hazards analysis to compare the HRs and 95% CIs for each quartile, using the highest quartile as the reference group to assess the longitudinal effect of a lower relative HGS on the incidence of MetS.
The initial model was adjusted for age (Model 1). We additionally adjusted for married status, region, education, current smoker, alcohol consumption, hypertension, hyperlipidaemia and diabetes based on Model 1 (Model 2) and then we adjusted for WC based on Model 2 (Model 3) to analyse the associations between relative HGS and the development of MetS and its components. We calculated the p for trend to estimate the linear trend in the multivariate Cox proportional hazards analysis by entering the median value of each category of relative HGS as a continuous variable. Two-tailed p<0.05 was defined as statistically significant. All statistical analysis was performed using the statistical package SPSS V.24.0 (IBM) and R V.3.0.4 (R Foundation, Vienna, Austria; http://www.R-project.org/).
Results
Table 1 presents the detailed baseline characteristic of the study participants according to the incidence of MetS. A total of 3350 subjects (1845 were men and 1505 were women) were selected for the present study. At baseline, the men who did develop MetS were 59.2±9.1 years of age and had a value of 39.1±8.9 kg for HGS, and those who did not develop MetS were 60.3±8.6 years of age and had a value of 37.4±8.8 kg. At baseline, the women who did develop MetS were 58.1±8.8 years of age and had a value of 26.4±6.5 kg for HGS, and those who did not develop MetS were 56.5±8.2 years of age and had a value of 26.3±6.6 kg.
Table 1
Baseline characteristics for both sexes according to development of metabolic syndrome
Compared with participants who did not develop MetS, participants who did had significantly higher weight, BMI, WC, SBP, DBP, TC, TG, LDL-C, hypertension and hyperlipidaemia in both sexes. However, there were evident differences between the MetS group and the not-MetS group for region, education, current smoker, alcohol consumption only in men, and for married status, HbA1c% only in women. There were no significant differences in FPG or a history of diabetes.
Table 2 displays the correlation between relative HGS and metabolic parameters. In men, relative HGS was negatively correlated with WC, TG and LDL-C, and positively with HDL-C. In women, relative HGS was negatively associated with WC, DBP and HbA1c%. Interestingly, WC was negatively associated with relative HGS in both men and women (r=−0.188, p<0.001 in men; r=−0.251, p<0.001 in women).
Table 2
Correlations between relative handgrip strength and metabolic parameters according to both sexes
During the period of 13 343.1 person-years (median follow-up 4.0 years), a total of 579 participants were diagnosed with MetS. Tables 3 and 4 present the HRs and 95% CIs for developing MetS across the relative HGS categories in men and women, respectively. After adjustments for multiple confounders, including age, marital status, region, education, current smoker, alcohol consumption and history of diseases (hypertension, hyperlipidaemia, diabetes), using the highest quartile as the reference, the risk of MetS increased in the lower quartile of relative HGS in both sexes (p for trend <0.001). The HRs for quartile Q3–1 were 1.49 (0.95, 2.34), 1.67 (1.08, 2.59) and 1.76 (1.12, 2.78), respectively, in men, and 1.14 (0.82, 1.58), 1.30 (1.02, 1.57) and 1.28 (1.03, 1.55), respectively, in women. Subsequently, we progressively analysed the association between relative HGS and metabolic risk factors. We only observed that a lower relative HGS was associated with a greater risk of abdominal obesity in both sexes. Using the highest quartile as the reference, the HRs for quartile Q3–1 were 1.50 (1.04, 2.16), 1.56 (1.09, 2.24) and 1.80 (1.25, 2.59), respectively, in men, and 1.24 (1.01, 1.52), 1.31 (1.14, 1.70) and 1.29 (1.05, 1.59), respectively, in women.
Table 3
Hazard ratios for association between handgrip strength and metabolic syndrome and its components in men
Table 4
Hazard ratios for association between handgrip strength and metabolic syndrome and its components in women
Discussion
In this national cohort study, the significant association between relative HGS and the incidence of MetS was confirmed, and this association was more apparent in men than in women. The findings of our study highlight the pronounced effect of relative HGS on MetS. These results will support efforts to probe the mechanisms of MetS more accurately and to establish more appropriate strategies for the prevention of MetS.
A number of epidemiological studies have reported a similar relationship between relative HGS and MetS. Wu et al suggested that relative HGS is inversely related to MetS in a survey of 17 703 individuals aged more than 40 years in Tianjin.18 A previous cross-sectional study reported that decreased relative HGS was closely correlated with disturbances of the metabolic profile and metabolic diseases across five provinces in China.19 The results of Yang et al also support our conclusion and emphasise the need to pay more attention to muscular strength in the elderly.22 Churilla et al reported that increased mean combined relative HGS may be inversely associated with the prevalence of MetS or its separate components using 2011–2014 National Health and Nutrition Examination Survey (NHANES) data.15 Sensitivity and specificity of relative HGS in predicting the MetS had been evaluated in recent studies, and the cut-off values of HGS per body weight were close in men and women, respectively.18 23 However, there were no longitudinal studies to establish whether a low relative HGS increased the risk of MetS among a large representative population in China, to best of our knowledge, the present study has filled this gap.
In this study, we demonstrated that a low relative HGS increased the risk of MetS, in turn, this phenomenon may be mainly attributed to a higher risk of abdominal obesity. WC is an adequate parameter to reflect the degree of ectopic adipose tissue accumulation. Keevil et al reported that HGS decreased by 3.56 kg in men and 1.00 kg in women per 10 cm increase in WC.24 However, recently, a study reported that abdominal obesity could accelerate the loss of muscle strength only in men.25 A previous study showed that increased relative HGS could ameliorate the negative effect of abdominal obesity on functional independence and performing activities of daily life among older adults.26
One explanation for these findings might involve partial pathophysiological mechanisms. Insulin resistance and intramuscular fat accumulation could be considered as contributing factors to age-related declines in muscle strength.27 28 Additionally, excessive intramuscular fat accumulation in skeletal muscles leads to further insulin resistance, which is the most widely accepted hypothesis to explain the development of MetS.29 30 On the other hand, decreased muscle strength may participate in changes in released inflammatory markers. Several researchers have observed that lower HGS is related to higher levels of inflammatory markers, such as interleukin (IL)-6 and tumor necrosis factor (TNF)-alpha.31 32 A series of inflammatory markers are involved in the maintenance of metabolic homeostasis. For example, inhibition of receptor activator of Nuclear Factor-κ B ligand (RANKL) could play a positive role in muscle strength and insulin sensitivity, particularly in the condition of sarcopenia.33 IL-15, expressed in skeletal muscle, is involved in the regulation of adipose tissue mass.34 In addition, our study found that sex differences existed in the association between relative HGS and MetS. The physiological differences by sex may explain this phenomenon. It has been accepted that the level of testosterone, a hormone in humans, tends to have a strong influence on muscle mass and body fat composition in men.35 Declines in testosterone with age could contribute to an unfavourable metabolic profile, including an increased fat mass (resulting in abdominal obesity) and decreased insulin sensitivity.36 Oestrogen has a positive effect on receptor-specific activity that promotes glucose transport into the muscle, regulation of myofiber size, and lipid uptake and metabolism.37
The strength of this study is that it is a representative nationwide sample of Chinese adults with a relatively long follow-up period. In our coordinated analysis, we controlled for as many potential confounding factors as possible, including sociodemographic factors, lifestyle factors and a history of diseases. However, several limitations of this study should be mentioned. First, although we have considered many confounding factors, other potential variables are likely to exist, such as dietary habits, physical activity, muscle mass and hormone levels. Second, information about the serum insulin level was unavailable, and thus, we cannot exclude the possibility that there is a mediating effect of insulin resistance on the association between relative HGS and MetS. Third, the results of the longitudinal analysis could be applicable to ethnic Chinese but not other populations. Finally, the observed associations might not be causal, and therefore, the causality of a pathway from low HGS to MetS should be further explored.
Conclusions
In conclusion, relative HGS is inversely and independently associated with the risk of MetS. It was also inversely associated with an increased risk of abdominal obesity, and this association was more pronounced in men than in women. Moreover, the present study provides support for the utility of relative HGS to assess physical condition. Thus, in the future, relative HGS may become a widely used, simple measurement to evaluate muscle strength in the general population in clinical practice.
Acknowledgments
The authors appreciate all the participants and we are deeply grateful to the China Health and Retirement Longitudinal Study (CHARLS) for providing the data.
References
Footnotes
• Contributors CS, JL and YX designed the study and drafted the manuscript. YY and ZX participated in revising the manuscript. All authors approved the final manuscript.
• Funding This study was supported by Medical Health Science and Technology program of Zhejiang Province (2018KY492 and 2020KY165).
• Competing interests None declared.
• Patient and public involvement Patients and/or the public were not involved in the design, or conduct, or reporting, or dissemination plans of this research.
• Patient consent for publication Not required.
• Ethics approval The data collection was obtained from the Biomedical Ethics Review Committee of Peking University (IRB00001052-11015). The use of China Health and Retirement Longitudinal Study data was obtained from the University of Newcastle’s Human Research Ethics Committee (H-2015-0290).
• Provenance and peer review Not commissioned; externally peer reviewed.
• Data availability statement Data are available in a public, open access repository. All of the CHARLS data will be accessible to researchers around the world at the CHARLS project website (http://charls.pku.edu. cn/).
Request Permissions
If you wish to reuse any or all of this article please use the link below which will take you to the Copyright Clearance Center’s RightsLink service. You will be able to get a quick price and instant permission to reuse the content in many different ways.
|
__label__pos
| 0.611088 |
Node References and Store Protocols
cancel
Showing results for
Search instead for
Did you mean:
Node References and Store Protocols
resplin
Intermediate
1 0 3,996
Obsolete Pages{{Obsolete}}
The official documentation is at: http://docs.alfresco.com
Core ConceptsJava API
Introduction
An issue has been raised whilst exploring the versioning implementation that isn't necessarily restricted to versioning - There are a core set of services (i.e. node, content, search) that effectively wrap the notion of a store. So far, we've considered workspace implementations of these services. However, it would be useful to expose the same service api's for nodes that aren't necessarily in a workspace. For example, in the versioning case, we may need to access nodes held within a separate version store. How do we support this? One possible idea is the notion of Node References and Store Protocols which this page describes.
See Services Framework for background on how services are exposed.
Emerging Service API pattern
In our service api definitions so far, each method either has a single parameter indicating the workspace to operate within, or a pair of parameters which indicate the workspace and a specific node within the workspace to operate on.
e.g.
• NodeService.createNode(workspace, parent, type, ...)
• VersionAspect.checkout(workspace, node, ...)
• Search.query(workspace, ...)
• NodeService.getProperties(workspace, node, ...)
The workspace and node are currently identified by strings, but we're changing them to a type that's more specific e.g. ID or Reference. Also, we're considering the notion of a workspace/node composite reference e.g. NodeReference(workspace, nodeid) which encapsulates the full location of a Node.
Node Reference (NodeRef)
I think we can take the notion of a Node Reference one stage further. The above scheme assumes that the Node actually resides in a Workspace. For most of the time, this is probably acceptable. However, this may not always be the case. The example so far, is that of versioning. Versioned nodes are not necessarily held in a Workspace form. In fact, for sophisticated version stores, it may be better to use a custom store. Even so, from a client's perspective, when retrieving properties and content of a versioned node, the existing NodeService and ContentService api's are well known and do the job well. Searching a versioned store is also satisfied by the SearchService. Alas, this can't be done as the current Service API's assume a Workspace implementation. A solution is that we introduce a NodeRef.
A NodeRef is comprised of:
• StoreRef - identifier of store where Node resides
• NodeID - identifier of Node within store
A store is any place where Nodes can be found (and optionally written). Example stores are:
• Workspace
• Version Store
A store doesn't necessarily have to represent a physical location - it could also be virtual e.g. Search Scope.
Where our Service API's currently accept a Workspace ID, instead they'll accept a StoreRef. And where they accept a Node ID, instead they'll accept a NodeRef.
Store Reference (StoreRef)
A StoreRef is comprised of:
• Store Protocol - that is, the type of store
• Store Identifier - the id of the store
Example storeRefs (in human readable form) are:
• workspace://SpacesStore
• version://versionStore (previously version://lightWeightVersionStore)
• archive://SpacesStore
The Repository maintains a registry of known store protocols. Service Implementors (i.e. technical folk) maintain the registry.
Protocol Specific Service Implementations
For each public Repository Service API, one or more service implementations can be registered (in the public service registry) where each implementation is mapped to a store protocol. For example, the NodeService API could be served by two implementations; one to support the workspace protocol and one to support the version protocol. By default, a single implementation is mapped to workspace.
A client of the Repository discovers and gains access to a Service API through the Repository Service Locator. Based on the mapping of service implementation to store protocol, it is possible for the service locator to return an interface onto a 'protocol redirector proxy', rather than directly onto a service implementation component.
The job of the 'protocol redirector proxy' is to intercept calls on the service interface, analyze the store or node reference passed **, and redirect the call to the appropriate service implementation. This means a client can be provided with Store/Node references and call Repository services without knowledge of where Nodes actually reside behind the Repository facade.
** the assumption here is that there is a convention followed when defining service api's with regards to how Store and Node references are intercepted.
Example client / service interaction:
1. Client is given the NodeRef workspace://default/file1 from the Search Service
2. Client invokes NodeService.getProperties('workspace://default/file1') and recieves properties of working copy
3. Client invokes VersionService.getVersionHistory('workspace://default/file1')
4. Client recieves Version History structure consisting of NodeRefs pointing to Version Nodes
5. Client picks out last Version Node in history i.e. 'versionstore://main/file1v5'
6. Client invokes NodeService.getProperties('versionstore://main/file1v5') and receives properties of v5
The above example assumes two implementations of the Node service. The first is fully aware of our Workspace implementation and uses Hibernate to gain access to node properties inside the database. The second is SubVersion based and has knowledge of how to map 'file1v5' to a specific Subversion entry whose revision is 5 and extract properties from it.
In the case where we implement our own Version Store as a Workspace, we can either return 'workspace://version/id' handles which point directly to the workspace that represents the version store or (preferably) map the Workspace Node Service implementation to both workspace and versionstore protocols. The second is preferable for bookmarking purposes.
Other Usages
Store protocols could allow us to support:
• Different content back-ends e.g. workspace:, file:, ...
• Search spaces e.g. workspace:, version: searchscope:, ...
Note: The searchscope: protocol could allow for a custom search service implementation to work against a named set of aggregated indexes.
• JSR-170 e.g. jcr:
Node References as Bookmarks?
A Node Reference is effectively a URL. There's no reason why it couldn't remain static over the lifetime of the Node. As such, it could be held by clients for later retrieval.
The only issue could be a changing Store Id. But this only occurs if the id represents a physical location e.g. the svn repository URL. Service implementations should provide logical names and keep an internal logical to physical mapping. This means that physical stores could actually move without affecting the Node Reference.
Inter-Repository Handles?
Could this be the basis for remote node references? Provide a remote store protocol?
Roadmap
Regardless of whether we go with this approach or not our Service API definitions should utilise the StoreRef and NodeRef types. To start with we'll only support the workspace protocol. However, in the future, if we decide, we can plug-in support for different protocols without affecting the public Service API's and client interaction.
|
__label__pos
| 0.511187 |
Advice
Is Meteosat a geostationary satellite?
Is Meteosat a geostationary satellite?
Meteosat satellites have been providing crucial data for weather forecasting since 1977. EUMETSAT currently operates Meteosat-9, -10 and -11 in geostationary orbit (36,000km) over Europe and Africa, and the Indian Ocean.
What is Seviri?
SEVIRI is a 50 cm-diameter aperture, line-by- line scanning radiometer, which provides image data in four Visible and Near-InfraRed (VNIR) channels and eight InfraRed (IR) channels. A key feature of this imaging instrument (Fig.
When was Meteosat launched?
23 Nov 1977
The first operational satellite, Meteosat-4, was launched on 6 March 1989….Meteosat chronology.
23 Nov 1977 Meteosat-1 Launch Site/Vehicle: Cape Canaveral/Delta 2000
15 July 2015 MSG-4 (Meteosat-11) Launch Site/Vehicle: Kourou/Ariane 5
What is the spatial resolution of 1080p?
1920 x 1080
List of Video Resolutions
Resolution Type Common Name Pixel Size
SD (Standard Definition) 480p 640 x 480
HD (High Definition) 720p 1280 x 720
Full HD (FHD) 1080p 1920 x 1080
QHD (Quad HD) 1440p 2560 x 1440
Is higher spatial resolution better?
High spatial resolution means more detail and a smaller grid cell size. Whereas, lower spatial resolution means less detail and larger pixel size. Typically, drones capture images with one of the highest spatial resolutions.
What is a Meteosat satellite?
Meteosat is a geostationary weather satellite launched by the European Space Agency (ESA) and now operated by the company Eumetsat. The most recent version of Meteosat was launched in June 1988. It provides weather imaging of the Earth at both visible light and infrared wavelengths.
Is Meteosat a weather sensing satellite?
The Meteosat series of satellites are geostationary meteorological satellites operated by EUMETSAT under the Meteosat Transition Programme (MTP) and the Meteosat Second Generation (MSG) program.
What is the spatial resolution of Ikonos?
3.2 m MS
Spectral range PAN (panchromatic) 0.45 – 0.90 µm
Spatial resolution (GSD) 0.82 m PAN, 3.2 m MS, orbital altitude of 600 km
Swath width 12.2 km
Design life 5 years
Optical system parameters
What is 1920×1080 pixel?
1080p (1920×1080 progressively displayed pixels; also known as Full HD or FHD, and BT. 709) is a set of HDTV high-definition video modes characterized by 1,920 pixels displayed across the screen horizontally and 1,080 pixels down the screen vertically; the p stands for progressive scan, i.e. non-interlaced.
What is 800×600 resolution?
Standard super VGA resolution of 800 columns by 600 rows (lines).
How does pixel size affect spatial resolution?
Spatial resolution refers to the size of the smallest object that can be resolved on the ground. In a digital image, the resolution is limited by the pixel size, i.e. the smallest resolvable object cannot be smaller than the pixel size.
What kind of satellite is IKONOS?
commercial Earth observation satellite
IKONOS was a commercial Earth observation satellite, and was the first to collect publicly available high-resolution imagery at 1- and 4-meter resolution.
What is IKONOS image?
IKONOS (Greek for image) was one of the first commercial satellites to serve imagery to the public. In 2000, it was a big upgrade with blue, green, red, and near-infrared (NIR) at 4-meter resolution. In addition, it collected 1-meter panchromatic images and stereo imagery.
Is 1920×1080 2K or 4K?
2K: 2048 x 1080 pixels; 4K or Ultra HD: 3840 x 2160 pixels; 8K: 7680 x 4320 pixels; 10K: 10240 x 4320 pixels.
What size is 1024×768 pixels?
Why is 72 ppi the standard? ( otherwise known as the nitty-gritty)
Screen Dimensions from Monitor (or Display) Control Panel Viewable Width of Monitor Screen Resolution
1024×768 pixels 12.5 inches 1024/12.5 = 82 ppi
1024×768 pixels 14.6 inches (19″ monitor) 1024/14.6 = 70 ppi
1280×1024 pixels 14.6 inches 1280/14.6 = 87 ppi
What resolution is 640×480?
An image with 640×480 resolution will be displayed on a monitor as 640/72=8.9 inches by 480/72=6.7 inches, or 8.9 x 6.7 inches in size. Therefore an image with 640×480 resolution is a good size image to view on a monitor, email to a friend or use on a website.
What is the difference between spatial resolution and pixel size?
What resolution is IKONOS?
The IKONOS satellite sensor is a high-resolution satellite operated by MAXAR Technologies Inc. Its capabilities include capturing a 3.2m multispectral, Near-Infrared (NIR) 0.80-meter panchromatic resolution at nadir.
What is the spatial resolution of IKONOS image?
Spectral range PAN (panchromatic) 0.45 – 0.90 µm
Spatial resolution (GSD) 0.82 m PAN, 3.2 m MS, orbital altitude of 600 km
Swath width 12.2 km
Design life 5 years
Optical system parameters
What is the spatial resolution of IKONOS?
Does 4K mean 4000 pixels?
“4K” refers to horizontal resolutions of around 4,000 pixels. The “K” stands for “kilo” (thousand). As things stand, the majority of 4K displays come with 3840 x 2160 pixel (4K UHDTV) resolution, which is exactly four times the pixel count of full HD displays (1920 x 1080 pixels).
What is 2560×1440 resolution?
1440p is also called QHD (quad high definition) or WQHD (wide quad high definition) and is a display resolution that measures 2560 x 1440 pixels. This resolution is also commonly referred to as 2K (opens in new tab).
|
__label__pos
| 0.999891 |
How I Made an App to Recognize Speech
Tutorial for Node.js app using Google Speech-to-Text API
Karen McClellan
Apr 26 · 5 min read
Critical Making (APRD 5019-001)
Project: Sous Chef
Step 1: Set up project on Google Cloud Platform
On Google Cloud Platform, set up a new project and enable the Google Speech-to-Text API for it. Then create a service account. (There’s a 12-month free trial for the account, and the Speech-to-Text API is free for up to 60 min of audio/month.)
Step 2: Set up Node.js app environment
In Terminal, create a new local directory for your test project. Run cd testApp then npm init. Follow the prompts to set up your package.json file.
Step 3: Install and initialize the Cloud SDK and API client library
In Terminal, set the environment variable to the path of the JSON file with the private key that you downloaded in step 1:
Step 4: Install SoX and node record package
Since we want to run streaming speech through the API, we need to install a couple of additional programs/packages.
Step 5: Set up your main.js file
Here’s the code I used from a tutorial on Google Cloud:
const record = require('node-record-lpcm16');// Imports the Google Cloud client library
const speech = require('@google-cloud/speech');// Creates a client
const client = new speech.SpeechClient();const encoding = 'LINEAR16';
const sampleRateHertz = 16000;
const languageCode = 'en-US';const request = {
config: {
encoding: encoding,
sampleRateHertz: sampleRateHertz,
languageCode: languageCode,
},
interimResults: false,
};// Create a recognize stream
const recognizeStream = client
.streamingRecognize(request)
.on('error', console.error)
.on('data', data =>
process.stdout.write(
data.results[0] && data.results[0].alternatives[0]
? `Transcription: ${data.results[0].alternatives[0].transcript}\n`
: `\n\nReached transcription time limit, press Ctrl+C\n`
)
);// Start recording and send the microphone input to the Speech API
record
.start({
sampleRateHertz: sampleRateHertz,
threshold: 0,
verbose: false,
recordProgram: 'rec', // Try also "arecord" or "sox"
silence: '10.0',
})
.on('error', console.error)
.pipe(recognizeStream);console.log('Listening, press Ctrl+C to stop.');
Step 6: Run a test in Terminal
Run the app in terminal with node main.js. You should see 'Listening, press Ctrl+C to stop.' (from the last line of your main.js file). Speak into your microphone, then press Ctrl+C to stop. You should see the transcription of your speech pop up:
Next: How to grab the transcription text string
Next, you’ll want to be able to grab the transcription string so you can work with it. I did a little digging to figure out how the data objects are stored. To start, I amended the recognizeStream as follows:
// Create a recognize stream
const recognizeStream = client .streamingRecognize(request)
.on('error', console.error) .on('data', data =>
console.log(data)
);
// Create a recognize stream
const recognizeStream = client .streamingRecognize(request)
.on('error', console.error) .on('data', data =>
console.log(data.results[0])
);
KMakes
design theories and musings
Karen McClellan
Written by
Masters Student, UX/Product Design | CMCI Studio, CU Boulder
KMakes
KMakes
design theories and musings
|
__label__pos
| 0.986555 |
About
Essent pertinax dissentias te vel, an saepe propriae quo. Esse fabellas tractatos an sed, eripuit vituperata nec no, animal virtute nonummy quo ex. Mea lorem nostro nusquam ut, simul prodesset similique id per. Exerci nostrum platonem has ne, vis ei dicat alienum corpora, no reque possim neglegentur duo. Cu vocibus quaerendum per, ei error fierent detraxit vix.
Veritus oportere suavitate duo at, et sale probo quaerendum qui. Eum et elit constituto sententiae. Eius utinam concludaturque eu eum, fuisset convenire reprimique quo ut, no quo salutandi omittantur philosophia. Has et erant dictas verterem, ius labore aeterno phaedrum in, et vim putant iuvaret. Ad dico falli principes has, posse populo constituam te sed.
Globals Profiler (996.34 ms) SQL (128 queries in 34.35 ms) Errors (1, 1!) Toggle Close
$_GET = array (
);
$_POST = array (
);
$_COOKIE = array (
);
$_SESSION = array (
);
$_SERVER = array (
'SERVER_SOFTWARE' => 'Apache',
'REQUEST_URI' => '/about/',
'TZ' => 'Australia/Melbourne',
'REDIRECT_REDIRECT_UNIQUE_ID' => 'ZuKLM2IVNwb-oBebc2pnTgAAAAA',
'REDIRECT_REDIRECT_SCRIPT_URL' => '/about/',
'REDIRECT_REDIRECT_SCRIPT_URI' => 'https://demo.wp-cinema.com/about/',
'REDIRECT_REDIRECT_WPR_SSL' => '-https',
'REDIRECT_REDIRECT_WPR_ENC' => '_gzip',
'REDIRECT_REDIRECT_HTTP_AUTHORIZATION' => '',
'REDIRECT_REDIRECT_HTTPS' => 'on',
'REDIRECT_REDIRECT_SSL_TLS_SNI' => 'demo.wp-cinema.com',
'REDIRECT_REDIRECT_STATUS' => '200',
'REDIRECT_UNIQUE_ID' => 'ZuKLM2IVNwb-oBebc2pnTgAAAAA',
'REDIRECT_SCRIPT_URL' => '/about/',
'REDIRECT_SCRIPT_URI' => 'https://demo.wp-cinema.com/about/',
'REDIRECT_WPR_SSL' => '-https',
'REDIRECT_WPR_ENC' => '_gzip',
'REDIRECT_HTTP_AUTHORIZATION' => '',
'REDIRECT_HTTPS' => 'on',
'REDIRECT_SSL_TLS_SNI' => 'demo.wp-cinema.com',
'REDIRECT_HANDLER' => 'application/x-httpd-ea-php74',
'REDIRECT_STATUS' => '200',
'UNIQUE_ID' => 'ZuKLM2IVNwb-oBebc2pnTgAAAAA',
'SCRIPT_URL' => '/about/',
'SCRIPT_URI' => 'https://demo.wp-cinema.com/about/',
'HTTPS' => 'on',
'SSL_TLS_SNI' => 'demo.wp-cinema.com',
'HTTP_USER_AGENT' => 'CCBot/2.0 (https://commoncrawl.org/faq/)',
'HTTP_ACCEPT' => 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'HTTP_ACCEPT_LANGUAGE' => 'en-US,en;q=0.5',
'HTTP_IF_MODIFIED_SINCE' => 'Wed, 29 May 2024 03:11:23 GMT',
'HTTP_ACCEPT_ENCODING' => 'br,gzip',
'HTTP_HOST' => 'demo.wp-cinema.com',
'HTTP_CONNECTION' => 'Keep-Alive',
'HTTP_X_HTTPS' => '1',
'PATH' => '/usr/local/jdk/bin:/usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/usr/X11R6/bin:/usr/local/bin:/usr/X11R6/bin:/root/bin:/opt/bin',
'SERVER_SIGNATURE' => '',
'SERVER_NAME' => 'demo.wp-cinema.com',
'SERVER_ADDR' => '45.76.117.172',
'SERVER_PORT' => '443',
'REMOTE_ADDR' => '3.235.226.14',
'DOCUMENT_ROOT' => '/home/demwpcn/public_html',
'REQUEST_SCHEME' => 'https',
'CONTEXT_PREFIX' => '/cgi-sys',
'CONTEXT_DOCUMENT_ROOT' => '/usr/local/cpanel/cgi-sys/',
'SERVER_ADMIN' => '[email protected]',
'SCRIPT_FILENAME' => '/home/demwpcn/public_html/index.php',
'REMOTE_PORT' => '36834',
'REDIRECT_URL' => '/index.php',
'GATEWAY_INTERFACE' => 'CGI/1.1',
'SERVER_PROTOCOL' => 'HTTP/1.1',
'REQUEST_METHOD' => 'GET',
'QUERY_STRING' => '',
'SCRIPT_NAME' => '/index.php',
'ORIG_SCRIPT_FILENAME' => '/usr/local/cpanel/cgi-sys/ea-php74',
'ORIG_PATH_INFO' => '/index.php',
'ORIG_PATH_TRANSLATED' => '/home/demwpcn/public_html/index.php',
'ORIG_SCRIPT_NAME' => '/cgi-sys/ea-php74',
'PHP_SELF' => '/index.php',
'REQUEST_TIME_FLOAT' => 1726122803.54104900360107421875,
'REQUEST_TIME' => 1726122803,
'argv' =>
array (
),
'argc' => 0,
);
Profiler Initiaded 0.0000 ms 29035 kB
Profiler Noise 0.0069 ms 29035 kB
Profiler Stopped 996.3439 ms 125170 kB
4.0660 [ms]
SELECT option_name, option_value FROM w3qwdjwsqp_options WHERE autoload = 'yes';
0.4089 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'uninstall_plugins' LIMIT 1;
0.5040 [ms]
SHOW TABLES LIKE 'sib_model_users';
0.2849 [ms]
SHOW TABLES LIKE 'sib_model_forms';
0.2630 [ms]
SHOW TABLES LIKE 'sib_model_forms';
0.3400 [ms]
CREATE TABLE IF NOT EXISTS w3qwdjwsqp_sib_model_forms (
`id` int(20) NOT NULL AUTO_INCREMENT,
`title` varchar(120) CHARACTER SET utf8 COLLATE utf8_unicode_ci,
`html` longtext CHARACTER SET utf8 COLLATE utf8_unicode_ci,
`css` longtext,
`dependTheme` int(1) NOT NULL DEFAULT 1,
`listID` longtext,
`templateID` int(20) NOT NULL DEFAULT -1,
`confirmID` int(20) NOT NULL DEFAULT -1,
`isDopt` int(1) NOT NULL DEFAULT 0,
`isOpt` int(1) NOT NULL DEFAULT 0,
`redirectInEmail` varchar(255),
`redirectInForm` varchar(255),
`successMsg` varchar(255) CHARACTER SET utf8 COLLATE utf8_unicode_ci,
`errorMsg` varchar(255) CHARACTER SET utf8 COLLATE utf8_unicode_ci,
`existMsg` varchar(255) CHARACTER SET utf8 COLLATE utf8_unicode_ci,
`invalidMsg` varchar(255) CHARACTER SET utf8 COLLATE utf8_unicode_ci,
`requiredMsg` varchar(255) CHARACTER SET utf8 COLLATE utf8_unicode_ci,
`attributes` TEXT CHARACTER SET utf8 COLLATE utf8_unicode_ci,
`date` DATE NOT NULL,
`isDefault` int(1) NOT NULL DEFAULT 0,
`gCaptcha` int(1) NOT NULL DEFAULT 0,
`gCaptcha_secret` varchar(255) CHARACTER SET utf8 COLLATE utf8_unicode_ci,
`gCaptcha_site` varchar(255) CHARACTER SET utf8 COLLATE utf8_unicode_ci,
`termAccept` int(1) NOT NULL DEFAULT 0,
`termsURL` varchar(255) CHARACTER SET utf8 COLLATE utf8_unicode_ci,
PRIMARY KEY (`id`)
);;
0.3090 [ms]
SELECT * FROM w3qwdjwsqp_sib_model_forms;
0.1001 [ms]
CREATE TABLE IF NOT EXISTS w3qwdjwsqp_sib_model_users (
`id` int(20) NOT NULL AUTO_INCREMENT,
`email` varchar(255),
`code` varchar(100),
`listIDs` longtext,
`redirectUrl` varchar(255),
`info` TEXT CHARACTER SET utf8 COLLATE utf8_unicode_ci,
`frmid` int(2),
`user_added_date` DATETIME NOT NULL,
PRIMARY KEY (`id`)
);;
0.5651 [ms]
SHOW COLUMNS FROM `w3qwdjwsqp_sib_model_forms` LIKE 'gCaptcha' ;
0.3521 [ms]
SHOW COLUMNS FROM `w3qwdjwsqp_sib_model_forms` LIKE 'termAccept';;
0.3541 [ms]
SHOW COLUMNS FROM `w3qwdjwsqp_sib_model_forms` LIKE 'confirmID';;
0.3490 [ms]
SHOW COLUMNS FROM `w3qwdjwsqp_sib_model_forms` LIKE 'requiredMsg';;
0.3350 [ms]
SHOW COLUMNS FROM w3qwdjwsqp_sib_model_users LIKE 'user_added_date' ;
0.3750 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'updraft_restore_in_progress' LIMIT 1;
0.3841 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'wordfence_case' LIMIT 1;
0.9198 [ms]
SELECT name, val FROM w3qwdjwsqp_wfConfig WHERE autoload = 'yes';
0.2520 [ms]
SELECT `name`, `value` FROM `w3qwdjwsqp_wfls_settings` WHERE `autoload` = 'yes';
0.2139 [ms]
SELECT name, val, autoload FROM w3qwdjwsqp_wfConfig WHERE name = 'detectProxyRecommendation';
0.2091 [ms]
SELECT * FROM `w3qwdjwsqp_wfBlocks7` WHERE `IP` = X'00000000000000000000ffff03ebe20e' AND `type` = 7 AND (`expiration` = 0 OR `expiration` >
UNIX_TIMESTAMP());
0.1690 [ms]
SELECT name, val, autoload FROM w3qwdjwsqp_wfConfig WHERE name = 'scansEnabled_geoipSupport';
0.1099 [ms]
SELECT name, val, autoload FROM w3qwdjwsqp_wfConfig WHERE name = 'wordfenceCentralConnected';
0.3872 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'active_sitewide_plugins' LIMIT 1;
0.1481 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'ic-buddypress-settings' LIMIT 1;
0.1330 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'as_has_wp_comment_logs' LIMIT 1;
0.1540 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'rsssl_encryption_keys_set' LIMIT 1;
0.2010 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'medium_crop' LIMIT 1;
0.0982 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'medium_large_crop' LIMIT 1;
0.0970 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'large_crop' LIMIT 1;
0.2320 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'eum_unproven_updates_post_install' LIMIT 1;
0.2561 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'updraft_migrator_localkeys' LIMIT 1;
0.1731 [ms]
SELECT name, val, autoload FROM w3qwdjwsqp_wfConfig WHERE name = 'needsGeoIPSync';
0.1440 [ms]
SELECT name, val, autoload FROM w3qwdjwsqp_wfConfig WHERE name = 'detectProxyRecommendation';
0.1469 [ms]
SELECT MAX(attackLogTime) FROM w3qwdjwsqp_wfHits;
0.1352 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'wordfence_lastSyncAttackData' LIMIT 1;
0.2701 [ms]
SELECT *, CASE
WHEN `type` = 3 THEN 0
WHEN `type` = 4 THEN 1
WHEN `type` = 7 THEN 2
WHEN `type` = 6 THEN 3
WHEN `type` = 5 THEN 4
WHEN `type` = 9 THEN 5
WHEN `type` = 8 THEN 6
WHEN `type` = 2 THEN 7
WHEN `type` = 1 THEN 8
ELSE 9999
END AS `typeSort`, CASE
WHEN `type` = 3 THEN `parameters`
WHEN `type` = 4 THEN `parameters`
WHEN `type` = 1 THEN `IP`
WHEN `type` = 9 THEN `IP`
WHEN `type` = 5 THEN `IP`
WHEN `type` = 6 THEN `IP`
WHEN `type` = 7 THEN `IP`
WHEN `type` = 2 THEN `IP`
WHEN `type` = 8 THEN `IP`
ELSE 9999
END AS `detailSort`
FROM `w3qwdjwsqp_wfBlocks7` WHERE `type` IN (4) AND (`expiration` = 0 OR `expiration` > UNIX_TIMESTAMP()) ORDER BY `typeSort` ASC, `id` DESC;
0.1740 [ms]
SELECT *, CASE
WHEN `type` = 3 THEN 0
WHEN `type` = 4 THEN 1
WHEN `type` = 7 THEN 2
WHEN `type` = 6 THEN 3
WHEN `type` = 5 THEN 4
WHEN `type` = 9 THEN 5
WHEN `type` = 8 THEN 6
WHEN `type` = 2 THEN 7
WHEN `type` = 1 THEN 8
ELSE 9999
END AS `typeSort`, CASE
WHEN `type` = 3 THEN `parameters`
WHEN `type` = 4 THEN `parameters`
WHEN `type` = 1 THEN `IP`
WHEN `type` = 9 THEN `IP`
WHEN `type` = 5 THEN `IP`
WHEN `type` = 6 THEN `IP`
WHEN `type` = 7 THEN `IP`
WHEN `type` = 2 THEN `IP`
WHEN `type` = 8 THEN `IP`
ELSE 9999
END AS `detailSort`
FROM `w3qwdjwsqp_wfBlocks7` WHERE `type` IN (3) AND (`expiration` = 0 OR `expiration` > UNIX_TIMESTAMP()) ORDER BY `typeSort` ASC, `id` DESC;
0.1569 [ms]
SELECT * FROM `w3qwdjwsqp_wfBlocks7` WHERE `type` IN (1, 8, 9, 2, 5, 6) AND `IP` = X'00000000000000000000ffff03ebe20e' AND (`expiration` = 0 OR
`expiration` > UNIX_TIMESTAMP()) ORDER BY `blockedTime` DESC LIMIT 1;
0.3140 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_timeout_wp_rocket_pricing' LIMIT 1;
0.1471 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_wp_rocket_pricing' LIMIT 1;
0.1280 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_timeout_wp_rocket_customer_data' LIMIT 1;
0.1211 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_wp_rocket_customer_data' LIMIT 1;
0.3510 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'rsssl_le_certificate_generated_by_rsssl' LIMIT 1;
0.2060 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'rsssl_ssl_activation_active' LIMIT 1;
0.1471 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'wp_mail_smtp' LIMIT 1;
0.1140 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'limit_login_client_type' LIMIT 1;
0.1140 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'limit_login_allowed_retries' LIMIT 1;
0.1020 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'limit_login_lockout_duration' LIMIT 1;
0.1061 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'limit_login_valid_duration' LIMIT 1;
0.1309 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'limit_login_cookies' LIMIT 1;
0.0789 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'limit_login_lockout_notify' LIMIT 1;
0.0761 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'limit_login_allowed_lockouts' LIMIT 1;
0.0932 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'limit_login_long_duration' LIMIT 1;
0.0770 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'limit_login_notify_email_after' LIMIT 1;
0.1800 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_timeout_et_core_path' LIMIT 1;
0.1080 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_et_core_path' LIMIT 1;
0.1099 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_timeout_et_core_version' LIMIT 1;
0.1030 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_et_core_version' LIMIT 1;
0.1080 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_timeout_et_core_needs_old_theme_patch' LIMIT 1;
0.0920 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_et_core_needs_old_theme_patch' LIMIT 1;
0.1299 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'et_automatic_updates_options' LIMIT 1;
0.1051 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'et_core_api_spam_options' LIMIT 1;
0.1030 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'et_core_page_resource_remove_all' LIMIT 1;
0.3071 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'et_pb_role_settings' LIMIT 1;
0.2918 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'et_divi_builder_global_presets_ng' LIMIT 1;
0.4611 [ms]
SELECT t.term_id
FROM w3qwdjwsqp_terms AS t INNER JOIN w3qwdjwsqp_term_taxonomy AS tt ON t.term_id = tt.term_id
WHERE tt.taxonomy IN ('wp_theme') AND t.name IN ('Divi')
LIMIT 1
;
0.1941 [ms]
SELECT w3qwdjwsqp_posts.*
FROM w3qwdjwsqp_posts
WHERE 1=1 AND (
0 = 1
) AND w3qwdjwsqp_posts.post_type = 'wp_template_part' AND ((w3qwdjwsqp_posts.post_status = 'publish'))
GROUP BY w3qwdjwsqp_posts.ID
ORDER BY w3qwdjwsqp_posts.post_date DESC
;
0.3791 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_timeout_imagify_activation' LIMIT 1;
0.1130 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_imagify_activation' LIMIT 1;
0.1230 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_timeout_wp_rocket_no_licence' LIMIT 1;
0.1059 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_wp_rocket_no_licence' LIMIT 1;
0.1760 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'et_support_options' LIMIT 1;
0.2081 [ms]
SELECT * FROM w3qwdjwsqp_posts WHERE ID = 158 LIMIT 1;
0.1149 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'https_migration_required' LIMIT 1;
0.6490 [ms]
SHOW FULL COLUMNS FROM `w3qwdjwsqp_wfLiveTrafficHuman`;
0.1600 [ms]
SELECT COUNT(*) FROM w3qwdjwsqp_wfLiveTrafficHuman WHERE IP = X'00000000000000000000ffff03ebe20e' AND identifier = '¸Fµø š¨V¤¯\nV„¨âÉ|³á¨ñÍ!¦Ð'
AND expiration >= UNIX_TIMESTAMP();
0.3040 [ms]
SELECT ID, post_name, post_parent, post_type
FROM w3qwdjwsqp_posts
WHERE post_name IN ('about')
AND post_type IN ('page','attachment')
;
0.1690 [ms]
SELECT * FROM w3qwdjwsqp_posts WHERE ID = 2 LIMIT 1;
0.1831 [ms]
SELECT w3qwdjwsqp_posts.*
FROM w3qwdjwsqp_posts
WHERE 1=1 AND (w3qwdjwsqp_posts.ID = '2') AND w3qwdjwsqp_posts.post_type = 'page'
ORDER BY w3qwdjwsqp_posts.post_date DESC
;
0.2370 [ms]
SELECT post_id, meta_key, meta_value FROM w3qwdjwsqp_postmeta WHERE post_id IN (2) ORDER BY meta_id ASC;
0.1471 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'et_display_conditions_tracking_post_ids' LIMIT 1;
0.2968 [ms]
SELECT w3qwdjwsqp_posts.ID
FROM w3qwdjwsqp_posts LEFT JOIN w3qwdjwsqp_postmeta ON ( w3qwdjwsqp_posts.ID = w3qwdjwsqp_postmeta.post_id AND w3qwdjwsqp_postmeta.meta_key =
'_et_library_theme_builder' )
WHERE 1=1 AND (
w3qwdjwsqp_postmeta.post_id IS NULL
) AND w3qwdjwsqp_posts.post_type = 'et_theme_builder' AND ((w3qwdjwsqp_posts.post_status = 'publish'))
GROUP BY w3qwdjwsqp_posts.ID
ORDER BY w3qwdjwsqp_posts.post_date DESC
LIMIT 0, 1
;
0.1121 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'et_tb_templates_backup_0' LIMIT 1;
0.5980 [ms]
SELECT DISTINCT t.term_id
FROM w3qwdjwsqp_terms AS t INNER JOIN w3qwdjwsqp_term_taxonomy AS tt ON t.term_id = tt.term_id INNER JOIN w3qwdjwsqp_term_relationships AS tr ON
tr.term_taxonomy_id = tt.term_taxonomy_id
WHERE tt.taxonomy IN ('category') AND tr.object_id IN (2)
ORDER BY t.name ASC
;
0.2229 [ms]
SELECT DISTINCT t.term_id
FROM w3qwdjwsqp_terms AS t INNER JOIN w3qwdjwsqp_term_taxonomy AS tt ON t.term_id = tt.term_id INNER JOIN w3qwdjwsqp_term_relationships AS tr ON
tr.term_taxonomy_id = tt.term_taxonomy_id
WHERE tt.taxonomy IN ('post_tag') AND tr.object_id IN (2)
ORDER BY t.name ASC
;
0.2148 [ms]
SELECT DISTINCT t.term_id
FROM w3qwdjwsqp_terms AS t INNER JOIN w3qwdjwsqp_term_taxonomy AS tt ON t.term_id = tt.term_id INNER JOIN w3qwdjwsqp_term_relationships AS tr ON
tr.term_taxonomy_id = tt.term_taxonomy_id
WHERE tt.taxonomy IN ('project_category') AND tr.object_id IN (2)
ORDER BY t.name ASC
;
0.2089 [ms]
SELECT DISTINCT t.term_id
FROM w3qwdjwsqp_terms AS t INNER JOIN w3qwdjwsqp_term_taxonomy AS tt ON t.term_id = tt.term_id INNER JOIN w3qwdjwsqp_term_relationships AS tr ON
tr.term_taxonomy_id = tt.term_taxonomy_id
WHERE tt.taxonomy IN ('project_tag') AND tr.object_id IN (2)
ORDER BY t.name ASC
;
0.1762 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_timeout_et_check_mod_pagespeed' LIMIT 1;
0.1130 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_et_check_mod_pagespeed' LIMIT 1;
0.1740 [ms]
SELECT w3qwdjwsqp_posts.ID
FROM w3qwdjwsqp_posts
WHERE 1=1 AND w3qwdjwsqp_posts.post_name IN ('default') AND (
0 = 1
) AND w3qwdjwsqp_posts.post_type = 'wp_template' AND ((w3qwdjwsqp_posts.post_status = 'publish' OR w3qwdjwsqp_posts.post_status = 'draft' OR
w3qwdjwsqp_posts.post_status = 'trash' OR w3qwdjwsqp_posts.post_status = 'auto-draft'))
GROUP BY w3qwdjwsqp_posts.ID
ORDER BY w3qwdjwsqp_posts.post_date DESC
LIMIT 0, 1
;
0.1168 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'et_divi_builder_global_presets_history_ng' LIMIT 1;
0.2980 [ms]
SELECT meta_id FROM w3qwdjwsqp_postmeta WHERE meta_key = '_et_dynamic_cached_shortcodes' AND post_id = 2;
0.5591 [ms]
SHOW FULL COLUMNS FROM `w3qwdjwsqp_postmeta`;
0.1919 [ms]
INSERT INTO `w3qwdjwsqp_postmeta` (`post_id`, `meta_key`, `meta_value`) VALUES (2, '_et_dynamic_cached_shortcodes', 'a:0:{}');
0.2351 [ms]
SELECT post_id, meta_key, meta_value FROM w3qwdjwsqp_postmeta WHERE post_id IN (2) ORDER BY meta_id ASC;
0.2060 [ms]
SELECT t.*, tt.* FROM w3qwdjwsqp_terms AS t INNER JOIN w3qwdjwsqp_term_taxonomy AS tt ON t.term_id = tt.term_id WHERE t.term_id = 3;
0.6678 [ms]
SELECT w3qwdjwsqp_posts.*
FROM w3qwdjwsqp_posts LEFT JOIN w3qwdjwsqp_term_relationships ON (w3qwdjwsqp_posts.ID = w3qwdjwsqp_term_relationships.object_id)
WHERE 1=1 AND (
w3qwdjwsqp_term_relationships.term_taxonomy_id IN (3)
) AND w3qwdjwsqp_posts.post_type = 'nav_menu_item' AND ((w3qwdjwsqp_posts.post_status = 'publish'))
GROUP BY w3qwdjwsqp_posts.ID
ORDER BY w3qwdjwsqp_posts.menu_order ASC
;
0.2820 [ms]
SELECT post_id, meta_key, meta_value FROM w3qwdjwsqp_postmeta WHERE post_id IN (35,82) ORDER BY meta_id ASC;
0.1721 [ms]
SELECT w3qwdjwsqp_posts.* FROM w3qwdjwsqp_posts WHERE ID IN (24,79);
0.3929 [ms]
SELECT post_id, meta_key, meta_value FROM w3qwdjwsqp_postmeta WHERE post_id IN (24,79) ORDER BY meta_id ASC;
0.2210 [ms]
INSERT INTO w3qwdjwsqp_wfTrafficRates (eMin, IP, hitType, hits) VALUES (FLOOR(UNIX_TIMESTAMP() / 60), X'00000000000000000000ffff03ebe20e', 'hit',
@wfcurrenthits := 1) ON DUPLICATE KEY UPDATE hits = IF(@wfcurrenthits := hits + 1, hits + 1, hits + 1);
0.0889 [ms]
SELECT @wfcurrenthits;
0.4349 [ms]
SELECT COUNT(*) FROM w3qwdjwsqp_wfLiveTrafficHuman WHERE IP = X'00000000000000000000ffff03ebe20e' AND identifier = '¸Fµø š¨V¤¯\nV„¨âÉ|³á¨ñÍ!¦Ð'
AND expiration >= UNIX_TIMESTAMP();
0.2952 [ms]
SELECT w3qwdjwsqp_posts.ID
FROM w3qwdjwsqp_posts
WHERE 1=1 AND w3qwdjwsqp_posts.post_name IN ('page-about','page-2','page') AND (
0 = 1
) AND w3qwdjwsqp_posts.post_type = 'wp_template' AND ((w3qwdjwsqp_posts.post_status = 'publish'))
GROUP BY w3qwdjwsqp_posts.ID
ORDER BY w3qwdjwsqp_posts.post_date DESC
LIMIT 0, 3
;
0.2210 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_timeout__et_builder_gf_feature_cache' LIMIT 1;
0.1271 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient__et_builder_gf_feature_cache' LIMIT 1;
0.1600 [ms]
SELECT w3qwdjwsqp_posts.ID
FROM w3qwdjwsqp_posts
WHERE 1=1 AND (
0 = 1
) AND w3qwdjwsqp_posts.post_type = 'wp_global_styles' AND ((w3qwdjwsqp_posts.post_status = 'publish'))
GROUP BY w3qwdjwsqp_posts.ID
ORDER BY w3qwdjwsqp_posts.post_date DESC
LIMIT 0, 1
;
0.1860 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_timeout_fonts_cache_status' LIMIT 1;
0.1070 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = '_transient_fonts_cache_status' LIMIT 1;
0.1180 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'et_google_fonts_cache' LIMIT 1;
0.4060 [ms]
SELECT DISTINCT t.term_id
FROM w3qwdjwsqp_terms AS t INNER JOIN w3qwdjwsqp_term_taxonomy AS tt ON t.term_id = tt.term_id INNER JOIN w3qwdjwsqp_term_relationships AS tr ON
tr.term_taxonomy_id = tt.term_taxonomy_id
WHERE tt.taxonomy IN ('post_format') AND tr.object_id IN (2)
ORDER BY t.name ASC
;
0.1740 [ms]
SELECT * FROM w3qwdjwsqp_users WHERE ID = '2' LIMIT 1;
0.3440 [ms]
SELECT user_id, meta_key, meta_value FROM w3qwdjwsqp_usermeta WHERE user_id IN (2) ORDER BY umeta_id ASC;
0.3901 [ms]
SELECT * FROM `w3qwdjwsqp_yoast_indexable` WHERE `object_id` = '2' AND `object_type` = 'post' LIMIT 1;
0.1850 [ms]
SELECT option_value FROM w3qwdjwsqp_options WHERE option_name = 'site_logo' LIMIT 1;
0.3130 [ms]
SELECT * FROM `w3qwdjwsqp_yoast_indexable` WHERE `object_type` = 'home-page' LIMIT 1;
0.2761 [ms]
SELECT * FROM `w3qwdjwsqp_yoast_indexable` WHERE `object_id` = '24' AND `object_type` = 'post' LIMIT 1;
0.1941 [ms]
SELECT `ancestor_id` FROM `w3qwdjwsqp_yoast_indexable_hierarchy` WHERE `indexable_id` = '5' ORDER BY `depth` DESC;
0.2089 [ms]
SELECT * FROM w3qwdjwsqp_posts WHERE ID = 184 LIMIT 1;
0.2220 [ms]
SELECT post_id, meta_key, meta_value FROM w3qwdjwsqp_postmeta WHERE post_id IN (184) ORDER BY meta_id ASC;
0.2308 [ms]
SELECT w3qwdjwsqp_posts.ID
FROM w3qwdjwsqp_posts
WHERE 1=1 AND w3qwdjwsqp_posts.post_parent = 2 AND w3qwdjwsqp_posts.post_type = 'page' AND ((w3qwdjwsqp_posts.post_status = 'publish'))
ORDER BY w3qwdjwsqp_posts.post_title ASC
LIMIT 0, 1
;
0.2751 [ms]
SELECT id
FROM w3qwdjwsqp_posts
WHERE `post_type` = 'attachment'
AND `guid` IN ( 'https://demo.wp-cinema.com/wp-content/uploads/logo.png', 'https://demo.wp-cinema.com/wp-content/uploads/logo.png' );
0.2019 [ms]
SELECT post_id, meta_key, meta_value FROM w3qwdjwsqp_postmeta WHERE post_id IN (167) ORDER BY meta_id ASC;
0.2089 [ms]
SELECT t.*, tt.* FROM w3qwdjwsqp_terms AS t INNER JOIN w3qwdjwsqp_term_taxonomy AS tt ON t.term_id = tt.term_id WHERE t.term_id = 4;
0.8230 [ms]
SELECT w3qwdjwsqp_posts.*
FROM w3qwdjwsqp_posts LEFT JOIN w3qwdjwsqp_term_relationships ON (w3qwdjwsqp_posts.ID = w3qwdjwsqp_term_relationships.object_id)
WHERE 1=1 AND (
w3qwdjwsqp_term_relationships.term_taxonomy_id IN (4)
) AND w3qwdjwsqp_posts.post_type = 'nav_menu_item' AND ((w3qwdjwsqp_posts.post_status = 'publish'))
GROUP BY w3qwdjwsqp_posts.ID
ORDER BY w3qwdjwsqp_posts.menu_order ASC
;
0.4811 [ms]
SELECT post_id, meta_key, meta_value FROM w3qwdjwsqp_postmeta WHERE post_id IN (178,177,295,302,312,179) ORDER BY meta_id ASC;
0.1740 [ms]
SELECT w3qwdjwsqp_posts.* FROM w3qwdjwsqp_posts WHERE ID IN (289,300,309);
0.3870 [ms]
SELECT post_id, meta_key, meta_value FROM w3qwdjwsqp_postmeta WHERE post_id IN (289,300,309) ORDER BY meta_id ASC;
0.2210 [ms]
SELECT t.*, tt.* FROM w3qwdjwsqp_terms AS t INNER JOIN w3qwdjwsqp_term_taxonomy AS tt ON t.term_id = tt.term_id WHERE t.term_id = 5;
Warning file_get_contents(1): failed to open stream: No such file or directory on line 39 in file /home/demwpcn/public_html/wp-admin/includes/class-wp-filesystem-direct.php
|
__label__pos
| 0.988627 |
Previous Next
Using Google Spreadsheets
The Google Spreadsheets data API allows client applications to view and update Spreadsheets content in the form of Google data API feeds. Your client application can request a list of a user's spreadsheets, edit or delete content in an existing Spreadsheets worksheet, and query the content in an existing Spreadsheets worksheet.
See » http://code.google.com/apis/spreadsheets/overview.html for more information about the Google Spreadsheets API.
Create a Spreadsheet
The Spreadsheets data API does not currently provide a way to programatically create or delete a spreadsheet.
Get a List of Spreadsheets
You can get a list of spreadsheets for a particular user by using the getSpreadsheetFeed method of the Spreadsheets service. The service will return a Zend_Gdata_Spreadsheets_SpreadsheetFeed object containing a list of spreadsheets associated with the authenticated user.
getSpreadsheetFeed();
Get a List of Worksheets
A given spreadsheet may contain multiple worksheets. For each spreadsheet, there's a worksheets metafeed listing all the worksheets in that spreadsheet.
Given the spreadsheet key from the <id> of a Zend_Gdata_Spreadsheets_SpreadsheetEntry object you've already retrieved, you can fetch a feed containing a list of worksheets associated with that spreadsheet.
setSpreadsheetKey($spreadsheetKey);
$feed = $spreadsheetService->getWorksheetFeed($query);
The resulting Zend_Gdata_Spreadsheets_WorksheetFeed object feed represents the response from the server. Among other things, this feed contains a list of Zend_Gdata_Spreadsheets_WorksheetEntry objects ($feed->entries), each of which represents a single worksheet.
Interacting With List-based Feeds
A given worksheet generally contains multiple rows, each containing multiple cells. You can request data from the worksheet either as a list-based feed, in which each entry represents a row, or as a cell-based feed, in which each entry represents a single cell. For information on cell-based feeds, see Interacting with cell-based feeds.
The following sections describe how to get a list-based feed, add a row to a worksheet, and send queries with various query parameters.
The list feed makes some assumptions about how the data is laid out in the spreadsheet.
In particular, the list feed treats the first row of the worksheet as a header row; Spreadsheets dynamically creates XML elements named after the contents of header-row cells. Users who want to provide Gdata feeds should not put any data other than column headers in the first row of a worksheet.
The list feed contains all rows after the first row up to the first blank row. The first blank row terminates the data set. If expected data isn't appearing in a feed, check the worksheet manually to see whether there's an unexpected blank row in the middle of the data. In particular, if the second row of the spreadsheet is blank, then the list feed will contain no data.
A row in a list feed is as many columns wide as the worksheet itself.
Get a List-based Feed
To retrieve a worksheet's list feed, use the getListFeed method of the Spreadsheets service.
setSpreadsheetKey($spreadsheetKey);
$query->setWorksheetId($worksheetId);
$listFeed = $spreadsheetService->getListFeed($query);
The resulting Zend_Gdata_Spreadsheets_ListFeed object $listfeed represents a response from the server. Among other things, this feed contains an array of Zend_Gdata_Spreadsheets_ListEntry objects ($listFeed->entries), each of which represents a single row in a worksheet.
Each Zend_Gdata_Spreadsheets_ListEntry contains an array, custom, which contains the data for that row. You can extract and display this array:
entries[1]->getCustom();
foreach($rowData as $customEntry) {
echo $customEntry->getColumnName() . " = " . $customEntry->getText();
}
An alternate version of this array, customByName, allows direct access to an entry's cells by name. This is convenient when trying to access a specific header:
entries[1]->getCustomByName('my_heading');
echo $customEntry->getColumnName() . " = " . $customEntry->getText();
Reverse-sort Rows
By default, rows in the feed appear in the same order as the corresponding rows in the GUI; that is, they're in order by row number. To get rows in reverse order, set the reverse properties of the Zend_Gdata_Spreadsheets_ListQuery object to true:
setSpreadsheetKey($spreadsheetKey);
$query->setWorksheetId($worksheetId);
$query->setReverse('true');
$listFeed = $spreadsheetService->getListFeed($query);
Note that if you want to order (or reverse sort) by a particular column, rather than by position in the worksheet, you can set the orderby value of the Zend_Gdata_Spreadsheets_ListQuery object to column:<the header of that column>.
Send a Structured Query
You can set a Zend_Gdata_Spreadsheets_ListQuery's sq value to produce a feed with entries that meet the specified criteria. For example, suppose you have a worksheet containing personnel data, in which each row represents information about a single person. You wish to retrieve all rows in which the person's name is "John" and the person's age is over 25. To do so, you would set sq as follows:
setSpreadsheetKey($spreadsheetKey);
$query->setWorksheetId($worksheetId);
$query->setSpreadsheetQuery('name=John and age>25');
$listFeed = $spreadsheetService->getListFeed($query);
Add a Row
Rows can be added to a spreadsheet by using the insertRow method of the Spreadsheet service.
insertRow($rowData, $spreadsheetKey, $worksheetId);
The $rowData parameter contains an array of column keys to data values. The method returns a Zend_Gdata_Spreadsheets_SpreadsheetsEntry object which represents the inserted row.
Spreadsheets inserts the new row immediately after the last row that appears in the list-based feed, which is to say immediately before the first entirely blank row.
Edit a Row
Once a Zend_Gdata_Spreadsheets_ListEntry object is fetched, its rows can be updated by using the updateRow method of the Spreadsheet service.
updateRow($oldListEntry, $newRowData);
The $oldListEntry parameter contains the list entry to be updated. $newRowData contains an array of column keys to data values, to be used as the new row data. The method returns a Zend_Gdata_Spreadsheets_SpreadsheetsEntry object which represents the updated row.
Delete a Row
To delete a row, simply invoke deleteRow on the Zend_Gdata_Spreadsheets object with the existing entry to be deleted:
deleteRow($listEntry);
Alternatively, you can call the delete method of the entry itself:
delete();
Interacting With Cell-based Feeds
In a cell-based feed, each entry represents a single cell.
Note that we don't recommend interacting with both a cell-based feed and a list-based feed for the same worksheet at the same time.
Get a Cell-based Feed
To retrieve a worksheet's cell feed, use the getCellFeed method of the Spreadsheets service.
setSpreadsheetKey($spreadsheetKey);
$query->setWorksheetId($worksheetId);
$cellFeed = $spreadsheetService->getCellFeed($query);
The resulting Zend_Gdata_Spreadsheets_CellFeed object $cellFeed represents a response from the server. Among other things, this feed contains an array of Zend_Gdata_Spreadsheets_CellEntry objects ($cellFeed>entries), each of which represents a single cell in a worksheet. You can display this information:
cell->getRow();
$col = $cellEntry->cell->getColumn();
$val = $cellEntry->cell->getText();
echo "$row, $col = $val\n";
}
Send a Cell Range Query
Suppose you wanted to retrieve the cells in the first column of a worksheet. You can request a cell feed containing only this column as follows:
setMinCol(1);
$query->setMaxCol(1);
$query->setMinRow(2);
$feed = $spreadsheetService->getCellsFeed($query);
This requests all the data in column 1, starting with row 2.
Change Contents of a Cell
To modify the contents of a cell, call updateCell with the row, column, and new value of the cell.
updateCell($row, $col, $inputValue, $spreadsheetKey, $worksheetId);
The new data is placed in the specified cell in the worksheet. If the specified cell contains data already, it will be overwritten. Note: Use updateCell to change the data in a cell, even if the cell is empty.
Previous Next
Introduction to Zend Framework
Overview
Installation
Zend_Acl
Introduction
Refining Access Controls
Advanced Use
Zend_Auth
Introduction
Database Table Authentication
Digest Authentication
HTTP Authentication Adapter
LDAP Authentication
Open ID Authentication
Zend_Cache
Introduction
The theory of caching
Zend_Cache frontends
Zend_Cache backends
Zend_Captcha
Introduction
Captcha Operation
Captcha Adapters
Zend_Config
Introduction
Theory of Operation
Zend_Config_Ini
Zend_Config_Xml
Zend_Console_Getopt
Introduction to Getopt
Declaring Getopt Rules
Fetching Options and Arguments
Configuring Zend_Console_Getopt
Zend_Controller
Zend_Controller Quick Start
Zend_Controller Basics
The Front Controller
The Request Object
The Standard Router: Zend_Controller_Router_Rewrite
The Dispatcher
Action Controllers
Action Helpers
The Response Object
Plugins
Using a Conventional Modular Directory Structure
MVC Exceptions
Migrating from Previous Versions
Zend_Currency
Introduction to Zend_Currency
How to work with currencies
Migrating from Previous Versions
Zend_Date
Introduction
Theory of Operation
Basic Methods
Zend_Date API Overview
Creation of dates
Constants for General Date Functions
Working examples
Zend_Db
Zend_Db_Adapter
Zend_Db_Statement
Zend_Db_Profiler
Zend_Db_Select
Zend_Db_Table
Zend_Db_Table_Row
Zend_Db_Table_Rowset
Zend_Db_Table Relationships
Zend_Debug
Dumping Variables
Zend_Dojo
Introduction
Zend_Dojo_Data: dojo.data Envelopes
Dojo View Helpers
Dojo Form Elements and Decorators
Zend_Dom
Introduction
Zend_Dom_Query
Zend_Exception
Using Exceptions
Zend_Feed
Introduction
Importing Feeds
Retrieving Feeds from Web Pages
Consuming an RSS Feed
Consuming an Atom Feed
Consuming a Single Atom Entry
Modifying Feed and Entry structures
Custom Feed and Entry Classes
Zend_File
Zend_File_Transfer
Validators for Zend_File_Transfer
Zend_Filter
Introduction
Standard Filter Classes
Filter Chains
Writing Filters
Zend_Filter_Input
Zend_Filter_Inflector
Zend_Form
Zend_Form
Zend_Form Quick Start
Creating Form Elements Using Zend_Form_Element
Creating Forms Using Zend_Form
Creating Custom Form Markup Using Zend_Form_Decorator
Standard Form Elements Shipped With Zend Framework
Standard Form Decorators Shipped With Zend Framework
Internationalization of Zend_Form
Advanced Zend_Form Usage
Zend_Gdata
Introduction to Gdata
Authenticating with AuthSub
Authenticating with ClientLogin
Using Google Calendar
Using Google Documents List Data API
Using Google Spreadsheets
Using Google Apps Provisioning
Using Google Base
Using the YouTube Data API
Using Picasa Web Albums
Catching Gdata Exceptions
Zend_Http
Zend_Http_Client - Introduction
Zend_Http_Client - Advanced Usage
Zend_Http_Client - Connection Adapters
Zend_Http_Cookie and Zend_Http_CookieJar
Zend_Http_Response
Zend_InfoCard
Introduction
Zend_Json
Introduction
Basic Usage
JSON Objects
XML to JSON conversion
Zend_Json_Server - JSON-RPC server
Zend_Layout
Introduction
Zend_Layout Quick Start
Zend_Layout Configuration Options
Zend_Layout Advanced Usage
Zend_Ldap
Introduction
Zend_Loader
Loading Files and Classes Dynamically
Loading Plugins
Zend_Locale
Introduction
Using Zend_Locale
Normalization and Localization
Working with Dates and Times
Supported Languages for Locales
Supported Regions for Locales
Zend_Log
Overview
Writers
Formatters
Filters
Zend_Mail
Introduction
Sending via SMTP
Sending Multiple Mails per SMTP Connection
Using Different Transports
HTML E-Mail
Attachments
Adding Recipients
Controlling the MIME Boundary
Additional Headers
Character Sets
Encoding
SMTP Authentication
Securing SMTP Transport
Reading Mail Messages
Zend_Measure
Introduction
Creation of Measurements
Outputting measurements
Manipulating Measurements
Types of measurements
Zend_Memory
Overview
Memory Manager
Memory Objects
Zend_Mime
Zend_Mime
Zend_Mime_Message
Zend_Mime_Part
Zend_OpenId
Introduction
Zend_OpenId_Consumer Basics
Zend_OpenId_Provider
Zend_Paginator
Introduction
Usage
Configuration
Advanced usage
Zend_Pdf
Introduction.
Creating and loading PDF documents.
Save changes to the PDF document.
Document pages.
Drawing.
Document Info and Metadata.
Zend_Pdf module usage example.
Zend_Registry
Using the Registry
Zend_Rest
Introduction
Zend_Rest_Client
Zend_Rest_Server
Zend_Search_Lucene
Overview
Building Indexes
Searching an Index
Query Language
Query Construction API
Character Set
Extensibility
Interoperating with Java Lucene
Advanced
Best Practices
Zend_Server
Introduction
Zend_Server_Reflection
Zend_Service
Introduction
Zend_Service_Akismet
Zend_Service_Amazon
Zend_Service_Audioscrobbler
Zend_Service_Delicious
Zend_Service_Flickr
Zend_Service_Nirvanix
Zend_Service_ReCaptcha
Zend_Service_Simpy
Introduction
Zend_Service_StrikeIron
Zend_Service_StrikeIron: Bundled Services
Zend_Service_StrikeIron: Advanced Uses
Zend_Service_Technorati
Zend_Service_Yahoo
Zend_Session
Introduction
Basic Usage
Advanced Usage
Global Session Management
Zend_Session_SaveHandler_DbTable
Zend_Soap
Zend_Soap_Server
Zend_Soap_Client
WSDL Accessor
AutoDiscovery. Introduction
Class autodiscovering.
Functions autodiscovering.
Autodiscovering. Datatypes.
Zend_Test
Introduction
Zend_Test_PHPUnit
Zend_Text
Zend_Text_Figlet
Zend_TimeSync
Introduction
Working with Zend_TimeSync
Zend_Translate
Introduction
Adapters for Zend_Translate
Using Translation Adapters
Zend_Uri
Zend_Uri
Zend_Validate
Introduction
Standard Validation Classes
Validator Chains
Writing Validators
Zend_Version
Reading the Zend Framework Version
Zend_View
Introduction
Controller Scripts
View Scripts
View Helpers
Zend_View_Abstract
Zend_Wildfire
Zend_Wildfire
Zend_XmlRpc
Introduction
Zend_XmlRpc_Client
Zend_XmlRpc_Server
Zend Framework Requirements
PHP Version
PHP Extensions
Zend Framework Components
Zend Framework Dependencies
Zend Framework Coding Standard for PHP
Overview
PHP File Formatting
Naming Conventions
Coding Style
Copyright Information
|
__label__pos
| 0.723498 |
March 16, 2022
Application of Nozzle in Environmental Protection Industry
The variety and amount of energy used in industrial production are growing rapidly, and most important industrial energy sources, such as gas oil, generate a large amount of smoke, dust and waste gas after combustion. Environmental protection and energy conservation have become more and more important in industrial production. In the context of manufacturing upgrades, the improvement of production processes and the provision of energy-saving and environmental protection equipment have become an important way for enterprises to produce environmentally friendly products. Therefore, nozzles have become a must-have for environmental protection processes widely used in various industries.
Main applications of nozzles in the environmental protection industry
(1) Nozzle can be used for desulfurization
In the limestone gypsum desulfurization method, the nozzle is mainly used for spraying slurry, which is generally carried out with a tangential hollow cone, a spiral nozzle, a silicon carbide nozzle or a cobalt 6 nozzle. Ammonia method, magnesium method and water spray desulfurization method generally use spiral nozzle and full cone nozzle. The circulating fluidized bed water spray desulfurization method generally uses a two-fluid nozzle. The dry water spray desulfurization method generally uses a two-fluid spray gun. The zinc oxide desulfurization method generally uses hollow cone nozzles and silicon carbide nozzles.
(2) Nozzles can be used for dust removal
Blast furnace gas dust removal generally uses spiral nozzles and bowl nozzles. Spiral nozzles are generally used for dust removal of electric furnace and converter gas. Coal stacking plants and belt conveyors generally use solid cone nozzles and hollow cone nozzles. Spiral nozzles and solid cone nozzles are generally used in unloading plants and mines.
(3) Nozzles can be used for flue gas cooling
Steel plants (blast furnaces, electric furnaces, converters) generally use spiral nozzles and two-fluid spray guns. Power plant (desulfurization) cooling, quench tower, desulfurization tower – two-fluid spray gun. The kiln head grate cooler (cooling cement clinker) in the cement plant and the kiln tail humidification tower generally use a two-fluid spray gun. Quench towers, desulfurization towers, and bag dedusting of non-ferrous smelting generally use two-fluid spray guns. Two-fluid spray guns are generally used in quench towers for medical waste incineration and hazardous solid waste incineration.
(4) Nozzle can be used for defoaming
For defoaming in papermaking, chemical, iron and steel plants (circulating water) and other industries, hollow cone and spiral hollow cone nozzles are generally used.
(5) Nozzles can be used for gas scrubbing
In chemical, leather and other industries, nozzles such as spiral nozzles (large-flow anti-blocking nozzles) are generally used for gas scrubbing.
(6) Spiral nozzles are generally used for deodorization.
(7) Nozzle can be used for humidification
In front of the electrostatic precipitator, to increase the specific resistance, a two-fluid spray gun is generally used. Humidification of the workshop (no dripping, elimination of static electricity). Textile factories, printing factories, electronics factories, automobile factories, etc., generally use special humidification nozzles. Paper mills (cardboard humidification) generally use small flow air atomizing nozzles.
(8) For de-mist cleaning, solid cone or hollow cone nozzles are generally used.
(9) Belt dehydrators generally use standard fan-shaped or combined fan-shaped nozzles.
(10) For the high temperature cooling of the cooling tower spray, MP or spiral solid cone nozzles, large diameter solid cone nozzles, etc. are generally used.
Contact us
|
__label__pos
| 0.918803 |
Take the 2-minute tour ×
Programmers Stack Exchange is a question and answer site for professional programmers interested in conceptual questions about software development. It's 100% free.
Our software implements a layer of role-based security to secure data access, in the form of access control lists. Whenever a user tries to do something that isn't allowed, the software layer will receive an "access denied" error code or exception.
Having seen how our customers react to such "access denied" messages, and their negative impression to our software as a result, I've been thinking about how we should modify that message to make it less stressful.
I understand that the best way to reduce such frustration is to simply hide the UI actions that a user is not authorized to do. However, our UI is very feature-rich and it is not always possible to predict whether a UI action will result in access-denied error.
From a user's point of view, it would be nice if the user can be told "what went wrong", i.e. explained in the same way that a human IT administrator would explain.
My question
• From a user-friendliness standpoint, what is the best way to present an "access denied" message without offending or frightening the user?
• From a software design standpoint, what design methodologies can be used to reduce the chance of a user seeing an access-denied situation?
Some thoughts
• If there is a security rule that says someone is forbidden from viewing a piece of data, then:
• If the user has low trust (e.g. general public), no explanation for the "access denied" should be given because any partial information could be used against the security.
• If the user has partial trust (e.g. an employee in the customer's organization whose rank is not high enough, or works in a different department), perhaps some explanation can be given to the user so that the user knows what security rule is being enforced?
• However, occasionally some security setup is based on "denied by default", meaning that in the absence of a rule granting access, nobody can access anything.
• In this case, it is much harder for a software system to explain to the user why the "access denied" occurred. Maybe it is a configuration error (a human error)? Maybe a security rule is indeed being enforced in the way of the lack of a "access granting rule"?
Related:
Methodologies for Managing Users and Access?
share|improve this question
2
For more on this topic see our sister site on User Experience - here for example – ChrisF Feb 3 '13 at 12:41
1 Answer 1
The best solution in this case (and it is mentioned in the question) is simply to remove, or even better, to disable the UI elements that lead to "Access denied" actions. This way, the user will know that they can't do this action. Additionally, some hints can be displayed on these elements that to explain: "Disabled, because this action requires more privileges." or something similar.
The statement
"our UI is very feature-rich"
is a stupid excuse not to use this method. Any other solution will cause annoyance to the user, regardless of how politely you phrase the reason in the error message.
Well, OK, I will write about another acceptable method:
Instead of error message, the program must give the user chance to raise their privileges on such actions. Some dialog box that says: "You need additional privileges in order to perform this action. Please, provide your username/password." and corresponding user/password edits (or whatever controls you are using for authentication).
Also, OK/Cancel buttons. If the user presses "Cancel" no additional action is provided. If the user presses OK without acceptable user/password - provide error message "Access denied for specified user" or "Wrong password" or other consistent message and go back to the dialog for second try.
This way, the user will cancel the action himself, so the user will be less annoyed.
share|improve this answer
@SteB - thanks for the editing. My English is really awful. :) – johnfound Feb 3 '13 at 16:11
1
+1 a "feature-rich UI" probably should construct its menus dynamically anyway, so applying security restrictions is a logical next step. It ain't easy, but I've seen it done, and it makes for a much better UI. – Ross Patterson Feb 3 '13 at 16:58
"our UI is very feature-rich" - likewise I don't buy this as an excuse; not being able to selectively disable (or remove) UI components based on user access rights seems more likely to indicate that your UI is very over-engineered instead, with perhaps at least one too many layers of abstraction in it. – Darth Melkor Feb 3 '13 at 19:34
Your Answer
discard
By posting your answer, you agree to the privacy policy and terms of service.
Not the answer you're looking for? Browse other questions tagged or ask your own question.
|
__label__pos
| 0.596252 |
Smart Home Skill v2-to-v3 Migration Guide
If you published a Smart Home Skill that uses the v2 message format, update it to use the v3 message format. This migration enables you to take advantage of new features and provide the best experience for your customers. In addition, v3 is required for Works with Alexa certification.
You should make changes in the developer console and in your Lambda function code. This topic covers the differences between v2 and v3, and changes you need to make to your skill to migrate it to payload version 3. It's important to note that if you complete this migration successfully, your existing customers get access to new features without any action on their part.
What's new in smart home development?
• Capabilities replace actions in discovery: Device functionality is described with more flexibility using Capability Interfaces instead of Actions in the device discovery process. For example, PowerController or BrightnessController could be used to describe a device that supports being turned on and off and has a brightness setting. For more information, see Alexa.Discovery and the interface topics we've provided.
• Querying capability: Use the new capability design to identify the device properties that Alexa can query, enabling customers to check the current state of a device using Alexa or the Alexa app.
• Updates pushed to the Alexa app through state reporting: v3 enables you to report the state of your smart device, and for those state changes to appear in the Alexa app. For example, when a light is turned on using a light switch, you can report this information to Alexa. Alexa caches this information, and a customer sees the light is on in the Alexa app. For details, see State Reporting.
• Flexibility between asynchronous and synchronous messaging: In v3, how you respond to directives is flexible; you can respond either synchronously or asynchronously depending on the device and the capabilities of your device cloud. Read about the kinds of responses you can provide in the State Reporting document.
While you work on your v3 solution, you can continue to update your existing Lambda function that targets v2 until v2 APIs are deprecated.
How do I get started?
Look at the documentation and tools provided and start building a Lambda function for v3.
Steps to migrate your skill
Complete the following steps to update your skill from v2 to v3.
Select v3 in the Developer Portal
To switch your skill from v2 to v3, choose Payload Version v3 in the developer console. To do this:
• In the developer console, select the Development version of the skill.
• In the Payload version of the Build page, select v3. This signals Alexa to send v3 messages to your skill. Note that when you create a new skill, it will automatically target v3.
• Optionally request permissions to send asynchronous and proactive events. To do this, select Send Alexa Events in the Permissions section. Note that you can opt-in to these permissions later if needed. For details, see Send Events to the Alexa Event Gateway section.
Create a new Lambda
• Create a new Lambda function. You can create this in the N Virginia (US) or Ireland (EU) region.
Migrate your code to v3
Using your previous implementation as a guide, implement v3 functionality, which is, parse the v3 directive format and compose Response events in the v3 format. For more details on how to parse and implement v3, see the Smart Home Interface Message Guide, interface topics and example code provided in the Steps to Create a Smart Home Skill topic.
• Provide a discovery response that describes devices that implement v3 capability interfaces. See Alexa.Discovery for more information.
The following table lists device fields and how they map between v2 and v3 discovery responses.
Purpose v2 field v3 field
Device identifier applianceId endpointId
Manufacture name manufacturerName manufacturerName
Name assigned by customer friendlyName friendlyName
Description of the device such as now it is connected friendlyDescription description
Map of string key/value pairs to store information about the device ` additionalApplianceDetails` cookie
The cookie property expects the same key/value pair format as additionalApplianceDetails so you can copy entries over as-is.
Describe requests that a device can respond to actions array capabilities array
Device model name modelName None
Describes whether a device is currently reachable isReachable None
The format for capabilities is significantly different than v2 actions. Read Alexa.Discovery for more details. Note that for each interface, you will report the properties and their level of support, indicating whether you support asynchronous and proactive events.
Following are some examples of how you would represent the same device actions in v2 and v3 format.
Thermostat example
Thermostat Discovery Response - v2 Actions
{
"actions": [
"incrementTargetTemperature",
"decrementTargetTemperature",
"getTargetTemperature",
"setTargetTemperature"
]
}
Thermostat Discovery Response - v3 Capabilities
The following code example shows a discovery response that indicates proactive events will be sent by specifying proactivelyReported and retrievable are true for the supported properties.
{
"capabilities": [{
"type": "AlexaInterface",
"interface": "Alexa.ThermostatController",
"version": "3",
"properties": {
"supported": [{
"name": "targetSetpoint"
},
{
"name": "lowerSetpoint"
},
{
"name": "upperSetpoint"
},
{
"name": "thermostatMode"
}
],
"proactivelyReported": true,
"retrievable": true
}
}]
}
Light example
Light Discovery Response - v2 Actions
{
"actions": [
"turnOn",
"turnOff",
"setPercentage",
"incrementPercentage",
"decrementPercentage",
"setColor",
"setColorTemperature",
"incrementColorTemperature",
"decrementColorTemperature"
]
}
Light Discovery Response - v3 Capabilities
The following code example shows a discovery response that indicates proactive events will be sent by specifying proactivelyReported and retrievable are true for each property.
{
"capabilities": [{
"type": "AlexaInterface",
"interface": "Alexa.PowerController",
"version": "3",
"properties": {
"supported": [{
"name": "powerState"
}],
"proactivelyReported": true,
"retrievable": true
}
},
{
"type": "AlexaInterface",
"interface": "Alexa.ColorController",
"version": "3",
"properties": {
"supported": [{
"name": "color"
}],
"proactivelyReported": true,
"retrievable": true
}
},
{
"type": "AlexaInterface",
"interface": "Alexa.ColorTemperatureController",
"version": "3",
"properties": {
"supported": [{
"name": "colorTemperatureInKelvin"
}],
"proactivelyReported": true,
"retrievable": true
}
},
{
"type": "AlexaInterface",
"interface": "Alexa.BrightnessController",
"version": "3",
"properties": {
"supported": [{
"name": "brightness"
}],
"proactivelyReported": true,
"retrievable": true
}
}
]
}
• Create implementations for the v3 capability interface directives that you choose. You will need to parse the request messages and compose event responses. The following table provides guidelines for the interfaces you should implement based on device capability and actions you have have identified in v2.
Operation Version 2 Actions v3 Capability Interface
Turn things on and off turnOn
turnOff
Alexa.PowerController
Change a percentage value for a light decrementPercentage
incrementPercentage
setPercentage
Alexa.BrightnessController
Change a generic percentage value decrementPercentage
incrementPercentage
setPercentage
Alexa.PercentageController
Get or set a temperature setTargetTemperature, incrementTargetTemperature,
decrementTargetTemperature
Alexa.ThermostatController
Get the temperature of a device getTemperatureReading, getTargetTemperature Alexa.TemperatureSensor
Get or set the lock state of a device getLockState, setLockState Alexa.LockController
Change the color of a light setColor Alexa.ColorController
Change the color temperature for a light decrementColorTemperature, incrementColorTemperature, setColorTemperature Alexa.ColorTemperatureController
Activate or deactivate a scene turnOn, turnOff Alexa.SceneController
Retrieve a camera feed turnOn, turnOff Alexa.CameraStreamController
• Repeat the capability implementation step until you have updated your Lambda function to handle v3 directives and send v3 events for all of your devices and capabilities.
• Add code to respond to ReportState directive with a StateReport event. For more information see, State Reporting.
• Update your skill configuration to specify the ARN number for your new Lambda function that adds support for v3.
Ensure smooth customer migration
After your updated skill is certified and moved to Live, your skill may continue to receive control directives in the v2 format. This is because for customers already using your v2 skill, the skill version for an endpoint only updates when a discovery request is run. Alexa sends a silent discovery directive approximately every 4 hours and for endpoints that support silent discovery, customers should be transitioned in about 24 hours. Other customers could take longer depending on their device configurations, and whether they support silent discovery.
As a result, your skill must be able to handle v2 and v3 directives. To do this, you should leave your v2 Lambda as-is, and in the v3 Lambda, include logic to redirect v2 directives to the v2 Lambda, or provide some other mechanism for handling v2 control requests. To validate that your skill behaves correctly:
1. Create a test v2 skill and configure it to work with your v2 Lambda. Account-link a test customer account, and discover devices for the skill so it receives v2 directives.
2. Make sure that the skill works correctly.
3. Update the skill to v3 and configure the v3 Lambda:
• In the test skill, on the Skill Information page, update the skill to v3 by changing the Payload Version you select in the developer console.
• Update the ARN for your skill to the v3 Lambda.
4. Click Save.
5. DO NOT DISCOVER DEVICES FOR THE TEST ACCOUNT. Make control and query requests to devices associated with the account. For example, "Alexa, turn on the light" or "Alexa, what is the hallway thermostat temperature?". You should see v2 directives in the AWS CloudWatch logs for your v3 Lambda. If your Lambda handles the v2 directives correctly, the test customer should be able to successfully control/query the devices. If these fail, then you are not handling v2 directives correctly in your v3 Lambda.
6. When you verify your v3 Lambda correctly handles v2 directives, do discovery for the test account; either by voice or in the Alexa app.
7. Now, make control and query requests again. You should see v3 directives in your in the CloudWatch logs for your v3 Lambda, and everything should work as expected.
If your v3 skill functions correctly for these migration tests, then you are ready to request certification. If you have issues, see Stack Overflow or contact developer support.
Implement asynchronous and state reporting functionality
You aren't required to send Alexa change reports, but it's recommended that you do. To start the process, you must get the necessary permissions by selecting Send Alexa events in the developer console. Find this in the Permissions section of the Build page.
• If needed, update your discovery response to indicate the level of support for each interface property. You can specify a property as proactiveReportable and/or retrievable.
• Add code to your Lambda to handle the AcceptGrant message in the Alexa.Authorization interface. Use the authorization code provided to call Login with Amazon (LWA) to retrieve authorization and refresh tokens and store them for a customer. You use the authorization tokens in messages to the Alexa event endpoint. For more details about the authentication process, see Request Access to the Alexa Event Gateway.
• Make sure you include the correct correlation tokens and a scope containing the customer access token in events you send to Alexa.
• Add code to send ChangeReport events to the Alexa event gateway when an endpoint value changes for a reason other than an Alexa directive. For more information, see Send Events to the Alexa Gateway.
Recertification of your skill
• When you have migrated all of your Lambda functionality to v3, and tested the new skill thoroughly (with v2 and v3 directives), you must submit your updated skill for certification. In addition, if you previously certified a smart home device with a v2 skill as Works with Alexa, you will need complete the Works with Alexa certification process with your devices and the new v3 skill. See Works with Alexa Requirements for a Smart Home Skill for more information.
Was this page helpful?
Last updated: Nov 22, 2023
|
__label__pos
| 0.90129 |
CD8+ regulatory T cells, their suppressive mechanisms, and regulation in cancer
Research output: Contribution to journalArticlepeer-review
75 Scopus citations
Abstract
Regulatory T (Treg) cells induce immune tolerance by suppressing host immune responses against self- or nonself-antigens, thus playing critical roles in the prevention of autoimmune diseases, but they may inhibit antitumor immunity and promote tumor growth. Increasing evidence demonstrates that elevated proportions of CD4+ Treg cells are present in various types of cancers and suppress antitumor immunity. However, less is known about CD8+ Treg cells and their detrimental effects on immunotherapy directed toward cancer. Toll-like receptor (TLR)-8 signaling may directly regulate the suppressive function of CD4+ and CD8+ Treg cells. Linking TLR signaling to the functional control of Treg cells opens the potential for intriguing opportunities to manipulate TLR signaling to control the suppressive function of different subsets of Treg cells for effective immunotherapy of cancer.
Original languageEnglish (US)
Pages (from-to)811-814
Number of pages4
JournalHuman Immunology
Volume69
Issue number11
DOIs
StatePublished - Nov 2008
Keywords
• Immune suppression
• Regulatory T cells
• Tumor immunity
• Tumor microenvironment
ASJC Scopus subject areas
• Immunology
• Immunology and Allergy
Fingerprint
Dive into the research topics of 'CD8+ regulatory T cells, their suppressive mechanisms, and regulation in cancer'. Together they form a unique fingerprint.
Cite this
|
__label__pos
| 0.656331 |
[PLUG] [OT] laptop with pre-installed popular OS
Mayuresh mayuresh at acm.org
Fri Jul 1 07:07:14 PDT 2011
I am thinking of buying a new laptop.
I am quite frustrated with those Windows only sites and applications that
are forced upon us with no way to escape them.
To make life possible in presence of such things, I am thinking of buying
a laptop with the MS OS installed. (Yes, feel humiliated when writing this
...)
Just think that if I was anyway buying a new laptop, pre-installed OS will
be more cost effective than buying the OS separately from market.
If somebody has bought such laptop / or knows anything about following
points, please do post:
1. When they sell a laptop with a pre-installed MS OS, do they provide the
OS CD/DVD media along with it?
2. Can one install the OS on a different computer with these CDs or they
make sure it would install only on the machine it was shipped with?
3. Is it possible to at least partition such a laptop disk and re-install
MS OS on a small partition and use the rest of space for other OS? (Or
even virtual box).
PS: By MS OS I mean any version of it from company's inception till date
that those pesky ie-sites would run on.
Mayuresh.
More information about the plug-mail mailing list
|
__label__pos
| 0.624349 |
SECRET OF CSS
How to Use Password Fields in Java
A password field is a text component used to input a password. This Java Swing component allows a user to input their password while shielding it with black dots whenever the user types a character.
Java provides the JPasswordField class in its API that developers can use to create a password field. JPasswordField inherits from the JTextComponent class, which itself is a subclass of JComponent.
JTextComponent is the base class for all Swing text components. It provides customizable features such as a model, a view, and unlimited redo and undo to its subclasses.
In this programming tutorial, developers will learn how to create a password field in Java and get a user’s input and password.
Looking to learn Java in a classroom or online course setting? We have a tutorial listing some of the Best Online Courses to Learn Java to help get you started.
How to Use JPasswordField in Java
To create a password field, Java programmers need to instantiate the JPasswordField class, like so:
JPasswordField passwordField = new JPasswordField();
In JPasswordField’s constructor, you can pass an int argument to define the size of the field (columns) that you would like to be shown on the screen. In the event you are using a layout manager, such as BoxLayout, with your button, the value in the constructor will be ignored or overridden.
Here is some example Java code showing this in action:
import javax.swing.*;
import java.awt.*;
class SimplePassword{
public static void main(String args[]){
JFrame frame = new JFrame();
JPasswordField passwordField = new JPasswordField();
JLabel label = new JLabel("Password field is below"); // line 10
frame.setLayout(new BoxLayout(frame.getContentPane(), BoxLayout.Y_AXIS));
passwordField.setBorder(BorderFactory.createLineBorder(Color.red));
passwordField.setMinimumSize(new Dimension(75, 25));
passwordField.setPreferredSize(new Dimension(150, 25));
passwordField.setMaximumSize(new Dimension(250, 25));
frame.add(label); // line 18
frame.add(passwordField);
frame.setDefaultCloseOperation(JFrame.EXIT_ON_CLOSE);
frame.setSize(400,400);
frame.setLocationRelativeTo(null);
frame.setVisible(true);
}
}
The code above creates a password field with a red border line:
Java Password Field Example
Take note of lines 10 to 18 of the code above; your code would still be able to run without these lines. However, you would not really be able to see the password field on your program window. The only thing that would help you identify it would be the blinking cursor on your screen.
Therefore, to help a user easily identify where the password field is, you need to set a colored border for it. Otherwise, it will blend in with the window’s background, making it unseeable. The setborder() method helps achieve this.
Additionally, you need to set the minimum, preferred, and maximum size of your password field using setMinimumSize(), setPreferredSize(), setMaximumSize(), respectively. If programmers do not set these values, they will have sizing issues with their password field. You can try commenting out these methods in the code above to see how your passfield resizes.
If it is the only component on the frame, you may not even be able to identify where it is if these sizes are not set.
Read: Best Tools for Remote Developers
Handling Events on Password Fields in Java
From the previous example, if you tried entering a password and then pressing the Enter key, you will notice that nothing happens. This is because no action has been configured for when a user has finished entering their password.
In a practical scenario, your user should be able send their password to a database or file for storage or verification. You can add a button to listen for events and associate them with a password field to handle this procedure.
To achieve this, you need to ensure that your event handling class implements the ActionListener interface. Next, you need to register an instance of this class to the button using addActionListener().
Finally, you need to provide the code that will handle the input password in the actionPerformed(ActionEvent e) method. This method is always called whenever an event is fired up from an associated component (e.g a button).
The Java code example below demonstrates the above concepts. It displays the input password on the terminal whenever a user presses the Submit button:
import javax.swing.*;
import java.awt.*;
import java.awt.event.*;
import javax.swing.BorderFactory;
class PasswordField implements ActionListener {
private JPasswordField passwordField = new JPasswordField();
PasswordField (){
JFrame frame = new JFrame();
JLabel label = new JLabel("Enter Password");
JButton button = new JButton("Submit");
button.addActionListener(this);
frame.setLayout(new BoxLayout(frame.getContentPane(), BoxLayout.Y_AXIS));
passwordField.setBorder(BorderFactory.createLineBorder(Color.red));
passwordField.setPreferredSize(new Dimension(150, 25));
passwordField.setMaximumSize(new Dimension(250, 25));
frame.add(label);
frame.add(passwordField);
frame.add(button);
frame.setDefaultCloseOperation(JFrame.EXIT_ON_CLOSE);
frame.setSize(400,400);
frame.setLocationRelativeTo(null);
frame.setVisible(true);
}
public void actionPerformed(ActionEvent e) {
char[] pass1 = passwordField.getPassword();
System.out.println(pass1);
}
public static void main(String args[]){
PasswordField passwordObj = new PasswordField();
}
}
This creates the graphical output:
Java Password Field Tutorial
Final Thoughts on Java Password Fields
Password fields are used to capture private information. This means that developers need to pay particular attention to the security of their class members. One way of doing this is to use the private visibility modifier to ensure that other classes do not unnecessarily access members of this class.
Read more Java programming and software development guides.
News Credit
%d bloggers like this:
|
__label__pos
| 0.576873 |
Tag Archives: Keywords: prostate cancer
Background Androgen deprivation therapy (ADT) for prostate cancers causes a rise
Background Androgen deprivation therapy (ADT) for prostate cancers causes a rise in fasting insulin and adverse changes in body composition and serum lipid profile. with the effect of therapy on gonadal androgen synthesis. (b) Most bile acids and their metabolites were higher during treatment. Cholesterol levels changed very little. (c) Markers of lipid beta-oxidation (acetyl-carnitines, ketone body) and omega-oxidation were lower at three months. (d) Two previously-identified biomarkers of insulin resistance (2-hydroxybutyrate, branch chain keto-acid dehydrogenase complex products) were stable to lower at three months. Conclusions Unbiased metabolomic analyses exposed expected, novel, and unexpected results. Steroid levels fell, consistent with the effects of ADT. Most bile acids and their metabolites improved during ADT, a novel finding. Biomarkers of lipid rate buy 305-03-3 of metabolism and insulin resistance fell, unexpected given that ADT has been shown to increase fasting insulin. Keywords: prostate cancer, androgen deprivation therapy, GnRH agonist, metabolomics, diabetes, bile acids Introduction Androgen deprivation therapy (ADT) is the foundational buy 305-03-3 systemic therapy for men with prostate cancer. It can be accomplished with a gonadotropin releasing hormone (GnRH) agonist, a GnRH antagonist, or bilateral buy 305-03-3 orchiectomy. ADT is associated with improved survival in combination with external beam radiation for intermediate or high risk localized prostate cancer1-7 and as monotherapy for metastatic disease8, 9. Despite these benefits, ADT has been reproducibly shown to cause a number of adverse metabolic effects and may negatively impact the overall health of prostate cancer survivors. GnRH agonist therapy most prominently causes adverse effects on body composition, serum lipid profile, and insulin . Prospective studies have shown that ADT causes men to gain fat mass and lose lean body mass.10-13 ADT in addition has been proven to bring about metabolic changes normal of weight problems including improved serum cholesterol and triglycerides and improved fasting insulin.10, 14-16 Further, population-based analyses show that GnRH agonist use is connected with higher occurrence of diabetes and of coronary artery disease.17-23 These hypothesis-driven prior studies have focused on metabolic outcomes associated with obesity (e.g. hyperlipidemia, insulin resistance). As a result of this limited scope, it is unknown what broader alterations are induced by ADT. Metabolomics is a technique that allows for the unbiased study of small-molecule metabolites present in fluids or tissues. Current metabolomic methods can be used to screen broadly for changes in plasma hormones and metabolites of potential biological significance in a variety of clinical settings. For example, this technique has previously been used to identify biomarkers of insulin resistance24, 25 as well as a potential biomarker of prostate cancer progression26. The metabolomic platform used in these studies incorporates mass spectrometry coupled with liquid and/or gas chromatography and bioinformatics software for compound identification.27 We hypothesized that metabolomic analyses following initiation of a GnRH agonist would reveal treatment-induced perturbations in biochemical pathways that had not previously been associated with ADT. In order to more broadly characterize the metabolic effects of ADT, we measured fasting plasma metabolomic profiles at baseline and after the first three months of ADT in men with prostate cancer. This time-frame was chosen because body composition28, lipid profile16, and fasting insulin14 all noticeable modification within weeks of ADT initiation; changes in comparative dangers for diabetes and coronary artery disease with simply 90 days of ADT can’t be evaluated with currently-available data. Characterization from the metabolomic personal of patients getting ADT gets the potential to create new insights that could not be feasible within even more narrowly focused tests. It could facilitate finding of biomarkers of sponsor metabolic adjustments. Further, recognition of such biomarkers gets the Rabbit Polyclonal to KCNJ9 potential to create relevant mechanistic insights clinically. Materials and Strategies Study participants had been recruited and offered written informed consent at Massachusetts General Hospital (MGH) with Institutional Review Board approval. All subjects had locally advanced or recurrent adenocarcinoma of the prostate and were planned for three months of ADT with a GnRH agonist. Exclusion criteria included scan-detectable bone metastases, Karnofsky performance status less than 90, history of diabetes or glucose intolerance, treatment with medications known to alter glucose or insulin levels, and history of prior hormonal therapy for prostate cancer within the past year. A total of 36 subjects met eligibility criteria and took part. Subjects were evaluated at the MGH Clinical Research Center at baseline and after 90 days of ADT (range: 71-112 times). All individuals were receiving ongoing ADT having a GnRH agonist in the proper period of do it again tests. Fasting blood examples had been collected for the morning of every visit and had been kept at -70C for following batch measurements. Following the baseline visit, topics received leuprolide 3-month depot (Lupron depot; Faucet Pharmaceuticals.
|
__label__pos
| 0.893073 |
User Requirements in Developing a Novel Dietary Assessment Tool for Children: Mixed Methods Study
Research output: Contribution to journalArticleAcademicpeer-review
Abstract
Background: The prevalence of childhood obesity and comorbidities is rising alarmingly, and diet is an important modifiable determinant. Numerous dietary interventions in children have been developed to reduce childhood obesity and overweight rates, but their long-term effects are unsatisfactory. Stakeholders call for more personalized approaches, which require detailed dietary intake data. In the case of primary school children, caregivers are key to providing such dietary information. However, as school-aged children are not under the full supervision of one specific caregiver anymore, data are likely to be biased. Recent technological advancements provide opportunities for the role of children themselves, which would serve the overall quality of the obtained dietary data. Objective: This study aims to conduct a child-centered exploratory sequential mixed methods study to identify user requirements for a dietary assessment tool for children aged 5 to 6 years. Methods: Formative, nonsystematic narrative literature research was undertaken to delineate initial user requirements and inform prototype ideation in an expert panel workshop (n=11). This yielded 3 prototype dietary assessment tools: FoodBear (tangible piggy bank), myBear (smartphone or tablet app), and FoodCam (physical camera). All 3 prototypes were tested for usability by means of a usability task (video analyses) and user experience (This or That method) among 14 Dutch children aged 5 to 6 years (n=8, 57% boys and n=6, 43% girls). Results: Most children were able to complete FoodBear's (11/14, 79%), myBear's (10/14, 71%), and FoodCam's (9/14, 64%) usability tasks, but all children required assistance (14/14, 100%) and most of the children encountered usability problems (13/14, 93%). Usability issues were related to food group categorization and recognition, frustrations owing to unsatisfactory functioning of (parts) of the prototypes, recall of food products, and the distinction between eating moments. No short-term differences in product preference between the 3 prototypes were observed, but autonomy, challenge, gaming elements, being tablet based, appearance, social elements, and time frame were identified as determinants of liking the product. Conclusions: Our results suggest that children can play a complementary role in dietary data collection to enhance the data collected by their parents. Incorporation of a training program, auditory or visual prompts, reminders and feedback, a user-friendly and intuitive interaction design, child-friendly food groups or icons, and room for children's autonomy were identified as requirements for the future development of a novel and usable dietary assessment tool for children aged 5 to 6 years. Our findings can serve as valuable guidance for ongoing innovations in the field of children's dietary assessment and the provision of personalized dietary support.
Original languageEnglish
JournalJMIR Formative Research
Volume8
DOIs
Publication statusPublished - 1 Feb 2024
Keywords
• children
• diet
• dietary assessment
• mHealth
• mobile health
• mobile phone
• recall
• technological innovation
Fingerprint
Dive into the research topics of 'User Requirements in Developing a Novel Dietary Assessment Tool for Children: Mixed Methods Study'. Together they form a unique fingerprint.
Cite this
|
__label__pos
| 0.954927 |
Take the 2-minute tour ×
Server Fault is a question and answer site for system and network administrators. It's 100% free, no registration required.
I have a create database script written in perl. I remember it working just fine another machine. A couple years later using a Vista machine I am trying to use it again and it keeps failing.
The main difference is that now I am using Apache instead of IIS. In the script the IUSR account is granted permissions as it needs to write to the database as a part of another program. IIS has been uninstalled on this machine but the IUSR account still exists.
The NT AUTHORITY\IUSR is also seen in the logins drop down in MSSQL(2012). The machine is running Vista Home Edition. However when running the script I get errors that say that NT AUTHORITY\IUSR cannot be found.
I tried also with COMPUTERNAME\IUSR just for the heck of it and of course it was not found. I also tried with IUSR alone and for some reason the user isn't being "found"?
Any ideas?
share|improve this question
1 Answer 1
up vote 1 down vote accepted
Found my answer. Apache runs under the SYSTEM account and I had to change from IUSR to it and it worked fine.
share|improve this answer
Your Answer
discard
By posting your answer, you agree to the privacy policy and terms of service.
Not the answer you're looking for? Browse other questions tagged or ask your own question.
|
__label__pos
| 0.598545 |
What Causes Measles In Adults?
About Measles:
Measles is an extremely contagious viral infection seen mostly in children but can also affect adults. The primary mode of transmission of Measles virus is by coming in contact with droplets that come out of an infected individual during coughing, sneezing, or speaking. In some cases, an individual can get measles by just being in the same room as the infected person.
Till the mid 1960s to 1970s, Measles was considered as life threatening especially in the third world countries; however, in the United States vaccine has already been developed and the country has been deemed measles free until the late 2011 when there was an increase in the number of cases of measles as a result of increased foreign travel especially to countries in Central Africa and Asia. This prompted the FDA to release a travel advisory for children and adults to be immunized before foreign travel to prevent measles from developing.
Individuals born after 1957 who do not have any medical contraindication are advised to take at least one dose of the MMR vaccine to prevent them from contracting measles.
Additionally, college students, healthcare professionals and frequent travelers are also recommended to get the MMR vaccine to protect them from contracting the virus that causes Measles. It is well known that measles can affect the children but this article delineates as to how adults can be affected by Measles.
What Causes Measles In Adults?
The root cause of Measles is the rubella virus. This virus normally lives in the mucous of the throat or nose in an infected person. An adult can get Measles if he or she has not been vaccinated for Measles or the effectiveness of the vaccine has worn out.
An adult with Measles will be contagious for seven to ten days after contracting the infection after which the characteristic symptoms of measles appear and from then on the infection runs its course.
An adult can get Measles through physical contact with an infected individual, being close to an infected person when they sneeze or cough, and touching a surface which has been infected by the droplets of mucous by an infected individual.
In conclusion, Measles tend to affect children more than adults but even adults can get Measles if they have not been vaccinated for this infection or if the efficacy of the vaccine has worn out. Since an individual can get Measles mostly by traveling to third world countries, it is prudent that he or she get vaccinated before their planned travel to protect them from a serious disease like Measles.
Also Read:
|
__label__pos
| 0.996997 |
And advices offered by the WebBCPA content and the well being care experts.Selfidentification was experienced
And advices offered by the WebBCPA content and the well being care experts.Selfidentification was experienced to help informants to pick out or exclude activities inside the WebBCPA.The informants discovered that there was a comparable message within the WebBCPA plus the MMR, and that ��it was like produced for them,�� which improved trustworthiness and deepened understanding and insights.Selfreflection and rehearsal was emphasized inside the solitary work at a selfchosen function pace in the WebBCPA, and experienced by the informants to favor mastering and patient participation.Informants perceived that selfreflection was present to some extent within the contacts with well being care specialists..operating by myself within the Webprogram created me reflect far more and gave me insights, which I absolutely passed on (to the teammembers)..at the teamconference meetings there had been far more reasoning than reflection..Interview , womanSome informants described that new know-how from the WebBCPA created into applied information by way of feedback from a well being care specialist inside the MMR.A continuous exchange of feedback with health care pros was emphasized in patient participation and in understanding.Methods PubMed ID:http://www.ncbi.nlm.nih.gov/pubmed/21602323 Toward Change��Ways toward change�� represented the informants�� experiences of patient participation within the WebBCPA and MMR as methods to modify one��s behavior.The informants�� experienced patient participation when they analyzed their situation taken into account their sources and restrictions, set objectives for behavior transform, and planned remedies and activities.Also, patient participation was stated when remedies, selfcare, and preparing were followedup and evaluated.Awareness of improvements and purpose attainment was perceived to favor patient participation and to motivate them to further actions for transform.The informants stated that a written aim to strive for within the rehabilitation assured the alter progress and patient participation.To adjust a purpose or therapy preparing in relation to progress or setback was described as patient participation..I really feel it can be crucial to set objectives and to followup those ambitions..and to understand why a target is reached and why another just isn’t..this made me aware of that I needed other tools (in the rehabilitation)..Interview , womanInformants described that they guided themselves in their approaches toward modify within the WebBCPA and that issue solving was emphasized.Some informants knowledgeable restrained patient participation by means of difficulties to come up having a trouble area.Patient participation was reported when informants monitored benefits shown by the interactive graphs in the WebBCPA..days when I had lots of discomfort I made use of to stay sedentary, and as soon as I had a far better day I was eager to do all types of activities that day..before I started the assignment activity arranging (in the WebBCPA) I was not aware of how my behavior connected towards the days with discomfort, but by monitoring this more than time I began to program my everyday activities inside a a lot more balanced way..Interview , womanIn the MMR, informants experienced that drawing up a rehabilitation plan in mutual agreement with well being care UNC2541 Protein Tyrosine Kinase/RTK specialists was strategies to behavior adjust.Some informants emphasized patient participation as possessing their own option to play an active role in rehabilitation arranging by contributing a good deal in decisionmaking with personal preferences and own ideas.Other individuals seasoned patient participation as having a selection to play a additional passive function by responding to and contemplating the overall health care profes.
|
__label__pos
| 0.52653 |
Sunday, 08 March 2020 19:56
A novel CLCNKB mutation in a Chinese girl with classic Bartter syndrome: a case report Featured
Written by
Rate this item
(0 votes)
Abstract
Background
Bartter syndrome (BS) is a rare autosomal recessive disorder of salt reabsorption at the thick ascending limb of the Henle loop, characterized by hypokalemia, salt loss, metabolic alkalosis, hyperreninemic hyperaldosteronism with normal blood pressure. BS type III, often known as classic BS (CBS), is caused by loss-of-function mutations in CLCNKB (chloride voltage-gated channel Kb) encoding basolateral ClC-Kb.
Case presentation
We reported a 15-year-old CBS patient with a compound heterozygous mutation of CLCNKB gene. She first presented with vomiting, hypokalemic metabolic alkalosis at the age of 4 months, and was clinically diagnosed as CBS. Indomethacin, spironolactone and oral potassium were started from then. During follow-up, the serum electrolyte levels were generally normal, but the patient showed failure to thrive and growth hormone (GH) deficiency was diagnosed. The recombinant human GH therapy was performed, and the growth velocity was improved. When she was 14, severe proteinuria and chronic kidney disease (CKD) were developed. Renal biopsy showed focal segmental glomerulosclerosis (FSGS) with juxtaglomerular apparatus cell hyperplasia, and genetic testing revealed a point deletion of c.1696delG (p. Glu566fs) and a fragment deletion of exon 2–3 deletions in CLCNKB gene. Apart from the CBS, ostium secundum atrial septal defect (ASD) was diagnosed by echocardiography.
Conclusions
This is the first report of this compound heterozygous of CLCNKB gene in BS Children. Our findings contribute to a growing list of CLCNKB mutations associated with CBS. Some recessive mutations can induce CBS in combination with other mutations.
Background
Bartter syndrome (BS) and Gitelman syndrome (GS) are rare autosomal salt-losing tubulopathies, characterized by hypokalemic metabolic alkalosis, hyperreninemic hyperaldosteronism with normal blood pressure and juxtaglomerular apparatus cell hyperplasia [1]. BS is clinically categorized as antenatal BS (ABS) and classic BS (CBS); BS is also categorized into five genetic subtypes based on the underlying mutant gene: SLC12A1 gene encoding the sodium-potassium-chloride cotransporter NKCC2 for type I (OMIM #601678); KCNJ1 gene encoding the apical inwardly rectifying potassium channel ROMK for type II (OMIM #241200); CLCNKB (chloride voltage-gated channel Kb) gene encoding the basolateral chloride channel ClC-Kb for type III (OMIM #607364); BSND gene encoding the β-subunit for ClC-Ka and ClC-Kb for type IVa (OMIM #602522) with sensorineural deafness; CLCNKB and CLCNKA co-mutated for type IVb (OMIM #613090); CASR gene encoding the basolateral calcium sensing receptor for type V (OMIM #601199) [2]. BS Type III, often known as CBS, is characterized by salt wasting from the renal tubules, mainly the thick ascending limb of the Henle loop [3]. CBS should be differentiated with GS (OMIM #263800), GS is a milder disease frequently associated with hypomagnesemia and hypocalciuria, caused by dysfunction of SLC12A3 gene encoding the sodium chloride co-transporter NCCT in the distal convoluted tubule [4].
Patients with CBS fail to thrive from infancy or early childhood and exhibit hypokalemia, metabolic alkalosis, polyuria, polydipsia, volume contraction, muscle weakness, growth retardation and nephrocalcinosis. Recently, growth hormone (GH) deficiency has been reported in a few children with BS or GS [5,6,7]. However, a clear pathogenesis of growth failure has not been elucidated yet. In addition, there are also limited numbers of patients with BS or GS who had proteinuria associated with focal segmental glomerulosclerosis (FSGS) in the literature [8,9,10].
We reported a unique case of CBS associated with GH deficiency and atrial septal defect (ASD) with a novel compound heterozygous mutation in the CLCNKB gene.
Case presentation
The patient (Fig. 1) was a 15-year-old Chinese girl. She was born as the younger one of twins at 38 weeks gestational age by planned caesarean section delivery, with a birth weight of 2.3 kg and length of 46 cm, and the 1,5 min Apgar scores were 10. There was no consanguinity between parents. Her elder identical twin sister was clinically hypothesized died of BS at the age of 6 months. Other family members had no histories of hereditary diseases. At 4 months old, she was transferred to a tertiary referral center as she presented with frequent vomiting, dehydration, hypokalemia and concomitant metabolic alkalosis. Plasma renin and aldosterone were markedly elevated, while blood pressure was within the normal range. She was clinically diagnosed with CBS. Oral Spironolactone, indomethacin and potassium supplements were started. During follow-up, despite the appropriate therapy and generally normalized serum electrolyte, the girl showed failure to thrive. At the age of 6 years, her height was 97 cm(<3rd percentile) and weight was 13 kg(<3rd percentile). There was no abnormality in renal ultrasonography and magnetic resonance imaging of pituitary gland. GH stimulation tests revealed GH deficiency, and recombinant human GH replacement therapy (0.1 IU/kg per day) was started (Table 1). After 6 years of treatment, the annual increase in her length had reached 11 cm on average. Ostium secundum type ASD was diagnosed by echocardiography. Proteinuria was first indicated when she was 12 years old from the results of a urinalysis during the follow-up but had not been noticed.
Fig. 1
figure1
Mutation analysis by direct sequencing in CLCNKBa pedigree of the patient’s family. The arrow indicates the proband; her elder identical twin sister was clinically hypothesized died of BS. b Mutation analysis by direct generation sequencing in CLCNKB. The patient is compound heterozygous, the point deletion of c.1696delG (p. Glu566fs) inherited from her mother. c MLPA showed the other heterozygous mutation of the deletion of exon 2–3 in the CLCNKB of the patient. (Arrow shows the position of the mutation)
At 14 years, serum creatinine and blood urea nitrogen levels were elevated and she was admitted to our hospital for further evaluation of renal function. On physical examination, her height was 155 cm, body weight was 45 kg, blood pressure was 120/74 mmHg, cardiac auscultation revealed a grade 3/6 systolic blowing murmur at the second and the third left intercostal space. Biochemical analyses showed normal serum pH (7.45) and normal levels of blood sodium, chloride, bicarbonate (HCO3), calcium, phosphorus and magnesium. However, serum potassium was low (2.99 mmol/L, reference range: 3.5–5.3 mmol/L). The plasma renin activity and AngiotensinII were high both in decubitus (plasma renin activity 1.5 ng/ml and AngiotensinII 149.58 ng/ml; reference value 0.5–0.79 ng/ml and 28.2–52.3 ng/ml) and upright position (plasma renin activity 8.67 ng/ml and AngiotensinII 149.58 ng/ml; reference value 0.93–6.56 ng/ml and 55.3–115.3 ng/ml). She had moderate renal dysfunction [BUN 13.49 mmol/L; Cr 175 umol/L (19.79 mg/dl); 24-h creatinine clearance 43 ml/min per 1.73 m2 body surface area, indicating moderate CKD (Grade 3b) (2012 KDIGO guidelines)], severe proteinuria (urinary protein 8.861 g/day, serum total protein 54.2 g/L; reference value 65–85 g/L, serum albumin 30.9 g/L; reference value 40–55 g/L, urine β2-microglobulin 3.16 mg/L; reference value < 0.23 mg/L) and normal urine calcium excretion (0.11 mmol/L). Neither nephrocalcinosis nor nephrolithiasis was detected by renal ultrasonography. However, renal dynamic imaging (scintigraphy with 99mTc-DTPA) revealed glomerular filtration rate remarkably decreased [total glomerular filtration rate (GFR) about 49.7 mL/min per 1.73m2, left GFR about 26.9 mL/min, right GFR about 22.9 mL/min]. The transthoracic echocardiography revealed a 22-27 mm secundum atrial septal defect with left-to-right shunt. While the left ventricular ejection fraction (57%) and diastolic function were normal, the left ventricular volumes decreased (left ventricular end-diastolic volume:48 ml, left ventricular end-systolic volume:20 ml). Electrocardiogram was normal.
Genetic analysis and results
After obtaining the informed consents from the patient and her parents, direct sequencing of known BS genes was performed. The sequencing procedure were performed by KingMed Diagnostics Test Laboratory (Shenyang, China) which provides the third-party inspection services. While the genetic studies for SLC12A1KCNJ1BSNDCASR and SLC12A3 were all negative, two novel compound mutations in CLCNKB were detected. The results showed one is a heterozygous mutation c.1696delG in exon 16 of CLCNKB, resulting in p. Glu566fs amino acid frameshift mutation. The one inherited from her mother. The other one is a heterozygous deletion of exon 2–3, which was confirmed by multiplex ligation-dependent probe amplification (MLPA) of CLCNKB (Fig. 1). Neither of these two mutations have been described before or detected in 100 control samples (reference sequence: NM_000085.4). Because the predicted devastating effect on protein structure of the 2 alleles and the patients’ clinical features, we speculate these mutations are pathogenetic.
Renal pathology findings
Because of the patient’s severe proteinuria, a percutaneous renal biopsy was performed and 17/26 of the results showed glomeruli revealed glomerulosclerosis, 8/26 of the glomeruli revealed FSGS which were located near the vascular pole, the other one was slightly enlarged with mildly increased mesangial cellularity. The microscopic examination of renal tissue showed hyperplasia of cells at the juxtaglomerular apparatus, focal tubular atrophy involving approximately 25% of the cortex, tubulointerstitial fibrosis with infiltration of inflammatory cells and a few foam cells were presented, vascular wall without obvious pathological changes. These findings are compatible with renal histology findings for BS. The immunofluorescence examination of 2/26 of the glomeruli demonstrated dominant granular staining for immunoglobulins (IgM +, IgA +/−) and complements (C3 +/−) in the mesangium and capillary wall. Staining for C1q was negative. Electron microscopy of one sclerotic glomeruli revealed glomerular basement membrane thickened, immune complex deposited in mesangial matrix, vacuolar degeneration of tubular epithelial cells, renal interstitial fibrosis and inflammatory cells infiltration appears (Fig. 2).
Fig. 2
figure2
Renal biopsy in a patient with CBS. Photomicrograph of renal biopsy specimen with HE, PAS (a, b) stain showed mesangial cell and matrix proliferation and PASM stain (c) showed focal segmental glomerulosclerosis. The immunofluorescence examination showed Immunoglobulins (IgM +, IgA +/−) and complements (C3 +/−) deposited in the mesangium and capillary wall (d). Electron microscopy showed focal segmental glomerulosclerosis with glomerular basement membrane thickened, immune complex deposits in mesangial matrix, vacuolar degeneration of tubular epithelial cells, renal interstitial fibrosis and inflammatory cells infiltration appears (ef). (Arrows show the specific features.) (abc and d 40× magnification; ef 4000× magnification)
Discussion and conclusions
Type III BS is caused by the mutation in CLCNKB gene mapped in chromosome 1p36.13 which encodes a voltage-gated chloride channel protein called ClC-Kb. ClC-Kb is a member of the CIC chloride channel family, which is expressed in the thick ascending limb of Henle’s loop, distal convoluted tubule and cortical collecting tubule and regulates the tubular reabsorption of chloride in the kidney [11]. As a result, mutations inactivate ClC-Kb, reducing chloride as well as sodium reabsorption in the renal tubules. Moreover, the loss of sodium chloride and water activates the renin-angiotensin-aldosterone system, which contributes to the loss of potassium and renal fibrosis [1112].
In our patient, we identified two different heterozygous CLCNKB mutations, neither of the variants has been reported. One was a small deletion c.1696delG in exon 16, which led to the premature termination at codon 571(p.Glu566Argfs*6), leading to a truncated protein. It is located in the same site of another variant p.Arg595Ter from a published case with BS, which is present in one of the cystathionine-β-synthase domains involved in channel common gating and trafficking may decrease or abolish normalized conductance of ClC-Kb [13]. The other one was deletion of exon 2–3, which was confirmed by MLPA. It is located in the junction of the α-helices B and C and the following extracellular region of the ClC-Kb. It probably also be damaging because these large deletions may remove one or more splice sites from ClC-Kb transcript resulted in the production of seriously truncated non-functional protein, however further research is needed to confirm its pathogenicity (Fig. 3). Because her parents declined our suggestion of performing MLPA, we do not clearly confirm whether this mutation was inherited from the patient’s father or occurred de novo. Interestingly, our patient had an elder identical twin sister, who was clinically hypothesized died of BS at 6 months. Although there is no genetic diagnosis, we speculate that genetic effects play an important role in the pathogenesis of the identical twins. Severe (large deletions, frameshift, nonsense, and essential splicing) and missense mutations resulting in poor residual conductance were associated with younger age at diagnosis [13]. We speculate that these compound heterozygous mutations may cause loss-of-function of CLCNKB gene associated with the earlier onset of CBS in our patient.
Fig. 3
figure3
The schematic figure of the ClC-Kb protein. ClC-Kb is a transmembrane protein consisting of 18 α-helices (A to R) and 2 cystathionine-β-synthase domains. The α-helices involved in the selectivity filter, those interacting with Barttin, and those located at the dimer interface. The mutation of the deletion of exon 2–3 is located in α-helix B and C of ClC-Kb, involved in the dimer interface; and p. Glu566fs is located in the cystathionine-β-synthase 1 domain involved in channel common gating and trafficking. These mutations were predicted to result in the production of unstable mRNAs or truncated or absent proteins
Growth retardation is a common clinical manifestation in children with BS. The underlying pathogenesis of growth retardation in BS is not clearly, but experimental study has shown hypokalemia may be a causative factor of GH deficiency [5]. Rats on a diet poor in potassium exhibit significant reduction with low levels of serum GH and insulin-like growth factor 1, suggested that potassium depletion could have a negative effect on pituitary GH secretion [1415]. Although hypokalemia can play a key role in growth retardation in hypokalemic disorders such as BS, some patients still have growth problems after the normalization of serum electrolytes. Based on the literature and our case, we suggest that children with BS or GS may experience growth retardation due to GH deficiency. As in our case, the patient exhibited markedly height gain after recombinant human GH treatment and oral potassium supplements. Thus, GH treatment as well as the correction of serum potassium level is important for optimal growth. Moreover, CKD may alter GH metabolism and organ resistance to GH which as major contributors to growth retardation [16]. Future studies are required for the analysis of the detailed mechanisms of GH deficiency in patients with BS.
The other interesting point in our patient was the presence of CKD (eGFR 43 ml/min per 1.73 m2, Grade 3b) with nephrotic range proteinuria. Renal biopsies of our patient showed FSGS as well as juxtaglomerular apparatus hyperplasia, interstitial fibrosis, as expected in BS and GS. Besides, dominant immunoglobulins (IgM +, IgA +/−) staining along with complements (C3 +/−) was demonstrated in the mesangium and capillary wall, which correlated with scattered electron dense mesangial deposits demonstrated by electron microscopy. These are several possible explanations for pathogenetic mechanisms of the changes BS patient kidneys. One possibility is that chronic stimulation of the renin-angiotensin-aldosterone system, which increased AngiotensinIIin response to chronic renal dysfunction due to salt-losing nephropathy [317]. Another point to consider is that prolonged hypokalemia can lead to hypertrophy and renal fibrosis through activation of transforming growth factor β [18]. Moreover, other studies suggested long-term treatment with nonsteroidal anti-inflammatory drugs and prematurity are increased risk factors for CKD [1920]. After discharge, our patient was treated with orally administered potassium supplements, indomethacin and spironolactone. The patient’s creatinine clearance and proteinuria showed marked improvement with these treatments. The mechanism of CKD development is multifactorial, integrated control of serum electrolyte level, angiotensin-converting enzyme inhibitor (indomethacin) and aldosterone antagonist (spironolactone) application are key to reduce and delay patients with chronic renal failure in long-term follow-up. Nonetheless, a better understanding of the mutated proteins will contribute to targeted treatment in BS. Correcting deficiencies in mutated proteins and targeting treatment on mutant gene will shed new light on new therapy.
Furthermore, echocardiography showed that our patient had ASD, but she did not have any clinical manifestations of heart disease. An experimental study has shown that altered transcript regulation of CLC chloride channels does not contribute to the cardiac pathology in different cardiovascular diseases, and it was not shown in congenital heart disease [21]. It is probable that mutations of heart factor genes can cause ASD, detailed genetic analysis is required for definitive diagnosis.
In summary, we report a patient with BS type III who showed CKD with severe proteinuria and growth retardation. Kidney biopsy have shown juxtaglomerular apparatus hyperplasia, interstitial fibrosis and immune complex deposited which were mostly compatible with BS. Diagnosis of CBS was confirmed by the mutation in CLCNKB gene. To our knowledge, this is the first time that such a compound heterozygous mutation has been reported in CLCNKB gene. This case shows the importance of genetic analysis combined with renal biopsy and clinic laboratory findings in diagnosis and differential diagnosis of CBS. Further study of the molecular mechanism of the gene mutation could possibly provide targets for specific treatment in BS cases.
Availability of data and materials
The data of the current study are available from the corresponding author on reasonable request.
Abbreviations
ABS:
Antenatal Bartter syndrome
ASD:
Atrial septal defect
BS:
Bartter syndrome
CBS:
Classic Bartter syndrome
CKD:
Chronic kidney disease
CLCNKB:
Chloride voltage-gated channel Kb
FSGS:
Focal segmental glomerulosclerosis
GFR:
Glomerular filtration rate
GH:
Growth hormone
GS:
Gitelman syndrome
MLPA:
Multiplex ligation-dependent probe amplification
References
1. 1.
Hebert SC. Bartter syndrome. Curr Opin Nephrol Hypertens. 2003;12(5):527–32.
2. 2.
Cunha TDS, Heilberg IP. Bartter syndrome: causes, diagnosis, and treatment. Int J Nephrol Renovasc Dis. 2018;11:291–301.
3. 3.
Seyberth HW, Schlingmann KP. Bartter- and Gitelman-like syndromes: salt-losing tubulopathies with loop or DCT defects. Pediatr Nephrol. 2011;26(10):1789–802.
4. 4.
Simon DB, Nelson-Williams C, Bia MJ, Ellison D, Karet FE, Molina AM, et al. Gitelman's variant of Bartter's syndrome, inherited hypokalaemic alkalosis, is caused by mutations in the thiazide-sensitive Na-cl cotransporter. Nat Genet. 1996;12(1):24–30.
5. 5.
Akil I, Ozen S, Kandiloglu AR, Ersoy B. A patient with Bartter syndrome accompanying severe growth hormone deficiency and focal segmental glomerulosclerosis. Clin Exp Nephrol. 2010;14(3):278–82.
6. 6.
Buyukcelik M, Keskin M, Kilic BD, Kor Y, Balat A. Bartter syndrome and growth hormone deficiency: three cases. Pediatr Nephrol. 2012;27(11):2145–8.
7. 7.
Adachi M, Tajima T, Muroya K, Asakura Y. Classic Bartter syndrome complicated with profound growth hormone deficiency: a case report. J Med Case Rep. 2013;7:283.
8. 8.
Su IH, Frank R, Gauthier BG, Valderrama E, Simon DB, Lifton RP, et al. Bartter syndrome and focal segmental glomerulosclerosis: a possible link between two diseases. Pediatr Nephrol. 2000;14(10–11):970–2.
9. 9.
Hanevold C, Mian A, Dalton R. C1q nephropathy in association with Gitelman syndrome: a case report. Pediatr Nephrol. 2006;21(12):1904–8.
10. 10.
Yamazaki H, Nozu K, Narita I, Nagata M, Nozu Y, Fu XJ, et al. Atypical phenotype of type I Bartter syndrome accompanied by focal segmental glomerulosclerosis. Pediatr Nephrol. 2009;24(2):415–8.
11. 11.
Andrini O, Keck M, Briones R, Lourdel S, Vargas-Poussou R, Teulon J. ClC-K chloride channels: emerging pathophysiology of Bartter syndrome type 3. Am J Physiol Renal Physiol. 2015;308(12):F1324–34.
12. 12.
Zelikovic I, Szargel R, Hawash A, Labay V, Hatib I, Cohen N, et al. A novel mutation in the chloride channel gene, CLCNKB, as a cause of Gitelman and Bartter syndromes. Kidney Int. 2003;63(1):24–32.
13. 13.
Seys E, Andrini O, Keck M, Mansour-Hendili L, Courand PY, Simian C, et al. Clinical and genetic Spectrum of Bartter syndrome type 3. J Am Soc Nephrol. 2017;28(8):2540–52.
14. 14.
Flyvbjerg A, Dorup I, Everts ME, Orskov H. Evidence that potassium deficiency induces growth retardation through reduced circulating levels of growth hormone and insulin-like growth factor I. Metabolism. 1991;40(8):769–75.
15. 15.
Gil-Pena H, Garcia-Lopez E, Alvarez-Garcia O, Loredo V, Carbajo-Perez E, Ordonez FA, et al. Alterations of growth plate and abnormal insulin-like growth factor I metabolism in growth-retarded hypokalemic rats: effect of growth hormone treatment. Am J Physiol Renal Physiol. 2009;297(3):F639–45.
16. 16.
Bacchetta J, Harambat J, Cochat P, Salusky IB, Wesseling-Perry K. The consequences of chronic kidney disease on bone metabolism and growth in children. Nephrol Dial Transplant. 2012;27(8):3063–71.
17. 17.
Bettinelli A, Borsa N, Bellantuono R, Syren ML, Calabrese R, Edefonti A, et al. Patients with biallelic mutations in the chloride channel gene CLCNKB: long-term management and outcome. Am J Kidney Dis. 2007;49(1):91–8.
18. 18.
Tsao T, Fawcett J, Fervenza FC, Hsu FW, Huie P, Sibley RK, et al. Expression of insulin-like growth factor-I and transforming growth factor-beta in hypokalemic nephropathy in the rat. Kidney Int. 2001;59(1):96–105.
19. 19.
Carmody JB, Charlton JR. Short-term gestation, long-term risk: prematurity and chronic kidney disease. Pediatrics. 2013;131(6):1168–79.
20. 20.
Ingrasciotta Y, Sultana J, Giorgianni F, Fontana A, Santangelo A, Tari DU, et al. Association of individual non-steroidal anti-inflammatory drugs and chronic kidney disease: a population-based case control study. PLoS One. 2015;10(4):e0122899.
21. 21.
Scherer CR, Linz W, Busch AE, Steinmeyer K. Gene expression profiles of CLC chloride channels in animal models with different cardiovascular diseases. Cell Physiol Biochem. 2001;11(6):321–30.
Read 2030 times
Bartter Merchandise
New Arrivals
Hoodie
Click Image to View More
|
__label__pos
| 0.616942 |
What Does A Spoiler Do On A Car
[ad_1]
What Does A Spoiler Do On A Car?
When it comes to automotive design, there are numerous features that serve both functional and aesthetic purposes. One such feature is a spoiler, a common addition to many modern cars. But what does a spoiler actually do? In this article, we will explore the purpose of a car spoiler, its different types, and its impact on vehicle performance. Additionally, we will provide answers to some commonly asked questions about spoilers. So, buckle up and let’s dive into the world of car spoilers.
1. Improved Aerodynamics: The primary function of a spoiler is to improve a car’s aerodynamics. By altering the airflow around the vehicle, spoilers reduce drag and turbulence, resulting in better overall performance.
2. Increased Stability: Spoilers generate downforce, which helps to keep the car stable at higher speeds. By pressing the car down onto the road surface, spoilers enhance traction and reduce the risk of losing control.
3. Enhanced Fuel Efficiency: By reducing drag, spoilers can also contribute to improved fuel efficiency. When a car encounters less resistance while moving, it requires less power to maintain its speed, ultimately leading to better mileage.
4. Aesthetic Appeal: While spoilers serve a practical purpose, they also enhance the visual appeal of a car. Available in various shapes, sizes, and materials, spoilers can give a vehicle a sportier and more aggressive appearance.
5. Different Types of Spoilers: There are several types of spoilers, each designed for specific purposes. Lip spoilers, for instance, are small and attach to the edge of the trunk or roof, providing minimal aerodynamic benefits. Wing spoilers, on the other hand, are larger and generate more downforce, improving stability at high speeds.
6. Racing Influence: Spoilers have their roots in motorsports, particularly in racing cars. Originally developed to increase performance on the track, spoilers have now become a common feature in production cars, allowing everyday drivers to benefit from their advantages.
7. Technological Innovations: With advancements in automotive technology, spoilers have evolved too. In the year 2024, we can expect to see spoilers equipped with active aerodynamics. These spoilers will automatically adjust their position based on the car’s speed and driving conditions, optimizing performance in real-time.
Now, let’s address some common questions about car spoilers:
1. Do all cars come with spoilers?
No, not all cars come with spoilers as standard equipment. Spoilers are often optional or found on high-performance models.
2. Can I install a spoiler on any car?
In most cases, yes. Spoilers can be installed on almost any car, provided there is enough space and proper mounting points.
3. Do spoilers only serve a cosmetic purpose?
No, spoilers have functional benefits beyond aesthetics. They improve aerodynamics, stability, and fuel efficiency.
4. Are spoilers only suitable for sports cars?
While spoilers are commonly found on sports cars, they can be installed on various types of vehicles, including sedans and hatchbacks.
5. How much does a spoiler affect fuel economy?
The impact on fuel economy varies depending on the design and size of the spoiler. Generally, spoilers contribute to minor improvements in mileage.
6. Can spoilers be customized?
Yes, spoilers come in different styles, materials, and colors. Customizing your spoiler can add a personal touch to your vehicle.
7. Are spoilers legal?
Spoilers are legal as long as they comply with local laws and regulations. It’s important to ensure the spoiler you choose meets legal requirements.
8. Do spoilers hinder rear visibility?
Spoilers are designed to not obstruct the rear view. However, depending on the size and position of the spoiler, it may slightly affect visibility.
9. Can spoilers be functional on front bumpers?
Spoilers are typically installed on the rear of a car to generate downforce. However, some high-performance vehicles may have small spoilers on the front to optimize aerodynamics.
10. Can spoilers be removed easily?
Yes, spoilers can be easily removed if desired. However, it’s crucial to consult a professional to ensure proper removal without causing damage.
11. Do spoilers make a significant difference in top speed?
Spoilers can improve stability at high speeds, which indirectly affects top speed. However, their impact on reaching a higher speed is minimal.
12. Are there any downsides to having a spoiler?
Spoilers can increase wind noise and may require additional care during car washes. Additionally, some people may find certain spoiler designs visually unappealing.
13. Can spoilers be added to electric cars?
Yes, spoilers can be added to electric cars just like any other vehicle. The benefits of improved aerodynamics and stability apply to electric cars as well.
14. Are spoilers worth the investment?
If you prioritize improved performance, enhanced stability, and a more aggressive look, then spoilers can be a worthwhile investment. However, the impact may be more noticeable on high-performance vehicles.
In conclusion, car spoilers serve a dual purpose of enhancing vehicle performance and aesthetics. By improving aerodynamics, stability, and fuel efficiency, spoilers have become a popular feature in the automotive industry. Whether you’re a racing enthusiast or simply looking for a stylish addition to your car, spoilers can provide a significant impact. So, consider investing in a spoiler to experience the benefits firsthand in the year 2024 and beyond.
[ad_2]
Scroll to Top
|
__label__pos
| 1 |
Next Article in Journal
Metallic Nanoparticle Block Copoloymer Vesicles with Enhanced Optical Properties
Previous Article in Journal
Another Journal on Nanomaterials?
Article Menu
Export Article
Nanomaterials 2011, 1(1), 3-19; doi:10.3390/nano1010003
Article
Films, Buckypapers and Fibers from Clay, Chitosan and Carbon Nanotubes
Thomas M. Higgins, Holly Warren and Marc in het Panhuis *
Soft Materials Group, School of Chemistry, University of Wollongong, Northfields Avenue, Wollongong, NSW 2522, Australia
*
Author to whom correspondence should be addressed; Tel.: +61-24221-3155; Fax: +61-24221-4287.
Received: 10 February 2011; in revised form: 17 March 2011 / Accepted: 23 March 2011 / Published: 6 April 2011
Abstract
:
The mechanical and electrical characteristics of films, buckypapers and fiber materials from combinations of clay, carbon nanotubes (CNTs) and chitosan are described. The rheological time-dependent characteristics of clay are maintained in clay–carbon nanotube–chitosan composite dispersions. It is demonstrated that the addition of chitosan improves their mechanical characteristics, but decreases electrical conductivity by three-orders of magnitude compared to clay–CNT materials. We show that the electrical response upon exposure to humid atmosphere is influenced by clay-chitosan interactions, i.e., the resistance of clay–CNT materials decreases, whereas that of clay–CNT–chitosan increases.
Keywords:
chitosan; clay; carbon nanotubes; electrical; mechanical
1. Introduction
Clays are excellent stabilizing and rheological agents due to their colloidal structure in water [1]. Each smectite particle is composed of thousands of platelets (thickness = 1 nm, width > 100 nm) stacked in a sandwich fashion. Hydration of the clay promotes delamination of this sandwich structure until the platelets are completely separated. This allows the weakly positive platelet edges to interact with the negatively charged platelet faces resulting in the formation of a three dimensional colloidal structure, commonly referred to as the “house of cards” [2]. The building of this structure also gives the clay time-dependent (thixotropic) rheological properties [2]. Initially, the building of the colloidal structure is rapid, leading to a sharp increase in viscosity. This increase slows down as the remaining free platelets take a longer time to find an available site in the structure. Applying a shear results in the opposite behavior, as most of the structure is disrupted leading to a decrease in viscosity [2].
The colloidal structure of clays has an ability to trap and segregate solids in suspensions, oils in emulsions, and gases in foams or mousses as well as drug delivery [1,35]. Recently, clays have also been used to assist with the well-known disperse-ability issue surrounding conducting fillers such as carbon nanotubes (CNTs) and carbon black (CB) in common solvents [612]. These studies focused on the preparation of composite materials with enhanced mechanical and/or electrical properties. For example, Tang et al. reported that chitosan can be reinforced through addition of clay and functionalized multi-walled carbon nanotubes (FMWNT) [7,9]. The clay–FMWNT–chitosan composite materials exhibited increased Young's modulus (125%), tensile strength (165%) and storage modulus (55%) compared to chitosan materials [7,9]. The increase in mechanical characteristics was attributed to a synergistic effect of anionic clay and anionic FMWNT on cationic chitosan through electrostatic interactions and hydrogen bonding formation. The use of electrostatic interaction in the formation of composites from oppositely charged materials is well known and generally referred to as ionic self-assembly or polyelectrolyte complexation [13].
Studies by Grunlan et al. investigated the electrical and mechanical characteristics of clay-epoxy composite materials with either CNTs or CB as conducting fillers [8,12]. For CNT containing composites they observed improvements in the electrical conductivity (from 0.25 mS/cm to 2 mS/cm) and lowering of percolation threshold (5-fold reduction) upon addition of clay. But the improvement in mechanical characteristics (storage modulus) was due to addition of nanotubes and not clay [8]. However, they did report synergistic effects between CB and clay resulting in improved electrical and mechanical characteristics of clay–CB–epoxy composites [12]. In contrast, they observed that clay adversely affected the mechanical and electrical behavior of clay–CB–latex materials [11]. Other research by Sue et al. has shown that clay–FMWNT–epoxy composite materials exhibited increased Young's modulus (40%) and tensile strength (55%) compared to epoxy materials.
In this paper, we report the mechanical and electrical characteristics of films, buckypapers and fibers prepared from combinations of clay, carbon nanotubes and chitosan. To our knowledge, these buckypapers and fibers are novel materials, which have not been reported in the literature. We show that the brittleness of clay–CNT materials can be improved through addition of chitosan, allowing the assessment of their mechanical properties. Addition of chitosan was found to decrease the electrical conductivity by up to three orders of magnitude. We also demonstrate that the addition of chitosan affects the electrical response upon hydration, providing new insights into their behavior. In addition, we show that clay–CNT–chitosan fibers can be prepared by a wet-spinning approach. The resulting fibers display higher Young's modulus, but lower conductivity values compared to the corresponding film materials.
2. Results and Discussion
2.1. Dispersing CNTs
Our initial attempts to hydrate clays involving simultaneous heating (80 °C), stirring and sonicating for up to two days were unsuccessful. The resulting clay suspension was unstable and it was not possible to obtain a stable CNT dispersion. This suggested that this treatment does not fully delaminate the clay's platelet layers. Full delamination is only achieved through vigorous application of mechanical force or with the assistance of surfactants, as shown previously [14]. Therefore, all our clay suspensions were hydrated using a homogenizer. Light microscopy images (Figure 1a and b) show that the presence of aggregates is significantly reduced after hydration.
Single-walled carbon nanotubes (SWNT) were easily dispersed in these properly hydrated clay suspensions (1.12% w/v, pH = 7.9), and were stable for months (Figure 1c). Typical UV-visible spectra (Figure 1d) show broad CNT absorption features due to the presence of nanotube aggregates. The absorbance of the dispersions at 747 nm was plotted as a function of concentration (inset in Figure 1d). This particular wavelength was selected as it corresponds to the maxima of an absorption band arising from the van Hove singularities for SWNT [15,16]. Figure 1d shows that the absorption intensity increases linearly with increasing carbon nanotube concentration, indicating an excellent degree of disperse-ability (in the concentration range studied). This allowed us to determine the extinction coefficient (ε) of CNTs in the clay suspension, yielding ε= 0.864 mL mg−1cm−1.
2.2. Rheological Studies
Rheological studies were undertaken to examine the flow and time-dependent behavior of the clay-CNT dispersions as well as the effect of incorporating chitosan. Both types of dispersions and the chitosan solution display shear thinning behavior, i.e., viscosity (η) decreases with increasing shear rate (data not shown). Combining chitosan with clay–CNT into a clay–CNT–chitosan dispersion results in a two and three orders of magnitude decrease in the apparent viscosity compared to that of the chitosan solution and clay-CNT dispersion, respectively. For example, at a shear rate of 0.01 s−1 the viscosity values of typical chitosan solutions, and clay–CNT (1000 mg/L) and clay–CNT–chitosan dispersions are 15.4 Pa.s, 370 Pa.s, and 0.266 Pa.s, respectively. The apparent viscosity of the ternary dispersion is lower than the oppositely charged solutions used to form the dispersion, i.e., the anionic clay–CNT dispersion and the cationic chitosan solution. Figure 2a shows that the clay-CNT dispersion exhibits a yield point, i.e., the sample starts to flow only when a certain amount of force is applied. This point can be determined using the Bingham model [17],
τ = τ B + η B s
where τB and τB indicate the Bingham yield point and Bingham flow coefficient, respectively. Although, the values obtained using the Bingham model are dependent on the shear rate range it provides a good approximation for the determination of yield points. The model shows that the yield point of clay–CNT dispersion decreases by 2-orders of magnitude upon addition of chitosan (Table 1). Similar differences are observed for the Bingham flow coefficient.
These results indicate that the electrostatic interaction between the negatively charged clay and positively charged chitosan decreases the resistance against flow. Similar observations have been reported previously for the addition of other types of clay (montmorillonite) to chitosan [18]. This study showed that a decrease in the electrostatic potential of chitosan upon addition of clay was coupled with a decrease in flow resistance [18].
Thixotropic behavior testing (Figure 2b) revealed that clay–CNT materials exhibit the expected time-dependent rheology characteristics consistent with a “house of cards” structure [2]. As evident from the 20% decrease in viscosity during the reference and high-shear intervals applying a constant shear, results in disruption of this structure. During the regeneration interval, clay–CNT dispersions exhibit a rapid increase in viscosity, which is indicative of the re-building of the colloidal structure. Eventually, the viscosity will start to decrease again due to effect of applying a constant shear rate (Table 1). In contrast, chitosan does not show any of these characteristics, i.e., the viscosity does not exhibit any significant time-dependent behavior in any of the three intervals. Whereas, combining chitosan with clay–CNT results in a dispersion which has retained the time-dependent characteristics of clay–CNT dispersions. The difference in the magnitude of these viscosity effects is evident from the inset in Figure 2b, i.e., a binary dispersion can be easily inverted without flowing, whereas the ternary composite will still flow.
Oscillatory amplitude sweeps confirmed that the ternary (clay–CNT–chitosan) dispersion has more in common with the binary (clay–CNT) dispersion than the chitosan solution (Figure 2c–d). Both dispersions display distinctive linear viscoelastic (LVE) regions, although the length of LVE region and maximum shear stress is lower for the ternary dispersion due to the presence of chitosan (Table 1). The magnitude of the storage (G′) and loss (G″) moduli of the ternary dispersion (in the LVE region) is lower than those of the binary dispersion. This difference is also reflected in the shear modulus obtained using G* = ((G′)2 + (G″)2)1/2, resulting in values of 80.6 ± 1.9 Pa and 1.40 ± 0.23 Pa for the binary and ternary dispersions, respectively. The corresponding value for chitosan is 4.81 ± 0.08 Pa. The value for the clay-CNT dispersion is similar to that of typical dispersions such as lotions and creams, whereas that of chitosan and clay–CNT–chitosan is comparable to that of salad dressings [19].
Figure 2c–d shows that for the dispersions, the storage modulus (G′) is larger than the loss modulus (G″) in the LVE region, indicating that the elastic behavior dominates over the viscous behavior. In contrast, chitosan solutions exhibit the opposite trend, i.e., viscous behavior is dominating (G′ < G″). Above the maximum shear strain, a cross-over from elastic to viscous behavior (tan δ > 1, Figure 2d) takes place for both dispersions indicates a disruption of the “house-of-card” structure. Furthermore, the strain at which the cross-over takes place is larger in the binary dispersion than that in the ternary dispersion. These results clearly indicate lower resistance to flow behavior due to addition of chitosan.
2.3. Clay–CNT Films
Free-standing clay–CNT films (Figure 1a) were prepared by evaporative casting of clay–CNT dispersions. The current–voltage (IV) characteristics were investigated under controlled ambient conditions (21 °C, 45% relative humidity, RH). All films exhibited linear IV characteristics, which indicate Ohmic behavior. The conductivity (σ) can then be evaluated by making resistance measurements as a function of sample length (l) [20]. The total resistance was found to scale linearly according to:
R T = 1 σ A C l + R C
where Ac is the film's cross-sectional area. The straight line fit for a typical film with nanotube mass fraction 0.067 is shown in Figure 3b. The slope is used to calculate the so-called two-probe dc conductivity, yielding 0.14 ± 0.04 S/cm under controlled ambient conditions.
Previously, we have demonstrated that (dried) CNT composite materials prepared using water soluble dispersants change their electrical behavior upon hydration. For example, exposure to a humid atmosphere resulted in an increase in electrical resistance for water soluble polyaniline and polypeptide-CNT composite materials [21,22], while gellan gum–CNT composite materials decrease their resistance [20,23,24]. It was demonstrated that resistance decreased due to an increased cation mobility upon exposure to humid atmosphere [20].
Figure 3c shows that exposing our clay–CNT film to humid atmosphere for 15 hours results in a decrease in the current compared to that observed under ambient conditions. This decrease in current corresponds to an increase in electrical resistance, from 9.7 ± 2.0 kΩ (RB, before exposure) to 36 ± 4 kΩ(RA, after exposure). Exposure to the humid atmosphere results in hydration of the clay–CNT film, i.e., osmotic forces drive water in between the smectite platelet galleries. This leads to a swelling-induced disruption of conductive pathways resulting in an increase in resistance.
Figure 3d shows that the current response to a square wave potential is different before and after exposure to humid conditions. Under ambient conditions (before exposure) the magnitude of the current response to a square wave potential is linear, while after exposure to humid atmosphere the current displays non-linear behavior.
This behavior can be explained through the mobility and charge collection of the counter-ions. Under an applied positive potential the counter-ion (cations) will migrate towards the negative electrode (1) leading to a buildup of positive charge. Upon reversal of the potential, the cations will be repelled from the now positive electrode 1 causing a non-linear current flow due to migration of the ionic charge carriers (indicated in the circled area in Figure 3d). The cations migrate towards the negative electrode (2) leading to a charge collection at this electrode. This effect manifests itself as the non-linear current response, until all mobile ions have migrated and the current becomes linear again.
Thus, the resistance of our composite material consists of an electrical contribution from electron transport through the carbon nanotube network and an ionic contribution due to the cations. The latter is small or negligible under ambient conditions. Under humid conditions we would expect a decrease in resistance due to an increased ionic contribution, similar to that observed in our previous work on composites consisting of the anionic polysaccharide gellan gum and SWNT [20,24]. However, the swelling-induced disruption of conductive pathways results in a more significant reduction in the electrical contribution (−70%, estimated from Figure 3d). As such the resistance of a hydrated film is higher compared to that of a dry film.
Clay–CNT dispersions were used to fabricate buckypapers via vacuum filtration. The two-probe dc conductivity of a typical buckypaper yielded 0.9 ± 0.2 S/cm under controlled ambient conditions (Figure 3b). As expected, the buckypaper conductivity is higher compared to the conductivity (0.14 ± 0.04 S/cm) of the evaporative cast film. Exposure of buckypapers to humid atmosphere resulted in a swelling-induced decrease in the current (increase in resistance), but we did not observe any non-linear current behavior in response to a square wave potential. This indicates that most of the counter-ions were removed during the washing procedure in the buckypaper preparation method.
2.4. Clay–CNT–Chitosan Films
The clay–CNT films produced by evaporative casting and vacuum filtration were too brittle to allow a detailed analysis of their mechanical properties, i.e., the films could not be subjected to any significant strain without breaking. Polyelectrolyte complexation of the negatively charged, hydrated clay platelets with the positively charged biopolymer chitosan was utilized to improve the mechanical robustness of these materials, i.e., the materials could be subjected to strain.
Free-standing ternary clay–CNT–chitosan composite films (Figure 4a) were prepared by evaporative casting of clay–CNT–chitosan dispersions with CNT mass fraction of 0.028. The resulting materials were more mechanically robust compared to clay–CNT films, allowing for an assessment of their mechanical properties (see Figure 4b). Combining clay–CNT with chitosan results in an improvement in Young's modulus (E), coupled with a decrease in tensile strength and strain at break values compared to chitosan (Table 2). More significant increases in E as well as an increase in TS have been observed for composites prepared using functionalized multi-walled carbon nanotubes (FMWNT, see also Table 2) [7,9]. This larger increase can be attributed to the presence of carboxy and hydroxyl functional groups on the nanotube surface, which facilitates an improved interfacial adhesion between clay and chitosan through electrostatic interactions and hydrogen bonding, compared to the non-functionalized SWNT used in our composites. Larger increases in modulus were also observed for composites prepared using other matrix materials (epoxy and latex) in combination with carbon black and FMWNT (Table 2) [8,1012].
The increased robustness of the ternary (clay–CNT–chitosan) composite materials is coupled with a decrease in conductivity by 3-orders of magnitude (from 0.14 S/cm to 1.0 × 10−4 S/cm) compared to the binary (clay–CNT) composites, see Table 2. These observations suggest that chitosan may act as “glue” or “binder” between the clay–CNT domains thereby improving the mechanical properties, as suggested previously [25]. However, the significant reduction in conductivity suggests that the number of electrical (CNT–CNT) pathways has decreased and the number of ionic-electrical pathways has increased compared to clay-SWNT films, i.e., pathways dominated by chitosan and clay–chitosan. This is evident from the difference in surface morphology between the two types of films. The CNT pathways are clearly visible in the clay–CNT film (Figure 3a), but almost entirely covered by the biopolymer in the clay–CNT–chitosan film (Figure 4a). We were unable to compare our conductivity values with that of the other clay–CNT–chitosan materials shown in Table 2, due to lack of available data (at least to our knowledge). However, our conductivity value is in the same order of magnitude as clay–CNT–epoxy materials, with higher values (8.6 mS/cm) reported for carbon black (CB) containing materials (Table 2).
Under ambient conditions (in the absence of water vapor), chitosan and clay act as tunneling barriers in these junctions thereby blocking transport. We have already seen that exposure to humid atmosphere of clay–CNT materials results in an additional contribution to the current. As chitosan is a cationic polyelectrolyte, exposure to humid atmosphere increases the counter-ion mobility allowing these anionic charge carriers to transport the current along the polymer component of the chitosan-dominated junctions. This may enable transport through these pathways leading to an additional contribution to the current.
Despite the increase in current (as a result of increased ion-mobility), the resistance of the clay–CNT films increased upon exposure to humid atmosphere due to a swelling effect. Figure 4c shows that the clay–CNT–chitosan films exhibit different behavior. The current magnitude increases with increasing time of exposure to humid atmosphere. After 140 min of exposure the resistance has decreased by one order of magnitude from RB = 2.8 ± 0.6 MΩ to RA = 0.27 ± 0.08 MΩ (see also Table 2). It is likely that interactions between the oppositely charged clay and chitosan materials limits expansion (swelling) of the clay. As such swelling-induced disruption of conductive pathways (resulting in an increase in resistance) is not significant in these composites. The decrease in resistance can then be attributed to enhanced ion-mobility of the clay and chitosan counter-ions.
These ternary composite materials showed another interesting and somewhat unexpected response to humidity. Exposing one face of the film to a higher humidity than the other face, results in rapid curling (Figure 4c). This response was found to be reversible, i.e., the film uncurled upon removal of the humidity gradient. This may suggests that water is adsorbed into the inter-layer spacing on only one side of the film; expansion of that side relative to the other (dryer) side results in the curling actuator response. The actuator response (the level of reversible curling) was better for dry films compared to hydrated films. The latter do not exhibit the same degree of actuation as transport of water in and out of the film becomes more uniform and with it, the amount of expansion.
2.5. Clay–CNT–Chitosan Fibers
In our previous work we prepared fibers by facilitating polyelectrolyte complexation through injection of a SWNT-biopolymer dispersion into a coagulation bath containing a biopolymer of opposite charge [23]. Initial attempts to produce fibers via this approach, i.e., injection of a clay–CNT dispersion into a chitosan coagulation bath, were unsuccessful. The resulting fibers were not mechanically robust enough to be recovered after passing through the coagulation bath. We suspect that this may be a result of the high yield strength (5.87 Pa) and apparent viscosity (370 Pa.s at 0.01 s−1) of the clay–CNT dispersion which may inhibit the diffusion of chitosan and subsequent coagulation of chitosan with the clay platelets. In other words, during the continuous spinning approach the clay–CNT dispersion is passed too quickly through the chitosan coagulation bath to facility polyelectrolyte complexation.
We devised an alternative spinning method whereby the chitosan coagulation bath is replaced by a long coagulation channel into which a stream of a clay–CNT dispersion is injected, which remains in the channel for three hours. This is followed by removing the fiber from the channel to a supporting frame and drying under controlled ambient conditions. We refer to this modification of the continuous spinning approach as “stop-and-go wet spinning”. During the “stop stage”, the additional three hours in the coagulation channel, chitosan diffuses into the clay thereby facilitating the polyelectrolyte complexation. The gradual inclusion of the chitosan between the smectite platelets, causes a reduction in the thickness of the charged double layer responsible for face-face electrostatic repulsion of adjacent clays platelets. The observed shrinkage of the fibers is in support of this suggestion.
The stop-and-go spinning method allowed us to easily spin clay–CNT–chitosan fibers (Figure 5a). These fibers (diameter 210 ± 40 μm) showed an interesting surface morphology as evident from the scanning electron microscopy micrographs (Figures 5b and 5c). These ternary composite materials appear to be composed of numerous smaller fibers (diameter 23 ± 9 μm), producing a yarn like appearance. Similar surface features have been reported for other types of polyelectrolyte complexed fibers using gellan gum and chitosan solutions [26].
Figure 4b and Table 2 clearly show that a typical ternary composite fiber exhibits significantly higher E, similar TS and lower strain at break values compared to a typical ternary composite film. The electrical resistance of typical dry fibers (RB = 300 ± 14 MΩ) is two order of magnitude higher compared to typical dry films of similar length, but due to the difference in the cross-sectional area of fiber and film samples the difference in conductivity is only 1 order of magnitude (Table 2).
The fiber's electrical response to humid atmosphere is similar to that observed for clay–CNT–chitosan films. After 250 min of exposure the resistance has decreased by almost one order of magnitude from RB = 300 ± 14 MΩ to RA = 68 ± 4 MΩ. Swelling of the fiber in response to exposure to humid atmosphere was apparent through elongation of the fiber (+20%) within its constrained position in the environmental chamber. This swelling behavior was found to be reversible. Similar to the ternary film composites we do not consider the swelling-induced disruption of conductive pathways (resulting in an increase in resistance) to be significant in the fibers. As such the decrease in resistance is attributed to enhanced ion-mobility of the clay and chitosan counter-ions.
3. Experimental Section
3.1. Materials
Purified SWNTs produced by the HiPco process by catalytic chemical vapor deposition were obtained from Unidym (Lot P0341). Sodium smectite clay (cationic exchange capacity 80–100 meq/100 g, lot 6D-904) was a gift from R.T. Vanderbilt. Chitosan (high molecular weight, 75.6% degree of deacetylation, product number 419419, lot number 10305DD) was obtained from Sigma Aldrich. All materials were used as received. Clay dispersions (2.0% w/v) were prepared by slowly adding 12 g of as-received clay powder to 600 mL Milli-Q water (∼80 °C), and homogenized at ∼10,000 rpm (Tokushu Kika Homo Mixer) for 40 min at 80 °C. The clay dispersions were centrifuged (Heraeus Labofuge 300) for 5 min at 2,000 rpm prior to usage resulting in a clay concentration of 1.12% w/v. Homogeneous SWNT dispersions were prepared by the probe sonication process in a water bath (Digital Branson Sonifier) utilizing a power output of 120 W for 24 min and 40 W for 3 min in pulse mode (0.5 s on/off), respectively. Different amounts of SWNT (0.040% w/v, 0.060% w/v, 0.080% w/v, 0.10% w/v) were dispersed in a clay dispersion. Chitosan solutions (1.0% w/v) were prepared by dissolving chitosan powder in acetic acid (2.0% w/v) under continuous stirring at 40 °C. Clay–SWNT–chitosan dispersions were prepared by combining equivalent amounts of clay–SWNT dispersions (SWNT concentration = 0.060% w/v) with chitosan solutions, followed by sonication at 40W for 3 min in pulse mode (0.5 s on/off).
3.2. Film Preparation
Free-standing films were prepared by evaporative casting of clay-CNT, and clay-CNT-chitosan composite dispersions onto plastic substrates. Five mL of dispersion was injected into the base of a cylindrical plastic container (diameter ∼5.5 cm) and dried under controlled ambient conditions, 21 °C, 45% relative humidity (RH) for ∼36 hours. The films were then peeled off the substrate to yield uniform free-standing films. Buckypapers were prepared by vacuum filtration of clay–CNT dispersions. The clay–CNT dispersion was prepared by diluting 30 mL of a dispersion (0.10% w/v SWNT, 1.12% w/v clay) with 70 mL Milli-Q water and subsequently suction filtered at 30–50 mbar. Once the dispersion had been filtered, the resulting buckypaper was washed with 250 mL Milli-Q water followed by methanol (99.8%) whilst still in the filtration unit.
3.3. Fiber Spinning
Fibers were prepared using a custom-made fiber preparation system, consisting of a coagulation channel containing coagulant solution (1.0% w/v chitosan) confined to linear motion by a channel path guide, a syringe pump for injecting spinning solution into the coagulation channel, and a constant velocity motor-driven spool assembly to pull the coagulation channel through the path guide, away from the syringe. A 5 mL syringe with a detachable needle (diameter = 0.60 mm) controlled by a syringe pump (KDS Scientific-100) was used to deliver the clay–CNT spinning dispersion (CNT concentration = 0.060% w/v) at 249 mL/min to the coagulation channel, while simultaneously pulling the coagulation channel away from the needle at 2 cm/s. The freshly formed fiber was allowed to remain in the coagulation channel for 3 hours. The resulting composite fibers were washed and dried in air under tension.
3.4. Characterization
The absorption behavior of clay-CNT dispersions was obtained using a Cary 500 UV-Vis-NIR and quartz cuvette (1 cm pathlength). Rheological testing was conducted using an Anton Paar–Physica MCR 301 parallel plate rheometer working with a 50 mm head at 21 °C. CNT dispersions and chitosan solutions were analyzed using flow curves (viscosity and shear stress vs. shear rate), thixotropy tests and oscillatory amplitude sweeps. The thixotropy behavior was carried out using a shear rate profile with three intervals as a step function, i.e., shear rate = 0.01 s−1 for 40 s, shear rate = 1000 s−1 for 30 s and shear rate = 0.01 s−1, for 180 s. These three intervals are hereafter referred to as: “reference interval”, “high-shear interval”, and “regeneration interval”, respectively. Oscillatory amplitude experiments were obtained at constant oscillation frequency of 1.6 Hz.
For conductivity measurements, films (cut into strips of 0.5 cm × 3.0 cm) and fibers (cut to 3.0 cm in length) were contacted with conducting silver paint. Current (I)–voltage (V) characteristics were obtained by measuring current using a digital multimeter (Agilent 34410A) under a cycling potential applied by a waveform generator (Agilent 33220A). IV measurements were conducted under controlled ambient conditions in air (21 °C, 45% RH) as a function of film length, by repeatedly cutting the end off the strip, contacting with silver and re-measuring the IV characteristics. Film thicknesses and fiber diameters (dfiber) were determined using a Mitutoyo digital micrometer and a Leica macroscope (Z16 APO), respectively.
The electrical responses of film and fiber samples to a humid environment were determined using an in-house designed sealed environmental chamber. IV characteristics were conducted under controlled ambient conditions (21 °C, 45% RH) as well as during and after exposure to a humid atmosphere (21 °C, 90% RH for ∼15 hours) through measurement of the current response to applied sawtooth and square wave potentials, cycling at 5 mHz. The exposure area of films and fibers is 2.0 cm2 and πdfiber × 1 cm2, respectively.
The mechanical properties were determined using a Instron 5566 at a strain rate of 0.1 mm min−1. Film samples were cut into strips of 5 × 30 mm2 and their thicknesses were measured using the digital micrometer. Fiber samples were mounted on aperture cards (1 cm length window) with commercial superglue and allowed to air dry. Stress is calculated from the load (in Newtons) per cross-sectional area. The cross-sectional area A of fibers is estimated using A = ¼π(dfiber)2. Strain is obtained from the ratio of the increase in sample length (Δl) and the initial sample length (l0 = 1.0 cm) during a tensile test. Young's modulus and tensile strength values are calculated from the slope of the linear part of the stress-strain curve and the maximum stress, respectively.
Scanning electron microscopy (SEM) was carried out on a Hitachi S-900 field emission SEM through the Australian Microscopy and Microanalysis Research Facilities at the University of New South Wales (Sydney, Australia).
4. Conclusions
In this paper, the production of conducting films, buckypapers and fibers from combinations of clay, SWNT and chitosan is reported. Rheological studies showed that although interactions between clay and chitosan decrease the magnitude of apparent viscosity, the clay's time-dependent characteristics are maintained. The conductivity of films and buckypapers prepared from clay–SWNT dispersion is 0.14 ± 0.04 S/cm and 0.9 ± 0.2 S/cm, respectively. Hydration through exposure to humid atmosphere resulted in enhanced ion mobility (decrease in resistance) as well as swelling (increase in resistance). The increased resistance indicated that the effect of swelling (resulting in disruption of conducting pathway) was larger than the ion contribution. Clay–SWNT materials were found to be too brittle to allow assessment of their mechanical properties. The addition of chitosan increased their mechanical robustness, but resulted in a decrease of more than 3-orders of magnitude in conductivity (from 140 mS/cm to 0.8 mS/cm) compared to clay–SWNT materials. In contrast, the resistance of clay–SWNT–chitosan films decreases by an order of magnitude upon exposure to a humid atmosphere for two hours. This indicated that due to the presence of chitosan the effect of swelling on the resistance is not significant in these composites. Rather, the decrease in resistance can be attributed to ion mobility.
We also prepared clay–SWNT–chitosan fibers using a wet-spinning approach. Polyelectrolyte complexation was facilitated by injecting an anionic clay–SWNT dispersion into a coagulation bath containing the cationic biopolymer chitosan. The fiber materials exhibited higher Young's modulus (2.3 GPa), but lower tensile strength (23 MPa), strain at break (1.2%) and conductivity (0.10 mS/cm) values compared to corresponding clay-SWNT-chitosan films. The fibers displayed similar electrical response upon hydration compared to film materials, i.e., an order of magnitude decrease in electrical resistance. This work contributes to the development of clay-based film and fiber materials.
Figure 1. Optical microscopy images of a clay suspension: (a) before and (b) after hydration; Inset: photograph of the clay suspension after hydration; (c) Optical microscopy image of 800 mg/L single-walled carbon nanotubes (SWNT) dispersed in a 1.12% w/v clay suspension; Inset: photograph of the SWNT dispersion; (d) UV-visible absorption spectra of 400 mg/L (line 1), 600 mg/L (line 2), 800 mg/L (line 3) and 1,000 mg/L (line 4) SWNT dispersed in a 1.12% w/v clay suspension; Inset: UV-vis absorbance at 747 nm as a function of SWNT concentration in the clay suspension.
Figure 1. Optical microscopy images of a clay suspension: (a) before and (b) after hydration; Inset: photograph of the clay suspension after hydration; (c) Optical microscopy image of 800 mg/L single-walled carbon nanotubes (SWNT) dispersed in a 1.12% w/v clay suspension; Inset: photograph of the SWNT dispersion; (d) UV-visible absorption spectra of 400 mg/L (line 1), 600 mg/L (line 2), 800 mg/L (line 3) and 1,000 mg/L (line 4) SWNT dispersed in a 1.12% w/v clay suspension; Inset: UV-vis absorbance at 747 nm as a function of SWNT concentration in the clay suspension.
Nanomaterials 01 00003f1
Figure 2. Rheological studies: (a) Shear stress as a function of shear rate for clay–carbon nanotube (CNT) (diamonds), clay–CNT–chitosan (triangles) and chitosan (squares); (b) thixotropic behavior test, viscosity as a function of time for clay–CNT (blue line), clay–CNT–chitosan (green line) and chitosan (red line). Shear rates in intervals 1, 2 and 3 are 0.01 s−1, 1000 s−1 and 0.01 s−1, respectively; Inset: photographs of clay–CNT suspension (1) and clay–CNT–chitosan (2) after being left undisturbed for one day; (c) Oscillatory amplitude sweep for clay–CNT (diamonds), clay–CNT–chitosan (triangles) and chitosan (squares). Filled and open symbols indicate storage (G′) and loss (G″) modulus, respectively; (d) Loss factor (tan δ = G″/G′) as a function of strain for clay–CNT (diamonds), clay–CNT–chitosan (triangles) and chitosan (squares).
Figure 2. Rheological studies: (a) Shear stress as a function of shear rate for clay–carbon nanotube (CNT) (diamonds), clay–CNT–chitosan (triangles) and chitosan (squares); (b) thixotropic behavior test, viscosity as a function of time for clay–CNT (blue line), clay–CNT–chitosan (green line) and chitosan (red line). Shear rates in intervals 1, 2 and 3 are 0.01 s−1, 1000 s−1 and 0.01 s−1, respectively; Inset: photographs of clay–CNT suspension (1) and clay–CNT–chitosan (2) after being left undisturbed for one day; (c) Oscillatory amplitude sweep for clay–CNT (diamonds), clay–CNT–chitosan (triangles) and chitosan (squares). Filled and open symbols indicate storage (G′) and loss (G″) modulus, respectively; (d) Loss factor (tan δ = G″/G′) as a function of strain for clay–CNT (diamonds), clay–CNT–chitosan (triangles) and chitosan (squares).
Nanomaterials 01 00003f2
Figure 3. (a) Photograph of a typical free standing film (nanotube mass fraction = 0.067) prepared by evaporative casting of a clay–CNT composite dispersion; Inset: scanning electron microscopy image; (b) Resistance versus sample length for films prepared by evaporative casting (squares) and vacuum filtration (buckypaper, circles) under controlled ambient conditions (21 °C, 45% RH). The straight lines are fits to Equation (2); (c) IV characteristics of a typical film prepared by evaporative casting before, and after exposure to humid atmosphere (21 °C, 90% RH) for 15 hours; (d) Current response to a square wave potential (±1 V) of a typical film prepared by evaporative casting before and after exposure to humid atmosphere (21 °C, 90% RH) for 15 hours. The circled areas highlight the non-linear behavior of the current response of the film after exposure to humid atmosphere.
Figure 3. (a) Photograph of a typical free standing film (nanotube mass fraction = 0.067) prepared by evaporative casting of a clay–CNT composite dispersion; Inset: scanning electron microscopy image; (b) Resistance versus sample length for films prepared by evaporative casting (squares) and vacuum filtration (buckypaper, circles) under controlled ambient conditions (21 °C, 45% RH). The straight lines are fits to Equation (2); (c) IV characteristics of a typical film prepared by evaporative casting before, and after exposure to humid atmosphere (21 °C, 90% RH) for 15 hours; (d) Current response to a square wave potential (±1 V) of a typical film prepared by evaporative casting before and after exposure to humid atmosphere (21 °C, 90% RH) for 15 hours. The circled areas highlight the non-linear behavior of the current response of the film after exposure to humid atmosphere.
Nanomaterials 01 00003f3
Figure 4. (a) Photograph of a typical free standing film (nanotube mass fraction = 0.028) prepared by evaporative casting of a clay-CNT-chitosan composite dispersion; Inset: scanning electron microscopy image; (b) Stress–strain curves for typical clay–CNT–chitosan fibers and typical free standing film (nanotube mass fraction = 0.028) prepared by evaporative casting of a clay–CNT–chitosan composite dispersion; (c) Typical film resistance as a function of time during exposure to humid atmosphere (21 °C, 90% RH) for 150 minutes; Inset: current response of the film to a triangular wave potential of during exposure to humid atmosphere; (d) Video images showing the actuatory response of a typical film when exposed to water vapor. Numbers indicate the time lapsed with respect to the first image.
Figure 4. (a) Photograph of a typical free standing film (nanotube mass fraction = 0.028) prepared by evaporative casting of a clay-CNT-chitosan composite dispersion; Inset: scanning electron microscopy image; (b) Stress–strain curves for typical clay–CNT–chitosan fibers and typical free standing film (nanotube mass fraction = 0.028) prepared by evaporative casting of a clay–CNT–chitosan composite dispersion; (c) Typical film resistance as a function of time during exposure to humid atmosphere (21 °C, 90% RH) for 150 minutes; Inset: current response of the film to a triangular wave potential of during exposure to humid atmosphere; (d) Video images showing the actuatory response of a typical film when exposed to water vapor. Numbers indicate the time lapsed with respect to the first image.
Nanomaterials 01 00003f4
Figure 5. (a) Photograph of a typical clay–CNT–chitosan fiber; (b, c) Scanning electron microscopy images of the fiber's surface morphology; (d) Typical fiber resistance as a function of time during exposure to humid atmosphere (21 °C, 90% RH) for 270 minutes.
Figure 5. (a) Photograph of a typical clay–CNT–chitosan fiber; (b, c) Scanning electron microscopy images of the fiber's surface morphology; (d) Typical fiber resistance as a function of time during exposure to humid atmosphere (21 °C, 90% RH) for 270 minutes.
Nanomaterials 01 00003f5
Table 1. Summary of rheology analysis of typical clay–CNT dispersion, clay–CNT–chitosan dispersion and chitosan solution. Bingham yield point (τB) and Bingham flow coefficient (ηB) values were obtained using the Bingham model, over shear rate range 1–100 s−1 (Figure 2a). ηref and ηhigh are the apparent viscosity values at the end of the reference interval (shear rate = 0.01 s−1) and high-shear (shear rate = 1000 s−1) intervals during the thixotropic behavior test (Figure 2b). η30, η60, η120, and η180 indicate the apparent viscosity during the regeneration interval (shear rate = 0.01 s−1) at 30, 60, 120 and 180 s, respectively. Values in square brackets indicate percentage values. τmax and γmax, refer to the maximum shear stress and shear strain of the linear viscoelastic region observed in the amplitude sweep profiles (Figure 2c).
Table 1. Summary of rheology analysis of typical clay–CNT dispersion, clay–CNT–chitosan dispersion and chitosan solution. Bingham yield point (τB) and Bingham flow coefficient (ηB) values were obtained using the Bingham model, over shear rate range 1–100 s−1 (Figure 2a). ηref and ηhigh are the apparent viscosity values at the end of the reference interval (shear rate = 0.01 s−1) and high-shear (shear rate = 1000 s−1) intervals during the thixotropic behavior test (Figure 2b). η30, η60, η120, and η180 indicate the apparent viscosity during the regeneration interval (shear rate = 0.01 s−1) at 30, 60, 120 and 180 s, respectively. Values in square brackets indicate percentage values. τmax and γmax, refer to the maximum shear stress and shear strain of the linear viscoelastic region observed in the amplitude sweep profiles (Figure 2c).
SampleτB (Pa)ηB (Pa.s)ηref (Pa.s)ηhigh (Pa.s)η30 (Pa.s)η60 (Pa.s)η120 (Pa.s)η180 (Pa.s)τmax (Pa)γmax (%)
Clay–CNT5.87 ± 0.020.0153 ± 0.0003287 ± 340.0142 ± 0.0001433 ± 24601 ± 5405 ± 7297 ± 52.0 ± 0.54.0 ± 1.1
Clay–CNT–Chitosan0.017 ± 0.0010.00429 ± 0.000010.265 ± 0.0080.0040 ± 0.00020.596 ± 0.0060.53 ± 0.030.384 ± 0.0080.23 ± 0.03(1.3 ± 0.5) × 10−30.10 ± 0.02
Chitosan1.19 ± 0.140.458 ± 0.00215.4 ± 0.10.24 ± 0.111.1 ± 0.110.7 ± 0.110.0 ± 0.110.1 ± 0.2n.a.n.a.
Table 2. Summary of Young's/storage modulus (Modulus), tensile strength (TS), strain at break (γ), electrical conductivity (σ), ratio of resistance after (RA) and before (RB) exposure to humid atmosphere for the different materials prepared by combining sample 1 with sample 2. For example, a combination of clay-SWNT and chitosan indicates a clay–SWNT–chitosan material. Differences between the sample materials are indicated by numbers, e.g., clay1 is montmorillonite clay, while clay2 is a model clay consisting of ZrP platelets. FMWMT1–2, chitosan1–2 and CB indicate different types of chitosan, different types of functionalized multi-walled carbon nanotubes and carbon black, respectively, see tabulated references for complete details. Storage modulus values indicated by * (errors not stated in source).
Table 2. Summary of Young's/storage modulus (Modulus), tensile strength (TS), strain at break (γ), electrical conductivity (σ), ratio of resistance after (RA) and before (RB) exposure to humid atmosphere for the different materials prepared by combining sample 1 with sample 2. For example, a combination of clay-SWNT and chitosan indicates a clay–SWNT–chitosan material. Differences between the sample materials are indicated by numbers, e.g., clay1 is montmorillonite clay, while clay2 is a model clay consisting of ZrP platelets. FMWMT1–2, chitosan1–2 and CB indicate different types of chitosan, different types of functionalized multi-walled carbon nanotubes and carbon black, respectively, see tabulated references for complete details. Storage modulus values indicated by * (errors not stated in source).
Sample 1Sample 2Modulus (GPa)TS (MPa)γ (%)σ (mS/cm)RA/RBSource
Chitosan-1.2 ± 0.239 ± 510 ± 20-This work-film
Clay–SWNT----140 ± 403.7 ± 1.2This work-film
Clay–SWNTChitosan1.4 ± 0.225 ± 65.8 ± 1.30.80 ± 0.200.10 ± 0.05This work-film
Clay–SWNTChitosan2.3 ± 0.223 ± 41.2 ± 0.20.10 ± 0.010.23 ± 0.02This work-fiber
Chitosan1-1.40 ± 0.0543 ± 212 ± 3--7-film
Chitosan1–Clay1FMWNT13.14 ± 0.03114 ± 57 ± 2--7-film
Chitosan2-3.771 *----9-film
Chitosan2–Clay1FMWNT25.889 *----9-film
Epoxy1-3.06 *--0-8-film
Clay1–SWNTEpoxy13.73 *--2-8-film
Clay1–CBEpoxy14.31 *--0.016 ± 0.002-12-film
Latex-2.3 *--0-11-film
Latex–CBClay12.54 *--8.6-11-film
Epoxy2-3.04 ± 0.0475 ± 43.7 ± 0.1--10-film
Clay2-FMWNT2Epoxy24.27 ± 0.07116 ± 64.3 ± 0.4--10-film
Acknowledgments
This work was funded by the University of Wollongong (URC Grant) and Australian Research Council Future Fellowship (M. in het Panhuis). We wish to thank J. Lamont and K. Chapman (Nowra Chemical Manufacturers Pty. Ltd.) for use of equipment, and S. Ralph, A. Granero, L. Sweetman, and J. Boge (all University of Wollongong) for assistance with fiber spinning and electron microscopy.
References
1. Bergaya, F.; Theng, B.K.G.; Lagaly, G. Handbook of Clay Science; Elsevier: Amsterdam, The Netherlands, 2006; Volume 1. [Google Scholar]
2. Martin, C.; Pignon, F.; Piau, J.M.; Magnin, A.; Lindner, P.; Cabane, B. Dissociation of thixotropic clay gels. Phys. Rev. E 2002, 66, 021401:1–021401:11. [Google Scholar]
3. Kelessidis, V.C.; Christidis, G.; Makri, P.; Hadjistamou, V.; Tsamantaki, C.; Mihalakis, A.; Papanicolaou, C.; Foscolos, A. Gelation of water-bentonite suspensions at high temperatures and rheological control with lignite addition. Appl. Clay Sci. 2007, 36, 221–231. [Google Scholar]
4. Jung, H.; Kim, H.-M.; Choy, Y.B.; Hwang, S.-J.; Choy, J.-H. Itraconazole–laponite: Kinetics and mechanism of drug release. Appl. Clay Sci. 2008, 40, 99–107. [Google Scholar]
5. Lin, F.H.; Lee, Y.H.; Jian, C.H.; Wong, J.-M.; Shieh, M.-J.; Wang, C.-Y. A study of purified montmorillonite intercalated with 5-fluorouracil as drug carrier. Biomaterials 2002, 23, 1981–1987. [Google Scholar]
6. In het Panhuis, M. Carbon nanotubes: Enhancing the polymer building blocks for intelligent materials. J. Mater. Chem. 2006, 16, 3598–3605. [Google Scholar]
7. Tang, C.; Xiang, L.; Su, J.; Wang, K.; Yang, C.; Zhang, Q.; Fu, Q. Largely improved tensile properties of chitosan film via unique synergistic reinforcing effect of carbon nanotube and clay. J. Phys. Chem. B 2008, 112, 3876–3881. [Google Scholar]
8. Liu, L.; Grunlan, J.C. Clay assisted dispersion of carbon nanotubes in conductive epoxy nanocomposites. Adv. Funct. Mater. 2007, 17, 2343–2348. [Google Scholar]
9. Tang, C.; Chen, N.; Zhang, Q.; Wang, K.; Fu, Q.; Zhang, X. Preparation and properties of chitosan nanocomposites with nanofillers of different dimensions. Polym. Degrad. Stab. 2009, 94, 124–131. [Google Scholar]
10. Sun, D.; Chu, C.C.; Sue, H.J. Simple approach for preparation of epoxy hybrid nanocomposites based on carbon nanotubes and a model clay. Chem. Mater. 2010, 22, 3773–3778. [Google Scholar]
11. Miriyala, S.M.; Kim, Y.S.; Liu, L.; Grunlan, J.C. segregated networks of carbon black in poly(vinyl acetate) latex: Influence of clay on the electrical and mechanical behavior. Macromol. Chem. Phys. 2008, 209, 2399–2409. [Google Scholar]
12. Etika, K.C.; Liu, L.; Hess, L.A.; Grunlan, J.C. The influence of synergistic stabilization of carbon black and clay on the electrical and mechanical properties of epoxy composites. Carbon 2009, 47, 3128–3136. [Google Scholar]
13. Yamamoto, H.; Nakazawa, A.; Hayakawa, T.; Nishi, N. Induced optical-activity in the complex of chitosan with azo dyes. J. Polym. Sci. Lett. Ed. 1984, 22, 255–260. [Google Scholar]
14. Patil, A.J.; Muthusamy, E.; Mann, S. Fabrication of functional protein-organoclay lamellar nanocomposites by biomolecule-induced assembly of exfoliated aminopropyl-functionalized magnesium phyllosilicates. J. Mater. Chem. 2005, 15, 3838–3843. [Google Scholar]
15. Ryabenko, A.; Dorofeeva, T.; Zvereva, G. UV-VIS-NIR spectroscopy study of sensitivity of single-wall carbon nanotubes to chemical processing and van-der-Waals SWCNT/SWCNT interaction. Verification of the SWCNT content measurements by absorption spectroscopy. Carbon 2004, 42, 1523–1535. [Google Scholar]
16. Attal, S.; Thiruvengadathan, R.; Regev, O. Determination of the concentration of single-walled carbon nanotubes in aqueous dispersions using UV-visible absorption spectroscopy. Anal. Chem. 2006, 78, 8098–8104. [Google Scholar]
17. Barnes, H.A.; Hutton, J.F.; Walters, K. An Introduction to Rheology; Elsevier: Amsterdam, The Netherlands, 1989. [Google Scholar]
18. Gunister, E.; Pestreli, D.; Unlu, C.H.; Atici, O.; Gungor, N. Synthesis and characterization of chitosan-MMT biocomposite systems. Carbohyd. Polym. 2007, 67, 358–365. [Google Scholar]
19. Mezger, T.G. The Rheology Handbook, 2nd ed.; Vincentz Network: Hannover, Germany, 2006. [Google Scholar]
20. Ferris, C.J.; In het Panhuis, M. Gel-carbon nanotube composites: The effect of carbon nanotubes on gelation and conductivity behaviour. Soft Matter 2009, 5, 1466–1473. [Google Scholar]
21. In het Panhuis, M.; Gowrisanker, S.; Vanesko, D.J.; Mire, C.A.; Jia, H.; Xie, H.; Baughman, R.H.; Musselman, I.H.; Gnade, B.E.; Dieckmann, G.R.; Draper, R.K. Nanotube network transistors from peptide-wrapped single-walled carbon nanotubes. Small 2005, 1, 820–823. [Google Scholar]
22. Small, W.R.; In het Panhuis, M. Inkjet printing of transparent, electrically conducting single-wall carbon nanotube composites. Small 2007, 3, 1500–1503. [Google Scholar]
23. Granero, A.J.; Razal, J.M.; Wallace, G.G.; In het Panhuis, M. Spinning carbon nanotube-gel fibers using polyelectrolyte complexation. Adv. Funct. Mater. 2008, 18, 3759–3764. [Google Scholar]
24. In het Panhuis, M.; Heurtematte, A.; Small, W.R.; Paunov, V.N. Inkjet printed water sensitive transparent films from natural gum—Carbon nanotube composites. Soft Matter 2007, 3, 840–843. [Google Scholar]
25. Boge, J.; Sweetman, L.J.; In het Panhuis, M.; Ralph, S.F. The effect of preparation conditions and biopolymer dispersants on the properties of SWNT buckypapers. J. Mater. Chem. 2009, 19, 9131–9140. [Google Scholar]
26. Yamamoto, H.; Senoo, Y. Polyion complex fiber and capsule formed by self-assembly of chitosan and gellan at solution interfaces. Macromol. Chem. Phys. 2000, 201, 84–92. [Google Scholar]
Nanomaterials EISSN 2079-4991 Published by MDPI AG, Basel, Switzerland RSS E-Mail Table of Contents Alert
Back to Top
|
__label__pos
| 0.89287 |
How to Make Holistic Detox a Part of Your Life
Concern about toxins in the environment is not a modern phenomenon. Ever since industrialisation factories have been producing waste and pollution along with their products. When industrial pollution was obvious as in smoke stacks or foaming or discoloured rivers that provided an obvious signal that unacceptable shortcuts were being taken. Modern industries often look a lot cleaner with fewer chimneys and less polluted rivers but often the pollutants are not visible so they do not call attention to themselves. InSee More… How to Make Holistic Detox a Part of Your Life
What is a Holistic Detox?
Every year thousands of people decide to do a detox. Often this is after some seasonal over indulgence so it forms part of a New Year Resolution. Sometimes the detox is more to do with the damaging effects of industrial toxicity and sometimes it is part of an addiction programme. In each case detox means removing toxins from the body but the methods used vary a lot. You may receive risky treatment by intravenous chelation only (an injection) or takeSee More… What is a Holistic Detox?
|
__label__pos
| 0.845862 |
blob: e5d38f1acb152a3c3f153b5cf335c1a1db1f9ec1 [file] [log] [blame]
// Copyright (c) 2015 The Chromium Authors. All rights reserved.
// Use of this source code is governed by a BSD-style license that can be
// found in the LICENSE file.
#include "chrome/browser/content_settings/content_settings_supervised_provider.h"
#include <memory>
#include <string>
#include "chrome/browser/content_settings/content_settings_mock_observer.h"
#include "chrome/browser/supervised_user/supervised_user_constants.h"
#include "chrome/browser/supervised_user/supervised_user_settings_service.h"
#include "components/content_settings/core/browser/content_settings_rule.h"
#include "components/content_settings/core/browser/content_settings_utils.h"
#include "components/content_settings/core/common/content_settings_utils.h"
#include "components/prefs/testing_pref_store.h"
#include "testing/gtest/include/gtest/gtest.h"
using ::testing::_;
namespace content_settings {
class SupervisedUserProviderTest : public ::testing::Test {
public:
SupervisedUserProviderTest() : service_(nullptr) {}
void SetUp() override;
void TearDown() override;
protected:
SupervisedUserSettingsService service_;
scoped_refptr<TestingPrefStore> pref_store_;
std::unique_ptr<SupervisedProvider> provider_;
content_settings::MockObserver mock_observer_;
};
void SupervisedUserProviderTest::SetUp() {
pref_store_ = new TestingPrefStore();
pref_store_->NotifyInitializationCompleted();
service_.Init(pref_store_);
service_.SetActive(true);
provider_ = std::make_unique<SupervisedProvider>(&service_);
provider_->AddObserver(&mock_observer_);
}
void SupervisedUserProviderTest::TearDown() {
provider_->RemoveObserver(&mock_observer_);
provider_->ShutdownOnUIThread();
service_.Shutdown();
}
TEST_F(SupervisedUserProviderTest, GeolocationTest) {
std::unique_ptr<RuleIterator> rule_iterator = provider_->GetRuleIterator(
CONTENT_SETTINGS_TYPE_GEOLOCATION, std::string(), false);
EXPECT_FALSE(rule_iterator);
// Disable the default geolocation setting.
EXPECT_CALL(mock_observer_,
OnContentSettingChanged(_, _, CONTENT_SETTINGS_TYPE_GEOLOCATION,
std::string()));
service_.SetLocalSetting(supervised_users::kGeolocationDisabled,
std::make_unique<base::Value>(true));
rule_iterator = provider_->GetRuleIterator(CONTENT_SETTINGS_TYPE_GEOLOCATION,
std::string(), false);
ASSERT_TRUE(rule_iterator->HasNext());
Rule rule = rule_iterator->Next();
EXPECT_FALSE(rule_iterator->HasNext());
EXPECT_EQ(ContentSettingsPattern::Wildcard(), rule.primary_pattern);
EXPECT_EQ(ContentSettingsPattern::Wildcard(), rule.secondary_pattern);
EXPECT_EQ(CONTENT_SETTING_BLOCK, ValueToContentSetting(rule.value.get()));
// Re-enable the default geolocation setting.
EXPECT_CALL(mock_observer_,
OnContentSettingChanged(_, _, CONTENT_SETTINGS_TYPE_GEOLOCATION,
std::string()));
service_.SetLocalSetting(supervised_users::kGeolocationDisabled,
std::make_unique<base::Value>(false));
rule_iterator = provider_->GetRuleIterator(CONTENT_SETTINGS_TYPE_GEOLOCATION,
std::string(), false);
EXPECT_FALSE(rule_iterator);
}
TEST_F(SupervisedUserProviderTest, CookiesTest) {
std::unique_ptr<RuleIterator> rule_iterator = provider_->GetRuleIterator(
CONTENT_SETTINGS_TYPE_COOKIES, std::string(), false);
EXPECT_FALSE(rule_iterator);
// Allow cookies everywhere.
EXPECT_CALL(mock_observer_,
OnContentSettingChanged(_, _, CONTENT_SETTINGS_TYPE_COOKIES,
std::string()));
service_.SetLocalSetting(supervised_users::kCookiesAlwaysAllowed,
std::make_unique<base::Value>(true));
rule_iterator = provider_->GetRuleIterator(CONTENT_SETTINGS_TYPE_COOKIES,
std::string(), false);
ASSERT_TRUE(rule_iterator->HasNext());
Rule rule = rule_iterator->Next();
EXPECT_FALSE(rule_iterator->HasNext());
EXPECT_EQ(ContentSettingsPattern::Wildcard(), rule.primary_pattern);
EXPECT_EQ(ContentSettingsPattern::Wildcard(), rule.secondary_pattern);
EXPECT_EQ(CONTENT_SETTING_ALLOW, ValueToContentSetting(rule.value.get()));
// Re-enable the default cookie setting.
EXPECT_CALL(mock_observer_,
OnContentSettingChanged(_, _, CONTENT_SETTINGS_TYPE_COOKIES,
std::string()));
service_.SetLocalSetting(supervised_users::kCookiesAlwaysAllowed,
std::make_unique<base::Value>(false));
rule_iterator = provider_->GetRuleIterator(CONTENT_SETTINGS_TYPE_COOKIES,
std::string(), false);
EXPECT_FALSE(rule_iterator);
}
TEST_F(SupervisedUserProviderTest, CameraMicTest) {
std::unique_ptr<RuleIterator> rule_iterator = provider_->GetRuleIterator(
CONTENT_SETTINGS_TYPE_MEDIASTREAM_CAMERA, std::string(), false);
EXPECT_FALSE(rule_iterator);
rule_iterator = provider_->GetRuleIterator(
CONTENT_SETTINGS_TYPE_MEDIASTREAM_MIC, std::string(), false);
EXPECT_FALSE(rule_iterator);
// Disable the default camera and microphone setting.
EXPECT_CALL(
mock_observer_,
OnContentSettingChanged(_, _, CONTENT_SETTINGS_TYPE_MEDIASTREAM_CAMERA,
std::string()));
EXPECT_CALL(mock_observer_,
OnContentSettingChanged(
_, _, CONTENT_SETTINGS_TYPE_MEDIASTREAM_MIC, std::string()));
service_.SetLocalSetting(supervised_users::kCameraMicDisabled,
std::make_unique<base::Value>(true));
rule_iterator = provider_->GetRuleIterator(
CONTENT_SETTINGS_TYPE_MEDIASTREAM_CAMERA, std::string(), false);
ASSERT_TRUE(rule_iterator->HasNext());
Rule rule = rule_iterator->Next();
EXPECT_FALSE(rule_iterator->HasNext());
EXPECT_EQ(ContentSettingsPattern::Wildcard(), rule.primary_pattern);
EXPECT_EQ(ContentSettingsPattern::Wildcard(), rule.secondary_pattern);
EXPECT_EQ(CONTENT_SETTING_BLOCK, ValueToContentSetting(rule.value.get()));
rule_iterator = provider_->GetRuleIterator(
CONTENT_SETTINGS_TYPE_MEDIASTREAM_MIC, std::string(), false);
ASSERT_TRUE(rule_iterator->HasNext());
rule = rule_iterator->Next();
EXPECT_FALSE(rule_iterator->HasNext());
EXPECT_EQ(ContentSettingsPattern::Wildcard(), rule.primary_pattern);
EXPECT_EQ(ContentSettingsPattern::Wildcard(), rule.secondary_pattern);
EXPECT_EQ(CONTENT_SETTING_BLOCK, ValueToContentSetting(rule.value.get()));
// Re-enable the default camera and microphone setting.
EXPECT_CALL(
mock_observer_,
OnContentSettingChanged(_, _, CONTENT_SETTINGS_TYPE_MEDIASTREAM_CAMERA,
std::string()));
EXPECT_CALL(mock_observer_,
OnContentSettingChanged(
_, _, CONTENT_SETTINGS_TYPE_MEDIASTREAM_MIC, std::string()));
service_.SetLocalSetting(supervised_users::kCameraMicDisabled,
std::make_unique<base::Value>(false));
rule_iterator = provider_->GetRuleIterator(
CONTENT_SETTINGS_TYPE_MEDIASTREAM_CAMERA, std::string(), false);
EXPECT_FALSE(rule_iterator);
rule_iterator = provider_->GetRuleIterator(
CONTENT_SETTINGS_TYPE_MEDIASTREAM_MIC, std::string(), false);
EXPECT_FALSE(rule_iterator);
}
} // namespace content_settings
|
__label__pos
| 0.744698 |
User Guide Cancel
Build new shapes with Shaper and Shape Builder tools
1. Illustrator User Guide
2. Get to know Illustrator
1. Introduction to Illustrator
1. What's new in Illustrator
2. Common questions
3. Illustrator system requirements
4. Illustrator for Apple silicon
2. Workspace
1. Workspace basics
2. Create documents
3. Tools
4. Default keyboard shortcuts
5. Customize keyboard shortcuts
6. Introduction to artboards
7. Manage artboards
8. Customize the workspace
9. Properties panel
10. Set preferences
11. Touch Workspace
12. Microsoft Surface Dial support in Illustrator
13. Recovery, undo, and automation
14. Rotate view
15. Rulers, grids, and guides
16. Accessibility in Illustrator
17. Safe Mode
18. View artwork
19. Use the Touch Bar with Illustrator
20. Files and templates
21. Synchronize settings using Adobe Creative Cloud
3. Tools in Illustrator
1. Selection
1. Overview
2. Selection
3. Direct Selection
4. Lasso
5. Artboard
2. Navigation
1. Overview
2. Zoom
3. Rotate View
3. Paint
1. Overview
2. Gradient
3. Shape Builder
4. Type
1. Overview
2. Type
3. Type on Path
3. Illustrator on the iPad
1. Introduction to Illustrator on the iPad
1. Illustrator on the iPad overview
2. Illustrator on the iPad FAQs
3. System requirements | Illustrator on the iPad
4. What you can or cannot do on Illustrator on the iPad
2. Workspace
1. Illustrator on the iPad workspace
2. Touch shortcuts and gestures
3. Keyboard shortcuts for Illustrator on the iPad
4. Manage your app settings
3. Documents
1. Work with documents in Illustrator on the iPad
2. Import Photoshop and Fresco documents
4. Select and arrange objects
1. Create repeat objects
2. Blend objects
5. Drawing
1. Draw and edit paths
2. Draw and edit shapes
6. Type
1. Work with type and fonts
2. Create text designs along a path
3. Add your own fonts
7. Work with images
1. Vectorize raster images
8. Color
1. Apply colors and gradients
4. Cloud documents
1. Basics
1. Work with Illustrator cloud documents
2. Share and collaborate on Illustrator cloud documents
3. Upgrade cloud storage for Adobe Illustrator
4. Illustrator cloud documents | Common questions
2. Troubleshooting
1. Troubleshoot create or save issues for Illustrator cloud documents
2. Troubleshoot Illustrator cloud documents issues
5. Add and edit content
1. Drawing
1. Drawing basics
2. Edit paths
3. Draw pixel-perfect art
4. Draw with the Pen, Curvature, or Pencil tool
5. Draw simple lines and shapes
6. Image Trace
7. Simplify a path
8. Define perspective grids
9. Symbolism tools and symbol sets
10. Adjust path segments
11. Design a flower in 5 easy steps
12. Perspective drawing
13. Symbols
14. Draw pixel-aligned paths for web workflows
2. 3D effects and Adobe Substance materials
1. About 3D effects in Illustrator
2. Create 3D graphics
3. Map artwork over 3D objects
4. Create 3D objects
5. Create 3D Text
3. Color
1. About color
2. Select colors
3. Use and create swatches
4. Adjust colors
5. Use the Adobe Color Themes panel
6. Color groups (harmonies)
7. Color Themes panel
8. Recolor your artwork
4. Painting
1. About painting
2. Paint with fills and strokes
3. Live Paint groups
4. Gradients
5. Brushes
6. Transparency and blending modes
7. Apply stroke on an object
8. Create and edit patterns
9. Meshes
10. Patterns
5. Select and arrange objects
1. Select objects
2. Layers
3. Group and expand objects
4. Move, align, and distribute objects
5. Stack objects
6. Lock, hide, and delete objects
7. Duplicate objects
8. Rotate and reflect objects
6. Reshape objects
1. Crop images
2. Transform objects
3. Combine objects
4. Cut, divide, and trim objects
5. Puppet Warp
6. Scale, shear, and distort objects
7. Blend objects
8. Reshape using envelopes
9. Reshape objects with effects
10. Build new shapes with Shaper and Shape Builder tools
11. Work with Live Corners
12. Enhanced reshape workflows with touch support
13. Edit clipping masks
14. Live shapes
15. Create shapes using the Shape Builder tool
16. Global editing
7. Type
1. Add text and work with type objects
2. Manage text area
3. Fonts and typography
4. Format type
5. Import and export text
6. Format paragraphs
7. Special characters
8. Create type on a path
9. Character and paragraph styles
10. Tabs
11. Text and type
12. Find missing fonts (Typekit workflow)
13. Update text from Illustrator 10
14. Arabic and Hebrew type
15. Fonts | FAQ and troubleshooting tips
16. Create 3D text effect
17. Creative typography designs
18. Scale and rotate type
19. Line and character spacing
20. Hyphenation and line breaks
21. Text enhancements
22. Spelling and language dictionaries
23. Format Asian characters
24. Composers for Asian scripts
25. Create text designs with blend objects
26. Create a text poster using Image Trace
8. Create special effects
1. Work with effects
2. Graphic styles
3. Create a drop shadow
4. Appearance attributes
5. Create sketches and mosaics
6. Drop shadows, glows, and feathering
7. Summary of effects
9. Web graphics
1. Best practices for creating web graphics
2. Graphs
3. SVG
4. Create animations
5. Slices and image maps
6. Import, export, and save
1. Import
1. Import artwork files
2. Import bitmap images
3. Import artwork from Photoshop
4. Place multiple files | Illustrator CC
5. Unembed images
6. Import Adobe PDF files
7. Import EPS, DCS, and AutoCAD files
8. Links information
2. Creative Cloud Libraries in Illustrator
1. Creative Cloud Libraries in Illustrator
3. Save
1. Save artwork
4. Export
1. Use Illustrator artwork in Photoshop
2. Export artwork
3. Collect assets and export in batches
4. Package files
5. Create Adobe PDF files
6. Extract CSS | Illustrator CC
7. Adobe PDF options
8. File information and metadata
7. Printing
1. Prepare for printing
1. Set up documents for printing
2. Change the page size and orientation
3. Specify crop marks for trimming or aligning
4. Get started with large canvas
2. Printing
1. Overprint
2. Print with color management
3. PostScript printing
4. Print presets
5. Printer's marks and bleeds
6. Print and save transparent artwork
7. Trapping
8. Print color separations
9. Print gradients, meshes, and color blends
10. White Overprint
8. Automate tasks
1. Data merge using the Variables panel
2. Automation with scripts
3. Automation with actions
9. Troubleshooting
1. Crash issues
2. Recover files after crash
3. File issues
4. GPU device driver issues
5. Wacom device issues
6. DLL file issues
7. Memory issues
8. Preferences file issues
9. Font issues
10. Printer issues
11. Share crash report with Adobe
About the Shaper Tool
The Shaper tool helps you create complex and beautiful designs by drawing, stacking, and placing shapes together, and then simply combining, merging, deleting, or moving them. Use simple, visually-intuitive gestures to perform operations that previously may have taken multiple actions to achieve.
Use the Shaper tool to turn natural gestures into vector shapes. Use a mouse or the ease of a touch device to create polygons, rectangles, or circles. The shapes drawn are live shapes. This feature is enabled in the traditional workspaces, the specialized Touch workspace, and on your mobile with Adobe Fresco.
Using the Shaper tool (drawing shapes)
1. In Illustrator, from the Toolbox, click the Shaper tool (Shift+N).
2. In the document, draw a shape. For example, draw a rough representation of a rectangle, circle, ellipse, or triangle or other polygon.
3. The shape you draw is converted into a crisp geometric shape. The shape created is Live, and is fully editable like any Live shape.
Convert free-hand gestures into crisp vector shapes
Convert free-hand gestures into crisp vector shapes
Using the Shaper tool (creating shapes)
1. Do one of the following:
• Select a few overlapping shapes in your document
• Use a tool to draw shapes that are overlapping
• Use the Shaper tool (Shift + N) to quickly draw rectangles, circles, or polygons
2. If not already selected, select the Shaper tool (Shift + N).
3. Using your mouse (on a non-touch device) or your finger scribble on an area that you would either like to merge, delete, or punch out.
The following rules determine how portions of the shapes are punched out or merged, and what the color of a merged shape is:
• If the scribble is within one shape, the area is punched out.
• If the scribble is across intersecting areas of two or more shapes, the intersecting areas are punched out
• If scribble originates from the shape in the front:
• From a non-overlapping area to an overlapping area, the shape in the front is punched out
• From an overlapping area to a non-overlapping area, the shapes are merged, with the color of the merged area being that of the scribble origin point.
• If the scribble originates from the shape in the back:
• From a non-overlapping area to an overlapping area, the shapes are merged, with the color of the merged area being that of the scribble origin point.
Examples of the scribble action with the Shaper tool
(Left) Scribble action, and (Right) Resulting Shaper Groups
Selecting shapes in a Shaper Group
All shapes in a Shaper Group stay editable, even after portions of shapes may have been punched out or merged. The following actions allow you to select individual shapes or the group:
Face Selection mode
1. Select the Shaper Tool.
2. Tap or click on a Shaper Group. The Shaper Group is selected, and a bounding box appears with the Arrow widget .
3. Tap the shape again (or an individual shape, if individual shapes exist). You are now in Face Selection mode.
4. If the Shaper Group contains merged shapes, the face of the shape appears matted. You can change the Fill color of shapes.
Face Selection mode
Face Selection mode
Construction Mode
1. With a Shaper Group selected, do one of the following:
• Tap or click the Arrow widget so that it appears pointing upwards .
• Double-click a shape.
• Single-click a shape's stroke.
2. With a single underlying object selected, you can modify any property or appearance of the object.
Construction mode in Illustrator
Construction mode
Removing a shape from a Shaper Group
1. Perform the steps required to get into Construction mode.
2. Drag and drop a shape out of the bounding box.
About the Shape Builder Tool
The Shape Builder tool is an interactive tool for creating complex shapes by merging and erasing simpler shapes. It works on simple and compound paths.
It intuitively highlights edges and regions of the selected art, which can be merged to form new shapes. An edge is defined as the section of a path, which does not intersect any other path of the selected objects. A region is a closed area bounded by edges.
By default, the tool is in merge mode where it allows you to combine paths or regions. You can also switch to the erase mode to delete any unwanted edges or regions by pressing Alt (Windows) or Option (Mac).
Setting the Shape Builder tool options
You can set up and customize various options such as gap detection, coloring source, and highlighting to get the required merging capability and better visual feedback.
Double-click the Shape Builder Tool icon in the Tools panel to set these options in the Shape Builder Tool Options dialog box.
Shape Builder Tool Options dialog box
Shape Builder Tool Options dialog box
Gap Detection
Set the gap length using the Gap Length drop-down list. The values available are Small (3 points), Medium (6 points), and Large (12 points).
Select the Custom check box if you want to provide an exact gap length.
When you select the gap length, Illustrator finds the gaps only close to the specified gap length value. Make sure that the gap length value is close (approximately) to the actual gap length of the art. You can check if the gaps are being detected by providing different gap length values until the gaps in the art are detected.
For example, if you set the gap length to 12 points, whereas the shape that you need to merge contains gaps at 3 points, Illustrator may not detect the gaps.
Gap Detection
The highlighted area shows that the gap is detected and is considered as a region
Consider Open Filled Paths as Closed
If this option is selected, an invisible edge is created for an open path to make a region. When you click inside the region, a shape is created.
In Merge Mode, Clicking the Stroke Splits the Path
Select the check box, In Merge Mode, Clicking Stroke Splits the Path. This option allows you to split the parent path into two. The first path is created from the edge on which you click and second path is the remaining portion of the parent path excluding the first path. If this option is selected, the pointer changes to , while splitting the path.
Pick Color From
You can choose to color objects using the color swatches or the colors used in existing artwork. Use the Pick Color From drop-down list to select the Color Swatches or Artwork option.
If you select the Color Swatches option, you get the Cursor Swatch Preview option. You can select the Cursor Swatch Preview check box to preview and select colors. A Live Paint style cursor swatch is provided when you select this option. It allows iteration (using the arrow keys) and selecting colors from the swatches panel.
note: You can iterate using the arrow keys even if the Cursor Swatch Preview is disabled.
To change the color of the stroke, move the pointer over object edges to highlight and change the color of the stroke. This option works only if the option, In Merge Mode, Clicking Stroke Splits the Path is selected.
You can select the fill color of a region by pointing anywhere on the document.
note: The Cursor Swatch Preview is not displayed while merging, to ensure that the shapes are clearly visible.
If you select the Artwork option, Illustrator uses the same rules that are used for other art styles on merged objects. For more information, see step 6 in Creating shapes using Shape Builder Tool.
Fill
The Fill check box is selected by default. If this option is selected, the path or region that you can merge, is highlighted in gray, when you mouse over the selected path. If this option is not selected, the selected region or path appears as normal.
Highlight Stroke When Editable
If this option is selected, Illustrator highlights the strokes that you can edit. The editable stroke appears in the color that you choose from the Color drop-down list.
Adobe logo
Sign in to your account
|
__label__pos
| 0.999807 |
Plant Adaptations
What's the strangest place you've ever seen a plant growing? It sometimes seems as though plants can grow everywhere. You see them growing in your house, in your yard, and even in the cracks of highways and rocks. Some grow in swamps or oceans. Some grow in the dry desert. Some plants thrive under the snow, and others live in forests. Plants grow on every continent on Earth. Even Antarctica has several species of lichens and mosses growing there.
Because they stay in one place, plants must be able to get what they need from their environment. Think of all the different types of environments where plants live. Some plants have adaptations that help them survive. Plants in the far north or high on mountains grow close to the ground as protection from the wind. Desert plants grow far apart so that they can get water and nutrients from a larger area. The sharp spines of a cactus keep animals from eating it.
Plants have adapted to many different environments on Earth. Desert plants look very different from plants that live near the ocean or in the mountains. The leaves, stems, roots, and reproductive parts of plants can be very different depending on where the plant lives.
Mosses are soft cushiony plants that live in damp places. Mosses have few or no stems. They are non-vascular plants. They grow close to the ground. They hold soil in a forest and prevent it from being washed away by heavy rains. These plants have no roots so most of them grow close to the ground to keep from drying up. Some mosses, known as sphagnum peat mosses, absorb water like sponges and hold the water in their stems. The mosses often form wet, spongy quilts between the trees in damp forests.
It takes a very special sort of plant to cope with the boiling hot days, freezing nights, and the dry soils of a desert. Desert plants have special features such as spines, huge root systems, and deadly poisons that help them survive. The creosote plant produces a poison in its roots that prevents any other plant from growing near it. That way, it gets to keep all the available water near it for itself. Desert plants may have smaller leaves to minimize moisture loss. Leaves may have a waxy coating for the same reason. Hair-like structures on the plant help to slow evaporation and reflect sunlight.
. . . Print Entire Reading Comprehension with Questions
|
__label__pos
| 0.995617 |
Welcome to the Builder Academy
Question MAX_NAME_LENGTH crash, repeatable, all versions
More
10 Feb 2020 23:11 #8563 by thomas
I think the +1 fix is a hack. It would have to be done everywhere we allocate a buffer for a name.
Instead, we must limit to 19 chars, using <= instead of <. That is consistent with the buffer size.
The following user(s) said Thank You: Salty
Please Log in or Create an account to join the conversation.
More
11 Feb 2020 01:15 #8564 by Castillo
Code:
#define MAX_NAME_LENGTH 20 /**< Max PC/NPC name length */ #define MAX_PWD_LENGTH 30 /**< Max PC password length */
At 31 chars, a password is illegal. 30 chars password is accepted. It's really the MAX_PWD_LENGTH
If the name is restricted to 19, shouldn't MAX_NAME_LENGTH renamed somethings like NAME_BUFSIZE?
That way we know 20 is 19 chars +including \0 ?
Or, is there any reason the particuliar buffer that crash. Couldn't be a pointer?
and, instead of using strcpy, use strdup?
Just some thinking...
Please Log in or Create an account to join the conversation.
More
11 Feb 2020 01:28 #8565 by Salty
If the name is restricted to 19, shouldn't MAX_NAME_LENGTH renamed somethings like NAME_BUFSIZE?
That way we know 20 is 19 chars +including \0 ?
Or, is there any reason the particuliar buffer that crash. Couldn't be a pointer?
and, instead of using strcpy, use strdup?
Strnlen() vs strlen()
Probably just better to use strnlen() with n=MAX_NAME_LENGTH instead of strlen()? This way we are guaranteed to get our null byte.
Please Log in or Create an account to join the conversation.
More
11 Feb 2020 14:26 - 11 Feb 2020 15:04 #8566 by krell
Salty wrote:
If the name is restricted to 19, shouldn't MAX_NAME_LENGTH renamed somethings like NAME_BUFSIZE?
That way we know 20 is 19 chars +including \0 ?
<snipped>
<snipped>
Probably just better to use strnlen() with n=MAX_NAME_LENGTH instead of strlen()? This way we are guaranteed to get our null byte.
I guess it comes down to whether null is added or not. If the buffer holding the string is too full to take a terminating NUL then that can cause instability later on when that string needs to be parsed, is that right? While I'm personally leaning towards strnlen(), I think using strlen() and >= or MAX_NAME_LENGTH + 1 should functionally do the same as strlen() counts up to the terminating NUL.
Addendum: I don't think strnlen() guarantees a terminating NUL as, according to the man pages,
The strnlen() function computes the length of the string s, up to maxlen
characters. The strnlen() function will never attempt to address more
than maxlen characters, making it suitable for use with character arrays
that are not guaranteed to be NUL-terminated.
Which would be useful for checking for such strings and adding null to the end to fix them, I guess.
Last edit: 11 Feb 2020 15:04 by krell.
Please Log in or Create an account to join the conversation.
More
12 Feb 2020 20:51 #8567 by Castillo
I guess it comes down to whether null is added or not. If the buffer holding the string is too full to take a terminating NUL then that can cause instability later on when that string needs to be parsed, is that right? While I'm personally leaning towards strnlen(), I think using strlen() and >= or MAX_NAME_LENGTH + 1 should functionally do the same as strlen() counts up to the terminating NUL.
Agreed.
I think the +1 fix is a hack. It would have to be done everywhere we allocate a buffer for a name.
Instead, we must limit to 19 chars, using <= instead of <. That is consistent with the buffer size.
I just wanted to explain why i choosed +1 instead of >=.
I don't mind loosing 1 char. I understand why you don't like it.
What bother me is confusion if sometimes
MAX_SOMETHING1_LENGTH = maxlen + \0
(e.g MAX_PWD_LENGTH = 30 means 30 chars + \0)
and sometimes
MAX_SOMETHING2_LENGTH = maxlen - 1 + \0
(e.g MAX_NAME_LENGTH = 20 means 19 chars +\0)
Bob
Please Log in or Create an account to join the conversation.
More
22 Feb 2020 02:43 - 22 Feb 2020 20:34 #8574 by doggo
The issue is that a char * is being casually converted to a char array when it is passed to strcpy.
Having absolutely nothing to do with the gcc flags that tba-2020 uses, the following code (which is an example based on the test that Castillo did above) ought to crash!
Code:
#include <stdio.h> #include <string.h> #include <stdlib.h> int main() { /* creates a variable chname, which is a pointer * to a character, and room for 6 characters (when * the NULL terminator is accounted for) is reserved */ char *chname = "doggo"; /* creates a character array which has room for 5 characters */ char name[5]; /* will crash, because 6 characters are being * written to an array which only has room for 5 */ strcpy(name, chname); return 0; }
The fact that you didn't have issues before incorporating the compiler flags
Code:
-g -O2 -Wall -Wno-char-subscripts -Wno-unused-but-set-variable
is actually the surprising part. It should crash because it's trying to modify memory it doesn't have access to.
To respond to Thomas' thoughts:
I think the +1 fix is a hack. It would have to be done everywhere we allocate a buffer for a name.
Instead, we must limit to 19 chars, using <= instead of <. That is consistent with the buffer size.
This is true, and is to be expected! It's no less weird to implement
Code:
#define MAX_NAME_LENGTH 20
and then insist that names be no more than 19 characters long.
The solution suggested by Castillo:
Code:
/** structure for list of recent players (see 'recent' command) */ struct recent_player { int vnum; /* The ID number for this instance */ - char name[MAX_NAME_LENGTH]; /* The char name of the player */ + char name[MAX_NAME_LENGTH + 1]; /* The char name of the player */ bool new_player; /* Is this a new player? */ bool copyover_player; /* Is this a player that was on during the last copyover? */ time_t time; /* login time */ char host[HOST_LENGTH+1]; /* Host IP address */ struct recent_player *next; /* Pointer to the next instance */ };
is not a hack. In fact it is the natural choice here.
Last edit: 22 Feb 2020 20:34 by doggo. Reason: formatting
Please Log in or Create an account to join the conversation.
Time to create page: 0.259 seconds
|
__label__pos
| 0.727758 |
QGIS API Documentation 3.4.15-Madeira (e83d02e274)
qgslayermetadata.h
Go to the documentation of this file.
1 /***************************************************************************
2 qgslayermetadata.h
3 -------------------
4 begin : April 2017
5 copyright : (C) 2017 by Nyall Dawson
6 email : nyall dot dawson at gmail dot com
7 ***************************************************************************/
8
9 /***************************************************************************
10 * *
11 * This program is free software; you can redistribute it and/or modify *
12 * it under the terms of the GNU General Public License as published by *
13 * the Free Software Foundation; either version 2 of the License, or *
14 * (at your option) any later version. *
15 * *
16 ***************************************************************************/
17
18 #ifndef QGSLAYERMETADATA_H
19 #define QGSLAYERMETADATA_H
20
21 #include "qgis.h"
22 #include "qgis_core.h"
24 #include "qgsbox3d.h"
25 #include "qgsrange.h"
27
28 class QgsMapLayer;
29
56 class CORE_EXPORT QgsLayerMetadata : public QgsAbstractMetadataBase
57 {
58 public:
59
63 struct CORE_EXPORT SpatialExtent
64 {
65
73
83
84 bool operator==( const QgsLayerMetadata::SpatialExtent &other ) const;
85 };
86
90 struct CORE_EXPORT Extent
91 {
92 public:
93
98 QList< QgsLayerMetadata::SpatialExtent > spatialExtents() const;
99
104 void setSpatialExtents( const QList< QgsLayerMetadata::SpatialExtent > &extents );
105
113 QList< QgsDateTimeRange > temporalExtents() const;
114
119 void setTemporalExtents( const QList< QgsDateTimeRange > &extents );
120
121 bool operator==( const QgsLayerMetadata::Extent &other ) const;
122
123 #ifndef SIP_RUN
124 private:
125
126 QList< QgsLayerMetadata::SpatialExtent > mSpatialExtents;
127 QList< QgsDateTimeRange > mTemporalExtents;
128
129 #endif
130
131 };
132
136 struct CORE_EXPORT Constraint
137 {
138
142 Constraint( const QString &constraint = QString(), const QString &type = QString() )
143 : type( type )
144 , constraint( constraint )
145 {}
146
151 QString type;
152
156 QString constraint;
157
158 bool operator==( const QgsLayerMetadata::Constraint &other ) const;
159
160 };
161
165 typedef QList< QgsLayerMetadata::Constraint > ConstraintList;
166
170 QgsLayerMetadata() = default;
171
172 QgsLayerMetadata *clone() const override SIP_FACTORY;
173
179 QString fees() const;
180
186 void setFees( const QString &fees );
187
192 QgsLayerMetadata::ConstraintList constraints() const;
193
199 void addConstraint( const QgsLayerMetadata::Constraint &constraint );
200
205 void setConstraints( const QgsLayerMetadata::ConstraintList &constraints );
206
211 QStringList rights() const;
212
217 void setRights( const QStringList &rights );
218
223 QStringList licenses() const;
224
230 void setLicenses( const QStringList &licenses );
231
236 QString encoding() const;
237
242 void setEncoding( const QString &encoding );
243
248 SIP_SKIP const QgsLayerMetadata::Extent &extent() const;
249
254 QgsLayerMetadata::Extent &extent();
255
260 void setExtent( const QgsLayerMetadata::Extent &extent );
261
280
302 void setCrs( const QgsCoordinateReferenceSystem &crs );
303
308 void saveToLayer( QgsMapLayer *layer ) const;
309
314 void readFromLayer( const QgsMapLayer *layer );
315
316 bool readMetadataXml( const QDomElement &metadataElement ) override;
317 bool writeMetadataXml( QDomElement &metadataElement, QDomDocument &document ) const override;
318
319 bool operator==( const QgsLayerMetadata &metadataOther ) const;
320
321 private:
322
323 /*
324 * IMPORTANT!!!!!!
325 *
326 * Do NOT add anything to this class without also updating the schema
327 * definition located at resources/qgis-resource-metadata.xsd
328 *
329 */
330
331 QString mFees;
332 ConstraintList mConstraints;
333 QStringList mRights;
334 QStringList mLicenses;
335
336 // IMPORTANT - look up before adding anything here!!
337
338 QString mEncoding;
340
341 Extent mExtent;
342
343 /*
344 * IMPORTANT!!!!!!
345 *
346 * Do NOT add anything to this class without also updating the schema
347 * definition located at resources/qgis-resource-metadata.xsd
348 *
349 */
350
351 };
352
353 Q_DECLARE_METATYPE( QgsLayerMetadata::ConstraintList )
355
356 #endif // QGSLAYERMETADATA_H
Base class for all map layer types.
Definition: qgsmaplayer.h:63
bool operator==(const QgsFeatureIterator &fi1, const QgsFeatureIterator &fi2)
Constraint(const QString &constraint=QString(), const QString &type=QString())
Constructor for Constraint.
const QgsCoordinateReferenceSystem & crs
A 3-dimensional box composed of x, y, z coordinates.
Definition: qgsbox3d.h:36
Q_DECLARE_METATYPE(QModelIndex)
QgsCoordinateReferenceSystem extentCrs
Coordinate reference system for spatial extent.
QString type
Constraint type.
Metadata constraint structure.
#define SIP_SKIP
Definition: qgis_sip.h:119
Metadata extent structure.
#define SIP_FACTORY
Definition: qgis_sip.h:69
A structured metadata store for a map layer.
QgsBox3d bounds
Geospatial extent of the resource.
This class represents a coordinate reference system (CRS).
An abstract base class for metadata stores.
QString constraint
Free-form constraint string.
QList< QgsLayerMetadata::Constraint > ConstraintList
A list of constraints.
Metadata spatial extent structure.
|
__label__pos
| 0.69021 |
Stochastic Quantum Zeno by Large Deviation Theory
27 Sep 2015 · Gherardini Stefano, Gupta Shamik, Cataliotti Francesco Saverio, Smerzi Augusto, Caruso Filippo, Ruffo Stefano ·
Quantum measurements are crucial to observe the properties of a quantum system, which however unavoidably perturb its state and dynamics in an irreversible way. Here we study the dynamics of a quantum system while being subject to a sequence of projective measurements applied at random times... In the case of independent and identically distributed intervals of time between consecutive measurements, we analytically demonstrate that the survival probability of the system to remain in the projected state assumes a large-deviation (exponentially decaying) form in the limit of an infinite number of measurements. This allows us to estimate the typical value of the survival probability, which can therefore be tuned by controlling the probability distribution of the random time intervals. Our analytical results are numerically tested for Zeno-protected entangled states, which also demonstrates that the presence of disorder in the measurement sequence further enhances the survival probability when the Zeno limit is not reached (as it happens in experiments). Our studies provide a new tool for protecting and controlling the amount of quantum coherence in open complex quantum systems by means of tunable stochastic measurements. read more
PDF Abstract
No code implementations yet. Submit your code now
Categories
Quantum Physics Disordered Systems and Neural Networks Statistical Mechanics
|
__label__pos
| 0.976319 |
Category: Poly(ADP-ribose) Polymerase
Introduction Tyrosine kinase inhibitors (TKI) are medicines appealing in the treating
Published / by biobender
Introduction Tyrosine kinase inhibitors (TKI) are medicines appealing in the treating Systemic Sclerosis (SSc) for their capability to inhibit pathways involved with fibrosis. of 0.7 years (range 0.5, 1.7) and increasing MRSS in the month ahead of baseline (mean +2.9, p=0.02). Seven out of ten sufferers finished 6 and a year of treatment. Seventy-one undesirable occasions (AEs) including 2 critical AEs had been noticed, and 92 % of AEs had been quality 1-2. Two sufferers discontinued the medicine due to minor QTc prolongation. MRSS improved with a indicate of 4.2 factors (16 %) in six months and by 6.3 factors (23 %) in a year in the 7 completers, p=0.02 and 0.01, respectively. Sufferers with a reduction in MRSS 20 % from baseline at a year (categorized as improvers) acquired significantly higher appearance of transforming development aspect beta receptor (and signaling at baseline, and a substantial reduction in the appearance of the genes occurred just in sufferers Varespladib with higher MRSS improvement. The results of the pilot research warrant even more conclusive evaluation. Trial enrollment Clinicaltrials.gov “type”:”clinical-trial”,”attrs”:”text message”:”NCT01166139″,”term_identification”:”NCT01166139″NCT01166139, July 1, 2010. Electronic supplementary materials The online edition of this content (doi:10.1186/s13075-015-0721-3) contains supplementary materials, which is open to authorized users. Launch Systemic sclerosis (SSc; scleroderma) Varespladib is certainly a Varespladib multisystem disorder seen as a vasculopathy, autoimmunity, irritation, and fibrosis [1]. Sufferers with diffuse cutaneous SSc (dcSSc) possess elevated morbidity and mortality in comparison with patients with various Varespladib other rheumatic illnesses [2]. Although many medications are accustomed to treat your skin disease connected with dcSSc, a couple of no universally effective therapies, and the treating scleroderma skin condition remains a location of unmet want [3]. Transforming development aspect beta (receptor (and signaling. Nilotinib provides been shown to diminish fibrosis in vitro and in bleomycin types of SSc much like imatinib [7]. Nevertheless, these models possess shortcomings within their ability to forecast clinical effect in SSc [8]. Many groups have analyzed imatinib for the treating dcSSc with adjustable experiences [9]. Regrettably, none from the studies have already been definitive because of the open-label research design, addition of individuals with limited cutaneous SSc (lcSSc) and morphea, or insufficient power [10C13]. Undesirable events (AE), specifically fluid retention, had been prominent in these research, but could be much less regular when imatinib can be used at a minimal dosage [14]. Although water retention has been DLL3 seen in additional populations, it’s been especially difficult in dcSSc, actually leading to the first termination of 1 trial. Subcutaneous edema could also elevate the revised Rodnan skin rating (MRSS), as edema could be difficult to tell apart from dermal thickening. Nilotinib is definitely a second era TKI that blocks and (even more potently than imatinib and much less potently 0.05, not corrected for multiple hypothesis screening) had been extracted via the ExtractComparativeMarkerResults module and changed into PCL extendable using the GctToPcl module. Manifestation data had been after that hierarchically clustered gene-wise and array-wise in Cluster 3.0 using the uncentered relationship similarity metric and normal linkage clustering technique, and had been visualized in TreeView [24]. Pathway enrichment evaluation For baseline and improver evaluations, pathways with significant adjustments in manifestation had been recognized by gene arranged enrichment evaluation (GSEA) [25, 26] and single-sample GSEA (ssGSEA) [27] using related GenePattern modules. All GSEA analyses had been corrected for multiple hypothesis screening. GSEA and ssGSEA had been operate against the Canonical Pathways data source comprising gene units from many pathway directories. For GSEA, the permutation type parameter was collection to gene collection. ssGSEA enrichment ratings had been normalized by dividing by the utmost ssGSEA enrichment rating for this manifestation dataset. Normalized ssGSEA enrichment ratings for significant pathways (fake discovery price (FDR) Varespladib 5 %) had been extracted, clustered and visualized as explained above for the manifestation data. Intrinsic subset task Intrinsic probes (n = 995) from Milano et al. [28] had been collapsed to 793 exclusive genes. Separately the complete nilotinib dataset composed of manifestation data for 24 examples (including all baseline, 6-month and 12-month biopsies) was coupled with 4 healthful control samples examined on a single DNA microarray system to provide the correct data distribution across groupings. From these examples 27,276 probes transferred quality filter systems and had been collapsed to 16,580 exclusive genes. Overlap using the 793 exclusive genes from Milano et al. led to 651/793 genes (82.1 %) in keeping between your two datasets. These 651 genes had been used to arrange the gene appearance data from nilotinib and healthful control examples by unsupervised hierarchical clustering. Intrinsic subset project was performed using the 651 intrinsic genes to calculate Spearman nonparametric statistics (relationship coefficients and beliefs) between each test from the analysis and three centroids matching to fibroproliferative, inflammatory and normal-like examples from Milano et al. Small was excluded because no limited SSc examples had been one of them research. Centroids had been created by.
Chloramphenicol (CAM) is a broad-spectrum antibiotic, limited by occasional only make
Published / by biobender
Chloramphenicol (CAM) is a broad-spectrum antibiotic, limited by occasional only make use of in developed countries due to its potential toxicity. is definitely due to their capability to diffuse inside mitochondria and inhibit mitochondrial proteins synthesis. This is really because mitochondrial ribosomes could be of bacterial source and talk about related framework and, therefore, could be targeted by many antibiotics (26). Alternatively, conjunction with PAs may bring about agents buy 1369761-01-2 with the capacity of selectively exploiting the extremely energetic PA-transporters (PAT) in malignancy cells (27). Furthermore, the PA backbone would identify the ionic surface area of mitochondria and penetrate these organelles (28). Both properties render PACCAM conjugates encouraging anticancer agents. Modulating the affinity and selectivity from the PA moiety is definitely another problem Csta in developing PACCAM conjugates. We synthesized some PACCAM conjugates (substances 1C9) depicted in Number ?Number1.1. In these conjugates, the PA string is definitely either straight launched in to the 3-placement from the propane-1,3-diol backbone of CAM or with a dicarboxylic acidity linker changing the dichloroacetyl tail of CAM. With these specific conjugates we wished to examine the way the size from the PA string and the amount of its free of charge amino buy 1369761-01-2 features (e.g. substances 1C3), the lipophilicity from the PA string (e.g. substances 3 and 4), the type and flexibility from the linker (e.g. substances 1 and 6), the website from the PA string connection on CAM (e.g. substances 2 and 7), and inversely the website from the CAM connection in the PA string (e.g. substances 4 and 5), can influence the anticancer and antibacterial properties from the constructs. Finally, we one of them research two derivatives of CAM where the dichloroacetyl area of the molecule was changed with the 1,2,4-triazole-3-carboxylate device, that was either straight linked to the 2-amino group (amide 8) or through a -alanine spacer (bisamide 9). Through these substances we looked into the effect due to replacing both chlorine atoms of CAM by N atoms and examined whether getting rid of this replacement from the 2-aminopropane-1,3-diol primary string could have any influence on the activity from the constructs. The system of binding from the synthesized PACCAM conjugates to ribosomes was looked into by time-resolved and kinetic footprinting evaluation, while their antibacterial actions were examined against wild-type strains of and lastly, we examined the result of PACCAM conjugates within the viability of human being peripheral bloodstream cells, human being leukemic cells and additional tumor cell lines. Our outcomes show that a number of the PACCAM conjugates could be utilized as lead substances for designing buy 1369761-01-2 fresh medicines with improved antibacterial and anticancer properties. Open up in another window Number 1. Constructions of substances described in today’s work. METHODS and MATERIALS Materials, bacterial strains and cell lines CAM free of charge foundation [d-(-)had been bought from Sigma-Aldrich. Kethoxal and 1-cyclohexyl-3-(2-morpholinoethyl)-carbodiimide metho-p-toluene sulfate (CMCT) had been from MP Biomedicals and Fluka Biochemicals, respectively. AMV invert transcriptase was given by Roche, dNTPs by HT Biotechnology, and ddNTPs by Jena Bioscience. l-[2,3,4,5,6 -3H]Phenylalanine was from Amersham [-32P]ATP and Biosciences from Izotop. Cellulose nitrate filter systems (type HA; 0.45 m pore size) were from Millipore Corp. Information in experimental methods of synthesis and physical and spectra data for the synthesized substances will become released somewhere else. TA531 cells missing chromosomal alleles, but comprising pKK35 plasmids having wild-type or mutated 23S rRNA (A2058G or A2503C), had been buy 1369761-01-2 kindly provided by Dr A.S. Mankin (University or college of Illinois). The mesothelioma cell collection ZL34 and its own immortalized counterpart cell collection Met5A, had been kindly supplied by Prof. G. Stathopoulos (University or college of Patras). Biochemical arrangements Isolation of 70S ribosomes from K12 cells and planning of Ac[3H]Phe-tRNAPhe billed to 80% had been performed, as explained previously (23). The post-translocation complicated of poly(U)-designed ribosomes (complicated C), bearing tRNAPhe on the E-site and Ac[3H]Phe-tRNA on the P-site was ready in buffer A (100 mM Tris-HCl pH 7.2, 6 mM (CH3COO)2Mg, 100 mM NH4Cl and 6 mM 2-mercaptoethanol). The percentage of energetic ribosomes in AcPhe-tRNA binding was 72%. This ribosomal people was a lot more than 90% reactive toward puromycin. Awareness to PACCAM and CAM conjugates of and cells containing wild-type or mutant ribosomes or for 5 min. Cell viabilities had been dependant on the trypan blue exclusion assay, utilizing a TC10 computerized cell counter-top (BIO-RAD). Practical cells were portrayed as buy 1369761-01-2 a share of total cells. Inhibition of peptide connection formation by PACCAM or CAM conjugates The response between.
Gene silencing via non-coding RNA, such as for example siRNA and
Published / by biobender
Gene silencing via non-coding RNA, such as for example siRNA and miRNA, may appear in the transcriptional, post-transcriptional, and translational phases of manifestation. the same molecular system of gene silencing. Particularly, a key research exhibited TGS in mammalian cell lines making use of little interfering RNAs (siRNAs) targeted against the promoters of the couple genes appealing [7]. In parallel, another research exhibited that microRNAs (miRNAs) produced from the gene of HIV-1 could induce TGS from the integrated viral genome, therefore resulting in viral latency [8]. With this review we will 1st examine the average person molecular and mobile facets that are necessary for the induction of TGS, particularly the RNAi and chromatin redesigning machinery. We will delve into the existing knowledge of TGS and exactly how it pertains to HIV-1 attacks, aswell as explore potential lines of long term inquiry with this field. 2. MicroRNA Schisandrin C supplier as well as the RNAi Molecular Equipment 2.1. MicroRNA Biogenesis as well as the RNAi Equipment The biogenesis of miRNAs continues to be perfectly characterized and explained in multiple content articles [9,10,11,12,13,14,15]. MicroRNAs are genome encoded RNA hairpin constructions that are transcribed by RNA polymerase II (Pol II) as main transcripts as high as several kilobases long. Often, many main transcripts Schisandrin C supplier contain multiple hairpin constructions within their intronic and/or untranslated areas that are prepared by RNase III course enzymes in the nucleus and cytoplasm to produce the final adult miRNA item that steps about 22 bases long. The adult miRNA items are then integrated into effector molecular complexes that finally provide as antisense regulators of gene manifestation. The principal transcript (pri-miRNA) [16] is usually prepared in the nucleus from the RNase III enzyme Drosha together with its double-stranded RNA-binding cofactor, DiGeorge symptoms critical area 8 (DGCR8) [17,18,19,20]. Drosha cleaves the miRNA at about 22 bottom pairs down-stream from the stem-loop framework to create an around 60 nucleotide lengthy pre-miRNA using a 2 nucleotide 3 overhang. Both nucleotide 3 overhang in the pre-miRNA is certainly acknowledged by the exportin-5/Went GTP complicated which in turn facilitates pre-miRNA export from the nucleus [21,22]. In the cytoplasm, the pre-miRNA is certainly bound by another RNase III enzyme Dicer that cleaves the RNA about two helical becomes the hairpin and degrades the terminal loop framework [23,24,25]. Dicer serves in colaboration with the HIV-1 TAR binding proteins (TRBP) [26,27] and generates a miRNA duplex of around 22 nucleotides using a 2 nucleotide overhang on the 3 ends of both strands. One strand of the duplex (the traveler strand) is certainly degraded as the various other (the information strand) is certainly incorporated in to the RNA induced silencing complicated (RISC) [28]. The catalytic the different parts of RISC will be the Argonaute proteins (Ago 1C4), which Ago2 provides been proven to possess endonuclease activity and will cleave focus on mRNAs that display complementarity towards the information strand. Post-transcriptionally, the RISC complicated as well as the linked miRNA were initial discovered to bind towards the 3 UTR area of the mark mRNAs but following studies found concentrating on from the 5 UTR and coding locations aswell [29,30,31,32,33]. Nucleotides 2C7 from the miRNA, known as the seed, play a significant function in the setting from the RISC complicated as well as the linked miRNA on the mark mRNA [34,35]. The amount of complementarity between your target mRNA as well as the effector miRNA is certainly a determining aspect that chooses if the mark mRNA is certainly degraded or if it’s translationally repressed. Ideal complementarity between Schisandrin C supplier your focus on and miRNA can lead to Schisandrin C supplier mRNA degradation. Nevertheless, incomplete complementarity can lead to translational repression. Furthermore to post-transcriptional digesting, RNA mediated silencing may also operate on the chromatin level to modify Schisandrin C supplier gene appearance. MicroRNAs can associate using the RITS complicated and be led to complementary locations in the chromosomal DNA [36,37]. Pursuing association with such genomic locations, the RITS complicated recruits factors, such as for example histone changing enzymes, which alter the chromatin framework and induce Rabbit polyclonal to PI3-kinase p85-alpha-gamma.PIK3R1 is a regulatory subunit of phosphoinositide-3-kinase.Mediates binding to a subset of tyrosine-phosphorylated proteins through its SH2 domain. transcriptional silencing [5,37]. This system of TGS may be the principal focus of the review and you will be elaborated upon in the afterwards sections (Body 1)..
Calcineurin is an integral protein phosphatase necessary for hyphal development and Calcineurin is an integral protein phosphatase necessary for hyphal development and
Published / by biobender
Different bacterial toxins circumvent host defenses through overproduction of cAMP. that Epac, however, not PKA, mediates the experience of EF both in cell tradition and reveal that over-activation from the cAMP effectors PKA and Epac/Rap1 inhibits Rab11-mediated trafficking at two specific measures. We further explain conserved tasks of Epac and the tiny GTPase Arf6 in ET-mediated disruption of vesicular trafficking and display how chemical substance inhibition of either pathway significantly alleviates ET-induced edema. Therefore, our research defines buy Bestatin Methyl Ester Epac and buy Bestatin Methyl Ester Arf6 as guaranteeing drug focuses on for the treating infectious illnesses and additional pathologies concerning cAMP overload or related hurdle disruption. Intro Bacterial pathogens enhance infectivity by secreting poisons that deregulate immune system signaling pathways or disrupt sponsor cellular obstacles. One course of toxins made by varied bacterial species significantly raises intracellular concentrations of cAMP. This impressive evolutionary convergence shows that over-production of the second messenger represents an effective technique to promote development and dissemination of infectious realtors and linked disease symptoms [1]. These poisons consist of adenylate cyclases (AC), such as for example edema aspect (EF) from (ADP-ribosylates and inactivates Gi subunits that normally inhibit endogenous ACs (analyzed in [2]). versions by tissue-specific and conditional appearance from the A-toxin subunit using the GAL4/UAS program [14]. Appearance in the developing wing uncovered that EF triggered a phenotype nearly the same as that of a dominant-negative type of Rab11, a little GTPase from the Rab subfamily needed for endocytic recycling [15,16]. In keeping with EF preventing Rab11-reliant trafficking, two known cargo protein, Delta (a transmembrane ligand activating the Notch receptor) as well as the homophylic adhesion proteins E-cadherin[17,18] didn’t reach their regular destination at apical adherens junctions (AJs). Furthermore, Rab11 levels buy Bestatin Methyl Ester had been severely low in response to EF appearance in the wing imaginal disk. This newly regarded activity of EF was also seen in mammalian cells, where ET triggered an obvious disruption of AJs and Notch signaling in a number of endothelial cell lines, and was needed for [19]. To market cargo vesicle fusion using the plasma membrane at correct apical sites, Rab11 depends on its effector Sec15, which in physical form binds towards the GTP-bound/active type of Rab11[13,20,21]. Sec15 is normally an essential component from the exocyst, an octameric proteins complex that creates docking and SNARE-mediated fusion of cargo vesicles using the plasma membrane [22]. When over-expressed in a variety of cell types, Sec15 promotes the set up of huge punctate buildings[20] that also contain Rab11, Sec15, and various other exocyst components. In keeping with prior observations, we discovered that EF avoided the forming of such Sec15-wealthy punctae. Oddly enough, LF resulted in an identical inhibition of Sec15 punctae set up, although with a Rab11-unbiased system, indicating buy Bestatin Methyl Ester that Sec15 serves as a convergence stage that integrates the consequences of both anthrax poisons to stop exocyst-mediated trafficking and disrupt buy Bestatin Methyl Ester integrity from the endothelial hurdle [19]. Subsequent research uncovered that cholera toxin also blocks Rab11-mediated trafficking, a task expected to enhance intestinal epithelial permeability, paracellular drinking water reduction and diarrhea [23]. These very similar cellular ramifications of ET and Ctx will probably donate to the hallmark pathological features and symptoms connected with anthrax and cholera respectively [24]. In today’s research, we delve deeper in to the molecular pathways hooking up ET-induced cAMP overload to inhibition of Rab11. We apply a combined mix of approaches regarding GTPase isoform-specific transgenes and antibodies, different epithelial tissue, individual cell lines, and tests in mice. Our outcomes indicate that EF disrupts Rab11-reliant processes following the GTP launching stage. In flies, both cAMP effectors PKA and Epac disrupt Rab11-mediated junctional transportation Pdpk1 when artificially turned on, but disable early versus past due steps from the trafficking procedure, respectively. Nevertheless, the Epac/Rap1 pathway appears to serve as the principal mediator of EF-induced toxemia in mammalian systems aswell such as the wing epithelium. Constitutive activation of Arf6, a little GTPases involved with endocytic retrieval of junctional protein [25], causes phenotypes almost identical compared to that of EF, and likewise alters Rab11 amounts and distribution. These results.
is normally a significant food-borne bacterial pathogen in the created world.
Published / by biobender
is normally a significant food-borne bacterial pathogen in the created world. circumstances for energy era and colonization. The food-borne pathogen is normally highly modified to the surroundings from the avian gut, where in fact the mucus-filled crypts of the low gastrointestinal tract will be the principal site of colonization (6). It’s been speculated that bacterias apply chemotaxis to attain this specific milieu (10, 42). Chemotaxis enables motile bacterias to navigate based on the extracellular chemical substance composition. The bacterias are either seduced or repelled by chemical substances sensed by trans-membrane and NCTC11168 encodes 10 MCP-like protein, termed Tlp (colonization, since strains with mutations from the central histidine kinase, strains with mutations in ((cannot end up being mutated) (20). Mutants of (((19). is normally attracted to proteins, organic acids, or mucus elements, while it is normally repelled by bile elements (23). However, particular Tlp proteins never have been matched up to these substances. It really is speculated which the attraction toward poultry mucus directs buy SB590885 and retains in the perfect environment from the avian intestinal lumen and therefore prevents direct connections with epithelial cells. This idea is dependant on in vitro observations where poultry mucus inhibited invasion of principal individual epithelial cells, while elevated invasion was noticed for mutants having deletions of either or (9, 44, 51). To explore the system of chemotaxis and evaluate the biological features of specific MCP-like proteins, we’ve examined five mutants with deletions of genes (is normally primarily powered by chemotaxis or energy taxis. Components AND Strategies Bacterial strains and development conditions. bacterias had been consistently cultivated on bloodstream agar bottom II (Oxoid) supplemented with 5% bovine bloodstream or in human brain center infusion broth (Oxoid). Incubations had been completed at 37C under microaerophilic (6% O2, 6% CO2, 4% H2, and 84% N2) or near-anaerobic (1% O2, 6% CO2, 4% H2, and 89% N2) circumstances. Cloning and structure of mutants. Mutants with deletions from the genes (Cj1506c), (Cj 0144), (Cj1564), (Cj0019c), and (Cj0262c) had been generated in stress NCTC11168. Quickly, buy SB590885 splicing by overlap extension-PCR (22) was put on construct around 3-kbp fragments, where the most the gene was changed with a chloramphenicol acetyltransferase cassette (cassette was placed with no terminal stem-loop in order to avoid polar results on downstream gene manifestation (4). The mutant fragments had been cloned in Strataclone vector pSC-A (Stratagene) and changed into SoloPack PCR cloning-competent cells (Stratagene). The plasmids had been finally used in by electroporation, and S1PR4 strains holding the mutated alleles had been isolated on foundation II agar with 20 g/ml of chloramphenicol. Retrieved mutants had been verified by colony-PCR and sequencing. The oligonucleotides utilized are detailed in Table ?Desk11. TABLE 1. Oligonucleotides useful for building of mutants of NCTC11168 mutant, two fragments (1 and 2) including the periphery from the gene and ca. 1 kb of flanking sequences had been amplified from NCTC11168. The gene was after that replaced with a Cmr level of resistance cassette put in between both flanking fragments. bComplementary oligonucleotide sequences useful for splicing by overlap extension-PCR are indicated with italics. Isolation of poultry mucus. Poultry mucus was isolated through the cecum of 4-week-old hens essentially as referred to by Cohen et al. (11). buy SB590885 Quickly, pursuing slaughter, the cecal luminal content material was removed as well as the mucus coating lightly scraped off with HEPES in Hanks well balanced salt remedy, pH 7.4. Contaminating epithelial cells had been eliminated by centrifugation, as well as the mucus-containing supernatant was kept in aliquots at ?20C. The mucus proteins concentration was three to five 5 mg/ml. Chemotaxis and energy taxis assays. A chemotaxis assay was used essentially as referred to by Hugdahl and coworkers (23). Quickly, an overnight tradition in brucella broth, 0.3% sodium succinate, 0.01% l-cysteine-HCl was washed in phosphate-buffered saline (PBS) as well as the bacterial concentration modified spectrophotometrically to approximately 4 109 CFU/ml with temperate PBS soft agar buy SB590885 (0.35 to 0.4%). Twelve milliliters of bacterial suspension system was poured right into a petri dish, and 6-mm filtration system discs (Whatman) saturated with check chemical substances (0.1 M and pH 7) had been positioned on the solidified bacterial suspension. Pursuing 4 h of incubation at 37C under microaerophilic or near-anaerobic circumstances, chemotactic activity was analyzed over a source of light. Bacterial accumulations or clearing areas had been interpreted as areas of appeal toward attractants or repulsion from repellants, respectively. For tests with respiratory inhibitors, the bacterial suspensions had been supplemented with 37 M HQNO (2-at a multiplicity of an infection of 100 for 3 h. Subsequently, the cells had been washed 3 x and incubated for 1 h with comprehensive medium filled with 200 g/l gentamicin. Pursuing three extra washes, the cells had been lysed in PBS with 0.1% Triton X-100 and intracellular bacterias had been enumerated by plating. Degrees of invasion of individual Colo 205 cells by mutants are mentioned relative to the amount of invasion from the wild-type stress NCTC11168 (212 buy SB590885 CFU/ml), while degrees of invasion of poultry cells by mutants are mentioned relative to the amount of invasion of an interior standard rooster isolate, SC11 (180 CFU/ml)..
In this research, we identified microRNAs (miRNAs) involved with cisplatin (CDDP)
Published / by biobender
In this research, we identified microRNAs (miRNAs) involved with cisplatin (CDDP) level of resistance in bladder cancer (BCa). in principal BCa, and low appearance/high methylation was connected with poor general survival. These outcomes recommend downregulation of miR-200b is certainly connected with CDDP level of resistance in BCa. Epigenetic silencing of miR-200b could be a marker of CDDP level of resistance and a good therapeutic focus on for conquering CDDP level of resistance in BCa. 0.05, ** 0.01. Desk 1 Manifestation of top 10 miRNAs downregulated in T24RC when compared with T24 cells methylated DNA and DNMT1/DNMT3B dual knockout HCT116 cells serve as methylated and unmethylated settings. (F) ChIP-PCR evaluation in the indicated cells. Degrees of H3K9ac and H3K27me3 are demonstrated. (G) Proliferation of T24RC cells treated with or without 5-aza-dC (Aza) and/or CDDP. Amounts of cells using the indicated remedies are demonstrated in accordance with the figures on day time 0 (5 103 cells). Shown in B, D, F and G are method of 3 replications; mistake pubs represent SDs. NS, not really significant; * 0.05, ** 0.01. Ramifications of miR-200b on gene manifestation information in CDDP-resistant BCa cells To help expand explore the molecular system where miR-200b enhances CDDP level of sensitivity, we completed gene manifestation microarray evaluation in T24RC cells transfected having a miR-200b imitate or a poor control and/or treated with or without CDDP. To measure the ramifications of miR-200b on gene manifestation profiles, we recognized 733 probe models (595 exclusive genes) differentially indicated between cells transfected with a poor control or miR-200b imitate ( 1.5-fold, 0.05; Number ?Number3A,3A, Supplementary Desk 2). Gene ontology evaluation exposed that genes connected with extracellular Rabbit Polyclonal to TISD space/area and rules of cell migration/motility had been enriched among the chosen genes, while pathway evaluation suggested genes connected with deregulation of Rab and Rab effector genes in bladder malignancy had been enriched among the chosen genes (Number ?(Figure3B).3B). We after that likened our microarray outcomes using the set of miR-200b-focus on genes expected by TargetScan and discovered that manifestation of 30 expected focus on genes was reduced by miR-200b in T24RC cells (Number ?(Number3C).3C). Furthermore, RT-PCR evaluation validated the manifestation of representative genes (Offers2, ZEB1 and ZEB2) Wnt-C59 IC50 apparently connected with chemoresistance [15C17]. Open up in another window Number 3 Ramifications of miR-200b on gene manifestation information Wnt-C59 IC50 in CDDP-resistant BCa cells(A) High temperature map showing appearance of 733 probe pieces (595 genes) discovered through microarray evaluation of T24RC cells transfected using a miR-200b imitate or harmful control (NC) and treated with or without CDDP. (B) Outcomes of gene ontology (Move, higher) and pathway (lower) analyses from the 595 chosen genes. (C) High temperature map showing appearance of miR-200b focus on genes forecasted by TargetScan. (D) qRT-PCR evaluation from the indicated genes in T24RC cells with or without miR-200b and/or CDDP. Proven are method of 3 replications; mistake pubs represent SDs. miR-200b and CDDP activate genes connected with chemosensitivity and apoptosis We following assessed the consequences of CDDP/miR-200b and discovered that, alone, CDDP had just limited results on gene appearance, whereas miR-200b induced significant adjustments in the gene appearance profile of T24RC cells (Supplementary Body 3). We after that chosen genes which were differentially portrayed between T24RC cells treated with miR-200b by itself and the ones treated with miR-200b + CDDP ( 0.05), and identified some 551 probe sets corresponding to 509 unique genes (Figure ?(Body4A,4A, Supplementary Desk 3). Gene ontology evaluation uncovered that genes connected with DNA product packaging complicated and nucleosome Wnt-C59 IC50 had been enriched among 509 chosen genes (Body ?(Body4B).4B). Wnt-C59 IC50 In keeping with this result, several genes encoding histones had been downregulated by miR-200b + CDDP, probably reflecting inhibition of DNA replication as well as the cell routine (Body ?(Figure4A).4A). Pathway evaluation recommended that genes connected with apoptosis modulation and signaling had been also enriched among the chosen genes (Body ?(Body4B).4B). In keeping with this acquiring, apoptosis-related genes, including TNFSF10 (also called tumor necrosis factor-related apoptosis-inducing ligand, Path) and BBC3 (also called PUMA), had been upregulated by miR-200b + CDDP (Body ?(Figure4A).4A). We also discovered that IGFBP3 and ICAM1, that are reportedly connected with CDDP level of resistance, had been synergistically upregulated by miR-200b + CDDP [18C20] (Body ?(Figure4A).4A). These microarray outcomes had been validated for chosen genes using qRT-PCR (Body ?(Body4C).4C). Collectively after that, these results recommend miR-200b sensitizes BCa cells to CDDP by inducing multiple genes involved with identifying chemosensitivity and cytotoxicity. Open up in another window Number 4 Ramifications of miR-200b and CDDP on gene manifestation information in CDDP-resistant BCa cells(A) Warmth map showing manifestation of 551 probe units (509 genes) recognized through microarray evaluation of T24RC cells transfected having a.
A docking-rescoring method, predicated on per-residue vehicle der Waals (VDW), electrostatic
Published / by biobender
A docking-rescoring method, predicated on per-residue vehicle der Waals (VDW), electrostatic (Sera), or hydrogen relationship (HB) energies continues to be developed to assist finding of ligands which have connections signatures using a focus on (footprints) similar compared to that of a reference point. Enrichment lab tests, for three representative systems, uncovered FPSVDW+Ha sido credit scoring produces significant early fold enrichment in the very best 10% of positioned directories. For EGFR, best FPS poses are beautifully accommodated in the molecular envelope described by the reference point in comparison to DCE which produces distinct molecular fat bias towards bigger molecules. Outcomes from a representative digital display of ca. 1 million substances additionally demonstrate how ligands with footprints much like a known inhibitor can easily be recognized from within huge commercially available directories. By providing an alternative solution method to rank ligand poses in a straightforward yet directed way we anticipate that FPS rating is a useful device for docking and structure-based style. precision using the lately reported SB20107 data source developed inside our lab, (iii) and characterize properties using representative systems from your DUD8 database. It ought to be emphasized that is usually a post-processing way of molecules currently docked and is merely an alternative technique which facilitates Rabbit Polyclonal to P2RY13 re-ranking by footprint similarity. Additionally it is important to remember that FPS rating employs the root physics-based energy function in DOCK and entails no extra parameterization beyond which used in any regular molecular mechanics pressure field. Theoretical Strategies Footprint Evaluations Footprint similarity (FPS) ratings in this function are designed from three rating descriptors: vehicle der Waals energies (VDW), Coulombic energies scaled with a range dependent dielectric continuous (Sera), and hydrogen relationship energies 444731-52-6 IC50 (HB). Consensus ratings predicated on two (FPSVDW+Sera = FPSVDW + FPSES) or three (FPSVDW+Sera+HB = FPSVDW + FPSES + FPSHB) conditions were also examined. The overall schematic for processing FPS scores is usually shown in Physique 2. The task involves establishing the machine for DOCK computations, preparation of the research molecule, and era of applicant poses (observe Computational Information section). It’s important to notice footprints are decompositions in Cartesian space, therefore Cartesian energy minimizations are suggested for both crystallographic research and applicant poses. A footprint is usually thought as a vector = [is usually the amount of residues in the receptor and may be the conversation energy between your also to quantify variations between two footprint vectors. The metric 444731-52-6 IC50 compares conversation signatures with regards to the complete magnitudes happening at each residue placement. On the other hand, a normalized Euclidean range (= = had been also evaluated. Relatively much like normalized Euclidean range, the typical Pearson metric quantifies similarity predicated on the comparative magnitudes of every conversation. 444731-52-6 IC50 As a 4th option, threshold-based Pearson relationship coefficients (present identified for every from the 680 FLX systems aswell for in the full total ensemble of FLX-derived clusterheads (N=26,830). Open up in another window Physique 7 Two dimensional histograms of rmsd versus FPSVDW1Sera rating for (a) the very best have scored poses (N 5 680) and (b) the complete ensemble produced from all poses (N 5 26,830). Inhabitants color runs for green 5 [1, 5], blue 5 [6, 20], and reddish colored 5 [21, 301]. Desk IV FLX outcomes have scored with FPSVDW+Ha sido for three differing footprint similarity rating cutoffs utilizing a 2 ? rmsd to split up positive from adverse locations. thead th align=”middle” valign=”bottom level” rowspan=”1″ colspan=”1″ Established /th th align=”middle” valign=”bottom level” rowspan=”1″ colspan=”1″ Cutoff /th th align=”middle” valign=”bottom level” rowspan=”1″ colspan=”1″ Positive /th th align=”correct” valign=”bottom level” rowspan=”1″ colspan=”1″ Adverse /th th align=”correct” valign=”bottom level” rowspan=”1″ colspan=”1″ Forecasted br / Positive /th th align=”correct” valign=”bottom level” rowspan=”1″ colspan=”1″ Forecasted br / Adverse /th th align=”middle” valign=”bottom level” rowspan=”1″ colspan=”1″ Accurate br / Positive /th th align=”correct” valign=”bottom level” rowspan=”1″ colspan=”1″ Fake br / 444731-52-6 IC50 Positive /th th align=”correct” valign=”bottom level” rowspan=”1″ colspan=”1″ Accurate br / Adverse /th th align=”correct” valign=”bottom level” rowspan=”1″ colspan=”1″ Fake br / Adverse /th /thead greatest br / scoreda0.325142924011953340.657410650717345849571160.961862537812537 hr / all br / posesb0.329526,5352613425,8317040.696525,8651,18525,64557760825,2573880.93,02623,8047592,26723,598206 Open up in another window aN = 680. bN = 26,830. Generally great separation can be observed in Shape 7 with higher populations showing up in accurate positive and accurate negative quadrants in accordance with fake positive and fake adverse quadrants (inhabitants legend follows reddish colored blue green). Preferably, the amount of accurate positives and accurate negatives ought to be near 100% as the number of fake positives and fake negatives ought to be near 0%. Quantitatively, the percent ideals of every quadrant, computed from your raw figures in Desk IV, recommend useful predictive capability. For example, the very best obtained poses dataset utilizing a FPS cutoff of 0.6 produces a solid true positive price = 79.8% (458 / 574 100) and a comparatively strong 444731-52-6 IC50 true negative rate = 53.8%. The related fake positive (46.2%) and false bad (20.2%) prices are smaller while desired. In the looser 0.9 cutoff the real positive rate substantially increases to 93.6% nevertheless the corresponding false positive price also increases (76.4%) which isn’t desirable. Needlessly to say, the true adverse (23.6%) and false bad (6.4%) prices present a corresponding lower. Importantly, as talked about further below, a considerable amount of poses tagged here as fake positive seem to be miscategorized. Roughly.
Kaposis sarcoma associated herpesvirus (KSHV; also known as individual herpesvirus 8)
Published / by biobender
Kaposis sarcoma associated herpesvirus (KSHV; also known as individual herpesvirus 8) is certainly the etiological agent of Kaposis sarcoma, principal effusion lymphoma, and multicentric Castlemans disease. that possess wide types tropism. There are eight known individual herpesviruses that fall into three subgroups: the -, -, and -herpesviruses. The -herpesviruses consist of herpes virus simplex 1 (HHV1) and 2 (HHV2) as well as varicella zoster trojan (VZV, HHV3), which is certainly the 446859-33-2 IC50 causative agent of poultry pox. The -herpesviruses consist of CMV (HHV5) and individual herpesviruses 6 and 7. The -herpesviruses possess modifying features, and this subgroup contains KSHV (HHV8) as well as EBV (HHV4), which causes mononucleosis and many individual malignancies (Cesarman, 2011). The gammaherpesvirus group is certainly also divided into the -1 lymphocryptoviruses which 446859-33-2 IC50 contains EBV and the -2 rhadinoviruses which contains KSHV. Although some herpesviruses, such as CMV and EBV, are common in the individual people, others like KSHV possess changing infections prices depending on geographic area (Uldrick & Whitby, 2011). Equivalent to all herpesviruses, the KSHV virion is certainly encircled by a lipid bilayer cover studded with the virally-encoded glycoproteins gigabyte, gH, general motors, gL, gN, ORF68, and T8.1 (Bechtel, Winant, & Ganem, 2005; Zhu, Chong, Wu, & Yuan, 2005). A proteinaceous tegument is available between the cover and the virus-like capsid. The tegument includes virus-like meats including ORFs 21, 33, 45, 63, 64, and 75 Rabbit Polyclonal to RNF125 (L. Testosterone levels. Bechtel et al., 2005; Zhu et al., 2005) as well as 11 viral RNA transcripts (Bechtel, Grundhoff, & Ganem, 2005). KSHV provides an icosahedral capsid that is certainly produced up of duplicating patterns of five virus-like protein including the main capsid proteins (ORF25), 446859-33-2 IC50 ORF62, ORF26, ORF 17.5, and the small capsid proteins (ORF65) (Nealon et al., 2001; Wu et al., 2000). The virus-like genome is certainly produced up of linear dual stranded DNA that circularizes during latent infections. The genome includes around 140 kb of exclusive 446859-33-2 IC50 code series that is certainly flanked by 25C30 kb of continual fatal repeats (Renne et al., 1996). The KSHV open up reading structures (ORFs) are designated from ORF1 on the still left end of the genome to ORF75 on the correct end of the genome. ORFs that are exclusive to KSHV bring a T naming, such as ORF T1. KSHV also encodes microRNAs and various other non-coding RNAs (Cai et al., 2005; Pfeffer et al., 2005; Samols, Hu, Skalsky, & Renne, 2005; Sunlight, Lin, Gradoville, & Miller, 1996). It shows up that KSHV is certainly generally sent by saliva (Cattani et al., 1999; de Fran?a, para Arajo, Ribeiro, & Leao, 2011), although there is potential for transmitting by bloodstream or bloodstream items (Hladik et al., 2006), solid body organ gift (Francs et al., 2009), or intimate get in touch with (para Sanjose et al., 2009). infections or when the trojan undergoes latency reactivation from. Reactivation is certainly idea to end up being triggered by a range of cell worries including cytokine signaling, cell difference, reactive air types, or natural resistant signaling by toll-like receptors (TLRs) (Chang, Renne, Dittmer, & Ganem, 2000; Gregory et al., 2009; Ye et al., 2011; Yu et al., 2007). In lifestyle, histone deacetylase inhibitors and phorbol esters can also reactivate the trojan (Yu et al., 1999). It was lately proven that exhaustion of mobile tousled like kinases (TLKs) can also lead to reactivation of KSHV from latency (Dillon et al., 2013). The KSHV lytic transactivator, RTA, starts a complicated transcriptional.
Ku, a cellular complex required for human cell survival and involved
Published / by biobender
Ku, a cellular complex required for human cell survival and involved in double strand break DNA repair and multiple other cellular processes, may modulate retroviral multiplication, although the precise mechanism through which it acts is controversial still. HIV-1 promoter, needed the obligatory stage of viral DNA integration and was reversed by transient depletion of p53. We also offered evidence on a primary binding of Ku to HIV-1 LTR in transduced cells. Ku not merely promotes the first transcription through the HIV-1 promoter, but limitations the constitution of viral latency also. Moreover, in the current presence of a normal degree of Ku, HIV-1 manifestation was dropped as time passes, likely because of the counter-selection of HIV-1-expressing cells. On the other hand, the reactivation of transgene manifestation from HIV-1 through trichostatin A- or tumor necrosis element -administration was improved under condition of Ku haplodepletion, recommending a trend of provirus latency. These observations plead and only the hypothesis that Rabbit Polyclonal to BTK. Ku comes with an effect on HIV-1 manifestation and latency at VX-950 early- and mid-time after integration. Intro The human being immunodeficiency pathogen type 1 (HIV-1) can be a complicated retrovirus/lentivirus bearing a genome made up of genes encoding for ((((and (human being digestive tract carcinoma HCT 116 cells [33]. These cells represent a valid model for Ku haplodepletion for at least three factors: ((WT) cells ( [33] and Shape S1A,B), (HCT 116 cells had been transduced with XCD3 – an can be replaced with a transgene beneath the control of the indigenous HIV-1 LTR and an interior ribosome binding site (IRES) (Shape 1A) – accompanied by the cytofluorometry-mediated evaluation of GFP manifestation. When carrying out this analysis at a low multiplicity of contamination (m.o.i. of 0.3), we observed that this percentage of GFP-positive (GFP+) cells among HCT 116 cells was approximately half that of their WT counterparts (Physique 2A,B). Moreover, as compared to cells, transduced HCT 116 cells displayed lower GFP expression levels, as monitored by the geometric mean fluorescence intensity (MFI) (Physique 2C,D). At high m.o.i., the percentage of GFP+ cells among the Ku80-haploinsufficient population was comparable in value to that observed among WT cells, and this is likely due to saturation of the number of cells expressing the transgene VX-950 (Physique VX-950 2A,B). However, the difference in MFI of GFP+ cells was still conserved (Physique 2C,D), indicating that Ku depletion affects transgene expression even at high m.o.i. XCD3 transduction had no significant effect on proliferation/viability in either WT or HCT 116 cells, as evaluated by a colorimetric assay performed 48 h post-transduction (data not shown), thus excluding a potential loss of transduced cells. Physique 1 Design of lentiviral vectors. Physique 2 Ku80 haplodepletion reduces HIV-1-driven GFP expression. To confirm these results, we performed additional experiments in which WT and HCT 116 cells were transiently depleted of Ku by means of transfection with small interfering (si) RNAs directed against either Ku80 or Ku70 (Physique 3A). Seventy-two hours after transfection, the cells were transduced with VX-950 XCD3 for additional 48 h, and then analyzed by cytofluorometry for transgene expression. As shown in Physique 3B, the knockdown of Ku significantly decreased HIV-1 expression levels in WT cells. On the contrary, in HCT 116 cells, the transgene expression was not altered by the small interfering (si) RNAs further depleting Ku (Physique 3B), suggesting that a 50% depletion of Ku is already sufficient to affect HIV-1 expression. Physique 3 HIV-1-driven GFP expression in WT HCT 116 cells is usually decreased by transient depletion of Ku. Taken together, these observations demonstrate that either the extended (Body 2) or the transient (Body 3) depletion of Ku in focus on cells negatively impacts GFP appearance through the HIV-1 promoter. Ku and p53 might Cooperate to Modulate HIV-1 Appearance Relative to data previously reported by others [33], [34], we noticed the fact that basal VX-950 degree of p53 was higher in Ku80-haploinsufficient cells than within their WT counterparts (Statistics 3C, S1D). Intrigued by this acquiring, we analyzed comprehensive the influence of p53 on Ku80 appearance and, therefore, on transgene appearance. We discovered that both knockdown (by transfecting particular p53-depleting siRNA, Body 3C) as well as the knockout of p53 (through the use of HCT116 cells, Body S2) were connected with a rise in the levels of both Ku70 (not really proven) and Ku80 (Statistics 3C, S2A). Intriguingly, the appearance from the transgene from XCD3 was put through a reduction in WT HCT 116 cells by p53 depletion (Body 3B). Along equivalent lines, HCT 116 cells shown a lesser HIV-1 appearance compared to WT cells (Body S2B). On the other hand, XCD3 appearance was elevated in HCT 116 cells.
Background The Ets-1 proto-oncogene is upregulated in cancer cells, with known
Published / by biobender
Background The Ets-1 proto-oncogene is upregulated in cancer cells, with known involvement in cancer angiogenesis, metastasis, and more energy rate of metabolism recently. steady Ets-1 knockdown MDA-MB-231 cell WYE-354 range was made using brief hairpin RNA, and glycolytic dependence of the cells was assessed pursuing treatment with 2-deoxy-D-glucose and Hoechst nuclear staining to determine cellular number. High-resolution respirometry was performed to measure adjustments in basal air flux between MDA-MB-231 cells and MDA-Ets1KD variations. Outcomes Enrichments in oxidoreductase activity and different metabolic pathways WYE-354 had been noticed upon integration of the various analyses, recommending WYE-354 that Ets-1 can be important within their rules. As oxidative tension can be connected with these pathways, we functionally validated our observations by displaying that Ets-1 overexpression led to decreased reactive air species with an increase of glutathione peroxidase manifestation and activity, regulating cellular oxidative pressure thereby. To increase our findings to some other cancers type, we made an Ets-1 knockdown breasts cancers cell model, which shown reduced glycolytic dependence and improved oxygen consumption pursuing Ets-1 knockdown confirming our previously results. Conclusions Collectively, this research confirms the key part of Ets-1 in the rules of tumor energy rate of metabolism in ovarian and breasts malignancies. Furthermore, Ets-1 can be an integral regulator of oxidative tension in ovarian tumor cells by mediating modifications in glutathione antioxidant capability. oncogene in avian leukemia retrovirus E26 [1]. This category of transcription elements comprises 28 people, many of that are regarded as elevated in a variety of malignancies [2,3] including Ets-2 [4-9], Friend leukemia integration 1 [10], Ets-related gene [4], Polyomavirus enhancer activator 3 homolog [11,12], Ets-related molecule [11], Prostate epithelium-specific Ets transcription element [13] and E74-like element-3 [11]. All known Ets family members contain a core double-stranded DNA binding element that recognizes the consensus sequence GGAA/T [14,15]. Because the Ets binding element is simple and common, there is significant practical redundancy among Ets factors, allowing for complex transcriptional networks depending on which factors are bound to a specific promoter. The varied functional roles of these factors include differentiation, proliferation, apoptosis, angiogenesis, malignant transformation and metastasis, which are all processes relevant to the study of malignancy. High levels of Ets-1 manifestation are observed in a wide variety of malignancy types including those of the breast, prostate and ovary; this suggests that the association between Ets-1 manifestation and tumor progression is definitely a generalized phenomena [16]. Ets-1 upregulation appears to associate specifically with more advanced, invasive tumors in breast and ovarian carcinomas [17-22], and is positively correlated with the enhanced metastatic potential of numerous cancers [17,23-26]. Indeed, there are several well-established target genes for Ets-1 that are closely linked to tumor progression, particularly mediators of extracellular matrix degradation, tumor cell migration and angiogenesis [16,25,27-31]. Therefore, the consequences of Ets-1 overexpression are particularly relevant to the study of ovarian malignancy as this type of malignancy is very hard to detect, and is most commonly diagnosed at advanced phases of disease progression that include metastases. Comparing the transcriptional programs of malignancy cells that communicate low levels of Ets-1 protein to those that communicate Ets-1 protein in abundance will create a gene manifestation profile illustrating some of the key differences between invasive and non-invasive ovarian malignancy cells. Recently, our laboratory showed the importance of Ets-1 like a regulator of cellular rate of metabolism in ovarian malignancy cells, where Ets-1 overexpression resulted in improved glycolysis while suppressing oxidative phosphorylation, a phenomena known as the Warburg effect [32]. The objective of the present study was to analyze the functional relationships of the potential downstream focuses on of Ets-1 recognized in the microarray analysis from our earlier work. In our earlier study, we used a stable Ets-1 overexpression model in 2008 ovarian malignancy VEZF1 WYE-354 cells to conduct whole genome microarray analysis, which we have more comprehensively examined here to further clarify the part of Ets-1 in ovarian tumorigenesis. We have utilized three different methods of bioinformatic pathway analysis, and compared them to identify the pathway associations that are common to each method in order to delineate the most important pathways represented following Ets-1 overexpression. The findings from our pathway-based network analyses illustrate the importance of Ets-1 manifestation in cancer-associated metabolic rules in ovarian malignancy. The most novel finding among additional commonly enriched practical pathways we recognized was likely that of pathways involving the rules of cellular redox status. To provide some validation for this finding, we WYE-354 examined the protein manifestation of elevated focuses on involved in the rules of cellular redox status, and measured intracellular reactive oxygen species (ROS) production in ovarian malignancy cells overexpressing Ets-1. Additionally, to investigate the ability.
|
__label__pos
| 0.597126 |
NeilMD.com
Eat Your Way to Balanced Hormones!
How The Fats You Eat Affect Your Hormones
For several years there have been widespread discussions of the importance of eating healthy fats. We hear about healthy fats related to heart health, brain health, and arthritis. Did you know that the fats you eat can also help balance your hormones?
Take a look at which healthy fats you want to eat to bring your hormones into balance!
Eat Healthy Fats (Including Coconut Oil and Avocados)
Eating a variety of foods high in short, medium and long-chain fatty acids is key to keeping your hormones in check. Your body needs various types of fats to create hormones, including saturated fat and cholesterol. Not only are these essential fats fundamental building blocks for hormone production, but they keep inflammation levels low, boost your metabolism and promote weight loss.
My four favorite sources of anti-inflammatory, healthy fats include: coconut oil, avocados, grass-fed butter and wild-caught salmon. Coconut oil uses are plentiful− for example coconut oil (or cream/milk) has natural anti-bacterial and fat-burning effects. Avocado benefits include improving heart health, lowering inflammation, controlling your appetite and contributing to your daily intake of fiber and nutrients such as potassum. Salmon nutrition is also impressive: it’s one of the best sources of omega-3 fatty acids, which are known to lower inflammation and help with cognitive functions.
Balance Your Intake of Omega-3 to Omega-6 Fats
Since the early 20th century, the use of refined vegetable oils and intake of omega-6 fatty acids in our diets have skyrocketed. Because people didn’t also boost their intake of omega-3 foods during this time period, the result has been drastically elevated omega-6 levels. I’ve seen an onslaught of chronic diseases caused by inflammatoryprocesses literally take over our society, and a major reason why is because of very disproportionate fatty acids in the Western modern diet.
Omega-3 fatty acids are a large component of brain-cell membranes and are important for cell-to-cell communication in the brain. Research shows that omega-3 fatty acids help protect against hippocampal neuronal loss and reduce pro-inflammatory responses. (7) Research from Pennsylvania State University suggests that jumping from a ratio of 1:1 omega-3/omega-6s (the ratio our hunter-gather ancestors mostly enjoyed) to the astronomical ratio between 10:1 and 20:1 (omega-3/omega-6s) is one of the primary dietary factors causing many diseases in America. (8)
Here’s a rule of thumb: Be sure to steer clear from oils high in omega-6 fats (safflower, sunflower, corn, cottonseed, canola, soybean and peanut), and load up on rich sources of natural omega-3s instead (wild fish, flaxseed, chia seeds, walnuts and grass-fed animal products). I want to also mention, there is a type of omega-6 fat you want to try and get in your diet called GLA. GLA (gamma-linoleic acid) can be taken in supplement form by using evening primrose oil or borage oil, and it’s also found in hemp seeds. Studies show supplementing with GLA can support healthy progesterone levels. – Dr Axe
Herbs, Gut Health and Other Considerations To Balance Hormones
Your gut health is a powerful mechanism built into your body to protect your overall health and keep your system in balance. It’s easier to improve your gut health than you may think.
As you read the list below of things that contribute to an unhealthy gut, remember adding a high-quality probiotic to your diet can go a long way toward improving your gut health while you overcome anything contributing to an unhealthy gut.
Adding a probiotic to your diet and working to improve your gut health may be a new idea but it could just be one of the best things you have ever done for your health!
Here’s a look at other foods, herbs or supplements that can help or hurt your hormone balance. This is important so that as you plan your nutrition you can make the best decisions possible.
Incorporate Healing Herbs
Adaptogen herbs are a class of healing plants that work to promote hormone balance and fight off various diseases. Research has found that various adapotogens can improve thyroid function, reduce anxiety and depression, support adrenal gland functions, and more.
Improve Your Gut Health
Taking care of the gut is becoming of increasing concern, especially since it’s been found to cause autoimmune reactions, including arthritis and thyroid disorders. Many things contribute to an unhealthy gut, including:
Antibiotics and medications like birth control
Diets high in refined carbohydrates, sugar, and processed foods
Diets low in fermentable fibers
Dietary toxins such as industrial seed oils
Chronic stress
Chronic infections
Limit Your Caffeine And Alcohol Consumption
Caffeine can stay in your system for up to six hours, and the chemical can affect the central nervous system, raising your heart rate, increasing alertness, and altering the way your brain produces hormones.
We’ve come to accept synthetic treatments as our first step toward bettering our health, but what’s even more important is understanding your condition, what causes it, and taking holistic approaches before succumbing to anything else. -Collective Evolution
Are you getting omega 3 fatty acids and probiotics in your diet now?
Posted
in
by
Tags:
|
__label__pos
| 0.619149 |
JoVE Visualize What is visualize?
Related JoVE Video
Pubmed Article
Topoisomerase inhibitors modulate gene expression of B-cell translocation gene 2 and prostate specific antigen in prostate carcinoma cells.
PLoS ONE
PUBLISHED: 01-01-2014
Camptothecin (CPT) and doxorubicin (DOX) have been demonstrated to have potent anti-tumor activity. The B-cell translocation gene 2 (BTG2) is involved in the regulation of cell cycle progression. We evaluated the molecular mechanisms of CPT and DOX on cell proliferation and the expressions of BTG2 and prostate specific antigen (PSA) in prostate carcinoma cells. Our results indicated that CPT or DOX treatments induced Go/G1 cell cycle arrest in LNCaP cells and apoptosis at higher dosage. Immunoblot and transient gene expression assay indicated that CPT or DOX treatments induced p53 and BTG2 gene expression, with the later effect dependent on the p53 response element within BTG2 promoter area since mutation of the p53 response element from GGGAAAGTCC to GGAGTCC or from GGCAGAGCCC to GGCACC by site-directed mutagenesis abolished the stimulation of CPT or DOX on the BTG2 promoter activity, which is also supported by our results that cotreatments of pifithrin-?, an inhibitor of p53 dependent transcriptional activation, blocked the induction of CPT or DOX on BTG2 gene expression. CPT or DOX also downregulated the protein expressions of androgen receptor (AR) and PSA. Transient gene expression assays suggested that CPT or DOX's attenuation of PSA promoter activity is dependent on both the androgen and p53 response elements within of the PSA promoter. Our results indicated that CPT and DOX attenuate cell proliferation via upregulation of BTG2 gene expression through the p53-dependent pathway. The CPT and DOX block the PSA gene expression by upregulation of p53 activity and downregulation of androgen receptor activity.
Authors: Jae Youn Hwang, Daniel L. Farkas, Lali K. Medina-Kauwe.
Published: 06-18-2013
ABSTRACT
The HER2+ tumor-targeted nanoparticle, HerDox, exhibits tumor-preferential accumulation and tumor-growth ablation in an animal model of HER2+ cancer. HerDox is formed by non-covalent self-assembly of a tumor targeted cell penetration protein with the chemotherapy agent, doxorubicin, via a small nucleic acid linker. A combination of electrophilic, intercalation, and oligomerization interactions facilitate self-assembly into round 10-20 nm particles. HerDox exhibits stability in blood as well as in extended storage at different temperatures. Systemic delivery of HerDox in tumor-bearing mice results in tumor-cell death with no detectable adverse effects to non-tumor tissue, including the heart and liver (which undergo marked damage by untargeted doxorubicin). HER2 elevation facilitates targeting to cells expressing the human epidermal growth factor receptor, hence tumors displaying elevated HER2 levels exhibit greater accumulation of HerDox compared to cells expressing lower levels, both in vitro and in vivo. Fluorescence intensity imaging combined with in situ confocal and spectral analysis has allowed us to verify in vivo tumor targeting and tumor cell penetration of HerDox after systemic delivery. Here we detail our methods for assessing tumor targeting via multimode imaging after systemic delivery.
23 Related JoVE Articles!
Play Button
Synthesis of an In vivo MRI-detectable Apoptosis Probe
Authors: Justin Lam, Paul C. Simpson, Phillip C. Yang, Rajesh Dash.
Institutions: Stanford University Medical Center, University of California, San Francisco , San Francisco VAMC.
Cellular apoptosis is a prominent feature of many diseases, and this programmed cell death typically occurs before clinical manifestations of disease are evident. A means to detect apoptosis in its earliest, reversible stages would afford a pre-clinical 'window' during which preventive or therapeutic measures could be taken to protect the heart from permanent damage. We present herein a simple and robust method to conjugate human Annexin V (ANX), which avidly binds to cells in the earliest, reversible stages of apoptosis, to superparamagnetic iron oxide (SPIO) nanoparticles, which serve as an MRI-detectable contrast agent. The conjugation method begins with an oxidation of the SPIO nanoparticles, which oxidizes carboxyl groups on the polysaccharide shell of SPIO. Purified ANX protein is then added in the setting of a sodium borate solution to facilitate covalent interaction of ANX with SPIO in a reducing buffer. A final reduction step with sodium borohydride is performed to complete the reduction, and then the reaction is quenched. Unconjugated ANX is removed from the mix by microcentrifuge filtration. The size and purity of the ANX-SPIO product is verified by dynamic light scattering (DLS). This method does not require addition to, or modification of, the polysaccharide SPIO shell, as opposed to cross-linked iron oxide particle conjugation methods or biotin-labeled nanoparticles. As a result, this method represents a simple, robust approach that may be extended to conjugation of other proteins of interest.
Molecular Biology, Issue 65, Biomedical Engineering, conjugation, annexin, iron oxide, nanoparticle, MRI, molecular imaging
3775
Play Button
Generation of Human Induced Pluripotent Stem Cells from Peripheral Blood Using the STEMCCA Lentiviral Vector
Authors: Andreia Gianotti Sommer, Sarah S. Rozelle, Spencer Sullivan, Jason A. Mills, Seon-Mi Park, Brenden W. Smith, Amulya M. Iyer, Deborah L. French, Darrell N. Kotton, Paul Gadue, George J. Murphy, Gustavo Mostoslavsky.
Institutions: Boston University School of Medicine, Children's Hospital of Philadelphia, Children's Hospital of Philadelphia.
Through the ectopic expression of four transcription factors, Oct4, Klf4, Sox2 and cMyc, human somatic cells can be converted to a pluripotent state, generating so-called induced pluripotent stem cells (iPSCs)1-4. Patient-specific iPSCs lack the ethical concerns that surround embryonic stem cells (ESCs) and would bypass possible immune rejection. Thus, iPSCs have attracted considerable attention for disease modeling studies, the screening of pharmacological compounds, and regenerative therapies5. We have shown the generation of transgene-free human iPSCs from patients with different lung diseases using a single excisable polycistronic lentiviral Stem Cell Cassette (STEMCCA) encoding the Yamanaka factors6. These iPSC lines were generated from skin fibroblasts, the most common cell type used for reprogramming. Normally, obtaining fibroblasts requires a skin punch biopsy followed by expansion of the cells in culture for a few passages. Importantly, a number of groups have reported the reprogramming of human peripheral blood cells into iPSCs7-9. In one study, a Tet inducible version of the STEMCCA vector was employed9, which required the blood cells to be simultaneously infected with a constitutively active lentivirus encoding the reverse tetracycline transactivator. In contrast to fibroblasts, peripheral blood cells can be collected via minimally invasive procedures, greatly reducing the discomfort and distress of the patient. A simple and effective protocol for reprogramming blood cells using a constitutive single excisable vector may accelerate the application of iPSC technology by making it accessible to a broader research community. Furthermore, reprogramming of peripheral blood cells allows for the generation of iPSCs from individuals in which skin biopsies should be avoided (i.e. aberrant scarring) or due to pre-existing disease conditions preventing access to punch biopsies. Here we demonstrate a protocol for the generation of human iPSCs from peripheral blood mononuclear cells (PBMCs) using a single floxed-excisable lentiviral vector constitutively expressing the 4 factors. Freshly collected or thawed PBMCs are expanded for 9 days as described10,11 in medium containing ascorbic acid, SCF, IGF-1, IL-3 and EPO before being transduced with the STEMCCA lentivirus. Cells are then plated onto MEFs and ESC-like colonies can be visualized two weeks after infection. Finally, selected clones are expanded and tested for the expression of the pluripotency markers SSEA-4, Tra-1-60 and Tra-1-81. This protocol is simple, robust and highly consistent, providing a reliable methodology for the generation of human iPSCs from readily accessible 4 ml of blood.
Stem Cell Biology, Issue 68, Induced pluripotent stem cells (iPSCs), peripheral blood mononuclear cells (PBMCs), reprogramming, single excisable lentiviral vector, STEMCCA
4327
Play Button
An Orthotopic Murine Model of Human Prostate Cancer Metastasis
Authors: Janet Pavese, Irene M. Ogden, Raymond C. Bergan.
Institutions: Northwestern University, Northwestern University, Northwestern University.
Our laboratory has developed a novel orthotopic implantation model of human prostate cancer (PCa). As PCa death is not due to the primary tumor, but rather the formation of distinct metastasis, the ability to effectively model this progression pre-clinically is of high value. In this model, cells are directly implanted into the ventral lobe of the prostate in Balb/c athymic mice, and allowed to progress for 4-6 weeks. At experiment termination, several distinct endpoints can be measured, such as size and molecular characterization of the primary tumor, the presence and quantification of circulating tumor cells in the blood and bone marrow, and formation of metastasis to the lung. In addition to a variety of endpoints, this model provides a picture of a cells ability to invade and escape the primary organ, enter and survive in the circulatory system, and implant and grow in a secondary site. This model has been used effectively to measure metastatic response to both changes in protein expression as well as to response to small molecule therapeutics, in a short turnaround time.
Medicine, Issue 79, Urogenital System, Male Urogenital Diseases, Surgical Procedures, Operative, Life Sciences (General), Prostate Cancer, Metastasis, Mouse Model, Drug Discovery, Molecular Biology
50873
Play Button
Adaptation of Semiautomated Circulating Tumor Cell (CTC) Assays for Clinical and Preclinical Research Applications
Authors: Lori E. Lowes, Benjamin D. Hedley, Michael Keeney, Alison L. Allan.
Institutions: London Health Sciences Centre, Western University, London Health Sciences Centre, Lawson Health Research Institute, Western University.
The majority of cancer-related deaths occur subsequent to the development of metastatic disease. This highly lethal disease stage is associated with the presence of circulating tumor cells (CTCs). These rare cells have been demonstrated to be of clinical significance in metastatic breast, prostate, and colorectal cancers. The current gold standard in clinical CTC detection and enumeration is the FDA-cleared CellSearch system (CSS). This manuscript outlines the standard protocol utilized by this platform as well as two additional adapted protocols that describe the detailed process of user-defined marker optimization for protein characterization of patient CTCs and a comparable protocol for CTC capture in very low volumes of blood, using standard CSS reagents, for studying in vivo preclinical mouse models of metastasis. In addition, differences in CTC quality between healthy donor blood spiked with cells from tissue culture versus patient blood samples are highlighted. Finally, several commonly discrepant items that can lead to CTC misclassification errors are outlined. Taken together, these protocols will provide a useful resource for users of this platform interested in preclinical and clinical research pertaining to metastasis and CTCs.
Medicine, Issue 84, Metastasis, circulating tumor cells (CTCs), CellSearch system, user defined marker characterization, in vivo, preclinical mouse model, clinical research
51248
Play Button
Formation of Human Prostate Epithelium Using Tissue Recombination of Rodent Urogenital Sinus Mesenchyme and Human Stem Cells
Authors: Yi Cai, Steven Kregel, Donald J. Vander Griend.
Institutions: University of Chicago, University of Chicago.
Progress in prostate cancer research is severely limited by the availability of human-derived and hormone-naïve model systems, which limit our ability to understand genetic and molecular events underlying prostate disease initiation. Toward developing better model systems for studying human prostate carcinogenesis, we and others have taken advantage of the unique pro-prostatic inductive potential of embryonic rodent prostate stroma, termed urogenital sinus mesenchyme (UGSM). When recombined with certain pluripotent cell populations such as embryonic stem cells, UGSM induces the formation of normal human prostate epithelia in a testosterone-dependent manner. Such a human model system can be used to investigate and experimentally test the ability of candidate prostate cancer susceptibility genes at an accelerated pace compared to typical rodent transgenic studies. Since Human embryonic stem cells (hESCs) can be genetically modified in culture using inducible gene expression or siRNA knock-down vectors prior to tissue recombination, such a model facilitates testing the functional consequences of genes, or combinations of genes, which are thought to promote or prevent carcinogenesis. The technique of isolating pure populations of UGSM cells, however, is challenging and learning often requires someone with previous expertise to personally teach. Moreover, inoculation of cell mixtures under the renal capsule of an immunocompromised host can be technically challenging. Here we outline and illustrate proper isolation of UGSM from rodent embryos and renal capsule implantation of tissue mixtures to form human prostate epithelium. Such an approach, at its current stage, requires in vivo xenografting of embryonic stem cells; future applications could potentially include in vitro gland formation or the use of induced pluripotent stem cell populations (iPSCs).
Stem Cell Biology, Issue 76, Medicine, Biomedical Engineering, Bioengineering, Cancer Biology, Molecular Biology, Cellular Biology, Anatomy, Physiology, Surgery, Embryonic Stem Cells, ESCs, Disease Models, Animal, Cell Differentiation, Urogenital System, Prostate, Urogenital Sinus, Mesenchyme, Stem Cells, animal model
50327
Play Button
In vitro Method to Observe E-selectin-mediated Interactions Between Prostate Circulating Tumor Cells Derived From Patients and Human Endothelial Cells
Authors: Gunjan Gakhar, Neil H. Bander, David M. Nanus.
Institutions: Weill Cornell Medical College, Weill Cornell Medical College.
Metastasis is a process in which tumor cells shed from the primary tumor intravasate blood vascular and lymphatic system, thereby, gaining access to extravasate and form a secondary niche. The extravasation of tumor cells from the blood vascular system can be studied using endothelial cells (ECs) and tumor cells obtained from different cell lines. Initial studies were conducted using static conditions but it has been well documented that ECs behave differently under physiological flow conditions. Therefore, different flow chamber assemblies are currently being used to studying cancer cell interactions with ECs. Current flow chamber assemblies offer reproducible results using either different cell lines or fluid at different shear stress conditions. However, to observe and study interactions with rare cells such as circulating tumor cells (CTCs), certain changes are required to be made to the conventional flow chamber assembly. CTCs are a rare cell population among millions of blood cells. Consequently, it is difficult to obtain a pure population of CTCs. Contamination of CTCs with different types of cells normally found in the circulation is inevitable using present enrichment or depletion techniques. In the present report, we describe a unique method to fluorescently label circulating prostate cancer cells and study their interactions with ECs in a self-assembled flow chamber system. This technique can be further applied to observe interactions between prostate CTCs and any protein of interest.
Medicine, Issue 87, E-selectin, Metastasis, Microslides, Circulating tumor cells, PSMA, Prostate cancer, rolling velocity, immunostaining, HUVECs, flow chambers
51468
Play Button
Chemically-blocked Antibody Microarray for Multiplexed High-throughput Profiling of Specific Protein Glycosylation in Complex Samples
Authors: Chen Lu, Joshua L. Wonsidler, Jianwei Li, Yanming Du, Timothy Block, Brian Haab, Songming Chen.
Institutions: Institute for Hepatitis and Virus Research, Thomas Jefferson University , Drexel University College of Medicine, Van Andel Research Institute, Serome Biosciences Inc..
In this study, we describe an effective protocol for use in a multiplexed high-throughput antibody microarray with glycan binding protein detection that allows for the glycosylation profiling of specific proteins. Glycosylation of proteins is the most prevalent post-translational modification found on proteins, and leads diversified modifications of the physical, chemical, and biological properties of proteins. Because the glycosylation machinery is particularly susceptible to disease progression and malignant transformation, aberrant glycosylation has been recognized as early detection biomarkers for cancer and other diseases. However, current methods to study protein glycosylation typically are too complicated or expensive for use in most normal laboratory or clinical settings and a more practical method to study protein glycosylation is needed. The new protocol described in this study makes use of a chemically blocked antibody microarray with glycan-binding protein (GBP) detection and significantly reduces the time, cost, and lab equipment requirements needed to study protein glycosylation. In this method, multiple immobilized glycoprotein-specific antibodies are printed directly onto the microarray slides and the N-glycans on the antibodies are blocked. The blocked, immobilized glycoprotein-specific antibodies are able to capture and isolate glycoproteins from a complex sample that is applied directly onto the microarray slides. Glycan detection then can be performed by the application of biotinylated lectins and other GBPs to the microarray slide, while binding levels can be determined using Dylight 549-Streptavidin. Through the use of an antibody panel and probing with multiple biotinylated lectins, this method allows for an effective glycosylation profile of the different proteins found in a given human or animal sample to be developed. Introduction Glycosylation of protein, which is the most ubiquitous post-translational modification on proteins, modifies the physical, chemical, and biological properties of a protein, and plays a fundamental role in various biological processes1-6. Because the glycosylation machinery is particularly susceptible to disease progression and malignant transformation, aberrant glycosylation has been recognized as early detection biomarkers for cancer and other diseases 7-12. In fact, most current cancer biomarkers, such as the L3 fraction of α-1 fetoprotein (AFP) for hepatocellular carcinoma 13-15, and CA199 for pancreatic cancer 16, 17 are all aberrant glycan moieties on glycoproteins. However, methods to study protein glycosylation have been complicated, and not suitable for routine laboratory and clinical settings. Chen et al. has recently invented a chemically blocked antibody microarray with a glycan-binding protein (GBP) detection method for high-throughput and multiplexed profile glycosylation of native glycoproteins in a complex sample 18. In this affinity based microarray method, multiple immobilized glycoprotein-specific antibodies capture and isolate glycoproteins from the complex mixture directly on the microarray slide, and the glycans on each individual captured protein are measured by GBPs. Because all normal antibodies contain N-glycans which could be recognized by most GBPs, the critical step of this method is to chemically block the glycans on the antibodies from binding to GBP. In the procedure, the cis-diol groups of the glycans on the antibodies were first oxidized to aldehyde groups by using NaIO4 in sodium acetate buffer avoiding light. The aldehyde groups were then conjugated to the hydrazide group of a cross-linker, 4-(4-N-MaleimidoPhenyl)butyric acid Hydrazide HCl (MPBH), followed by the conjugation of a dipeptide, Cys-Gly, to the maleimide group of the MPBH. Thus, the cis-diol groups on glycans of antibodies were converted into bulky none hydroxyl groups, which hindered the lectins and other GBPs bindings to the capture antibodies. This blocking procedure makes the GBPs and lectins bind only to the glycans of captured proteins. After this chemically blocking, serum samples were incubated with the antibody microarray, followed by the glycans detection by using different biotinylated lectins and GBPs, and visualized with Cy3-streptavidin. The parallel use of an antibody panel and multiple lectin probing provides discrete glycosylation profiles of multiple proteins in a given sample 18-20. This method has been used successfully in multiple different labs 1, 7, 13, 19-31. However, stability of MPBH and Cys-Gly, complicated and extended procedure in this method affect the reproducibility, effectiveness and efficiency of the method. In this new protocol, we replaced both MPBH and Cys-Gly with one much more stable reagent glutamic acid hydrazide (Glu-hydrazide), which significantly improved the reproducibility of the method, simplified and shorten the whole procedure so that the it can be completed within one working day. In this new protocol, we describe the detailed procedure of the protocol which can be readily adopted by normal labs for routine protein glycosylation study and techniques which are necessary to obtain reproducible and repeatable results.
Molecular Biology, Issue 63, Glycoproteins, glycan-binding protein, specific protein glycosylation, multiplexed high-throughput glycan blocked antibody microarray
3791
Play Button
A Next-generation Tissue Microarray (ngTMA) Protocol for Biomarker Studies
Authors: Inti Zlobec, Guido Suter, Aurel Perren, Alessandro Lugli.
Institutions: University of Bern.
Biomarker research relies on tissue microarrays (TMA). TMAs are produced by repeated transfer of small tissue cores from a ‘donor’ block into a ‘recipient’ block and then used for a variety of biomarker applications. The construction of conventional TMAs is labor intensive, imprecise, and time-consuming. Here, a protocol using next-generation Tissue Microarrays (ngTMA) is outlined. ngTMA is based on TMA planning and design, digital pathology, and automated tissue microarraying. The protocol is illustrated using an example of 134 metastatic colorectal cancer patients. Histological, statistical and logistical aspects are considered, such as the tissue type, specific histological regions, and cell types for inclusion in the TMA, the number of tissue spots, sample size, statistical analysis, and number of TMA copies. Histological slides for each patient are scanned and uploaded onto a web-based digital platform. There, they are viewed and annotated (marked) using a 0.6-2.0 mm diameter tool, multiple times using various colors to distinguish tissue areas. Donor blocks and 12 ‘recipient’ blocks are loaded into the instrument. Digital slides are retrieved and matched to donor block images. Repeated arraying of annotated regions is automatically performed resulting in an ngTMA. In this example, six ngTMAs are planned containing six different tissue types/histological zones. Two copies of the ngTMAs are desired. Three to four slides for each patient are scanned; 3 scan runs are necessary and performed overnight. All slides are annotated; different colors are used to represent the different tissues/zones, namely tumor center, invasion front, tumor/stroma, lymph node metastases, liver metastases, and normal tissue. 17 annotations/case are made; time for annotation is 2-3 min/case. 12 ngTMAs are produced containing 4,556 spots. Arraying time is 15-20 hr. Due to its precision, flexibility and speed, ngTMA is a powerful tool to further improve the quality of TMAs used in clinical and translational research.
Medicine, Issue 91, tissue microarray, biomarkers, prognostic, predictive, digital pathology, slide scanning
51893
Play Button
Renal Capsule Xenografting and Subcutaneous Pellet Implantation for the Evaluation of Prostate Carcinogenesis and Benign Prostatic Hyperplasia
Authors: Tristan M. Nicholson, Kristen S. Uchtmann, Conrad D. Valdez, Ashleigh B. Theberge, Tihomir Miralem, William A. Ricke.
Institutions: University of Wisconsin-Madison, University of Rochester School of Medicine & Dentistry, University of Wisconsin-Madison.
New therapies for two common prostate diseases, prostate cancer (PrCa) and benign prostatic hyperplasia (BPH), depend critically on experiments evaluating their hormonal regulation. Sex steroid hormones (notably androgens and estrogens) are important in PrCa and BPH; we probe their respective roles in inducing prostate growth and carcinogenesis in mice with experiments using compressed hormone pellets. Hormone and/or drug pellets are easily manufactured with a pellet press, and surgically implanted into the subcutaneous tissue of the male mouse host. We also describe a protocol for the evaluation of hormonal carcinogenesis by combining subcutaneous hormone pellet implantation with xenografting of prostate cell recombinants under the renal capsule of immunocompromised mice. Moreover, subcutaneous hormone pellet implantation, in combination with renal capsule xenografting of BPH tissue, is useful to better understand hormonal regulation of benign prostate growth, and to test new therapies targeting sex steroid hormone pathways.
Medicine, Issue 78, Cancer Biology, Prostatic Hyperplasia, Prostatic Neoplasms, Neoplastic Processes, Estradiol, Testosterone, Transplantation, Heterologous, Growth, Xenotransplantation, Heterologous Transplantation, Hormones, Prostate, Testosterone, 17beta-Estradiol, Benign prostatic hyperplasia, Prostate Cancer, animal model
50574
Play Button
MicroRNA Detection in Prostate Tumors by Quantitative Real-time PCR (qPCR)
Authors: Aida Gordanpour, Robert K. Nam, Linda Sugar, Stephanie Bacopulos, Arun Seth.
Institutions: University of Toronto, Sunnybrook Health Sciences Centre, Toronto, Canada, Sunnybrook Health Sciences Centre, Toronto, Canada, Sunnybrook Research Institute.
MicroRNAs (miRNAs) are single-stranded, 18–24 nucleotide long, non-coding RNA molecules. They are involved in virtually every cellular process including development1, apoptosis2, and cell cycle regulation3. MiRNAs are estimated to regulate the expression of 30% to 90% of human genes4 by binding to their target messenger RNAs (mRNAs)5. Widespread dysregulation of miRNAs has been reported in various diseases and cancer subtypes6. Due to their prevalence and unique structure, these small molecules are likely to be the next generation of biomarkers, therapeutic agents and/or targets. Methods used to investigate miRNA expression include SYBR green I dye- based as well as Taqman-probe based qPCR. If miRNAs are to be effectively used in the clinical setting, it is imperative that their detection in fresh and/or archived clinical samples be accurate, reproducible, and specific. qPCR has been widely used for validating expression of miRNAs in whole genome analyses such as microarray studies7. The samples used in this protocol were from patients who underwent radical prostatectomy for clinically localized prostate cancer; however other tissues and cell lines can be substituted in. Prostate specimens were snap-frozen in liquid nitrogen after resection. Clinical variables and follow-up information for each patient were collected for subsequent analysis8. Quantification of miRNA levels in prostate tumor samples. The main steps in qPCR analysis of tumors are: Total RNA extraction, cDNA synthesis, and detection of qPCR products using miRNA-specific primers. Total RNA, which includes mRNA, miRNA, and other small RNAs were extracted from specimens using TRIzol reagent. Qiagen's miScript System was used to synthesize cDNA and perform qPCR (Figure 1). Endogenous miRNAs are not polyadenylated, therefore during the reverse transcription process, a poly(A) polymerase polyadenylates the miRNA. The miRNA is used as a template to synthesize cDNA using oligo-dT and Reverse Transcriptase. A universal tag sequence on the 5' end of oligo-dT primers facilitates the amplification of cDNA in the PCR step. PCR product amplification is detected by the level of fluorescence emitted by SYBR Green, a dye which intercalates into double stranded DNA. Specific miRNA primers, along with a Universal Primer that binds to the universal tag sequence will amplify specific miRNA sequences. The miScript Primer Assays are available for over a thousand human-specific miRNAs, and hundreds of murine-specific miRNAs. Relative quantification method was used here to quantify the expression of miRNAs. To correct for variability amongst different samples, expression levels of a target miRNA is normalized to the expression levels of a reference gene. The choice of a gene on which to normalize the expression of targets is critical in relative quantification method of analysis. Examples of reference genes typically used in this capacity are the small RNAs RNU6B, RNU44, and RNU48 as they are considered to be stably expressed across most samples. In this protocol, RNU6B is used as the reference gene.
Cancer Biology, Issue 63, Medicine, cancer, primer assay, Prostate, microRNA, tumor, qPCR
3874
Play Button
Expansion of Human Peripheral Blood γδ T Cells using Zoledronate
Authors: Makoto Kondo, Takamichi Izumi, Nao Fujieda, Atsushi Kondo, Takeharu Morishita, Hirokazu Matsushita, Kazuhiro Kakimi.
Institutions: University of Tokyo Hospital, MEDINET Co., Ltd.
Human γδ T cells can recognize and respond to a wide variety of stress-induced antigens, thereby developing innate broad anti-tumor and anti-infective activity.1 The majority of γδ T cells in peripheral blood have the Vγ9Vδ2 T cell receptor. These cells recognize antigen in a major histocompatibility complex-independent manner and develop strong cytolytic and Th1-like effector functions.1Therefore, γδ T cells are attractive candidate effector cells for cancer immunotherapy. Vγ9Vδ2 T cells respond to phosphoantigens such as (E)-4-hydroxy-3-methyl-but-2-enyl pyrophosphate (HMBPP), which is synthesized in bacteria via isoprenoid biosynthesis;2 and isopentenyl pyrophosphate (IPP), which is produced in eukaryotic cells through the mevalonate pathway.3 In physiological condition, the generation of IPP in nontransformed cell is not sufficient for the activation of γδ T cells. Dysregulation of mevalonate pathway in tumor cells leads to accumulation of IPP and γδ T cells activation.3 Because aminobisphosphonates (such as pamidronate or zoledronate) inhibit farnesyl pyrophosphate synthase (FPPS), the enzyme acting downstream of IPP in the mevalonate pathway, intracellular levels of IPP and sensitibity to γδ T cells recognition can be therapeutically increased by aminobisphosphonates. IPP accumulation is less efficient in nontransfomred cells than tumor cells with a pharmacologically relevant concentration of aminobisphosphonates, that allow us immunotherapy for cancer by activating γδ T cells with aminobisphosphonates. 4 Interestingly, IPP accumulates in monocytes when PBMC are treated with aminobisphosphonates, because of efficient drug uptake by these cells. 5 Monocytes that accumulate IPP become antigen-presenting cells and stimulate Vγ9Vδ2 T cells in the peripheral blood.6 Based on these mechanisms, we developed a technique for large-scale expansion of γδ T cell cultures using zoledronate and interleukin-2 (IL-2).7 Other methods for expansion of γδ T cells utilize the synthetic phosphoantigens bromohydrin pyrophosphate (BrHPP)8 or 2-methyl-3-butenyl-1-pyrophosphate (2M3B1PP).9 All of these methods allow ex vivo expansion, resulting in large numbers of γδ T cells for use in adoptive immunotherapy. However, only zoledronate is an FDA-approved commercially available reagent. Zoledronate-expanded γδ T cells display CD27-CD45RA- effector memory phenotype and thier function can be evaluated by IFN-γ production assay. 7
Immunology, Issue 55, γδ T Cell, zoledronate, PBMC, peripheral blood mononuclear cells
3182
Play Button
Microfluidic Device for Recreating a Tumor Microenvironment in Vitro
Authors: Bhushan J. Toley, Dan E. Ganz, Colin L. Walsh, Neil S. Forbes.
Institutions: University Of Massachusetts Amherst.
We have developed a microfluidic device that mimics the delivery and systemic clearance of drugs to heterogeneous three-dimensional tumor tissues in vitro. Nutrients delivered by vasculature fail to reach all parts of tumors, giving rise to heterogeneous microenvironments consisting of viable, quiescent and necrotic cell types. Many cancer drugs fail to effectively penetrate and treat all types of cells because of this heterogeneity. Monolayers of cancer cells do not mimic this heterogeneity, making it difficult to test cancer drugs with a suitable in vitro model. Our microfluidic devices were fabricated out of PDMS using soft lithography. Multicellular tumor spheroids, formed by the hanging drop method, were inserted and constrained into rectangular chambers on the device and maintained with continuous medium perfusion on one side. The rectangular shape of chambers on the device created linear gradients within tissue. Fluorescent stains were used to quantify the variability in apoptosis within tissue. Tumors on the device were treated with the fluorescent chemotherapeutic drug doxorubicin, time-lapse microscopy was used to monitor its diffusion into tissue, and the effective diffusion coefficient was estimated. The hanging drop method allowed quick formation of uniform spheroids from several cancer cell lines. The device enabled growth of spheroids for up to 3 days. Cells in proximity of flowing medium were minimally apoptotic and those far from the channel were more apoptotic, thereby accurately mimicking regions in tumors adjacent to blood vessels. The estimated value of the doxorubicin diffusion coefficient agreed with a previously reported value in human breast cancer. Because the penetration and retention of drugs in solid tumors affects their efficacy, we believe that this device is an important tool in understanding the behavior of drugs, and developing new cancer therapeutics.
Bioengineering, Issue 57, Microfluidic Device, Tumor Microenvironment, Hanging Drop Spheroids, Apoptosis, Drug Penetration
2425
Play Button
Preparation of Cell-lines for Conditional Knockdown of Gene Expression and Measurement of the Knockdown Effects on E4orf4-Induced Cell Death
Authors: Anna Brestovitsky, Rakefet Sharf, Tamar Kleinberger.
Institutions: Technion - Israel Institute of Technology.
Functional inactivation of gene expression in mammalian cells is crucial for the study of the contribution of a protein of interest to various pathways1,2. However, conditional knockdown of gene expression is required in cases when constitutive knockdown is not tolerated by cells for a long period of time3-5. Here we describe a protocol for preparation of cell lines allowing conditional knockdown of subunits of the ACF chromatin remodeling factor. These cell lines facilitate the determination of the contribution of ACF to induction of cell death by the adenovirus E4orf4 protein6. Sequences encoding short hairpin RNAs for the Acf1 and SNF2h subunits of the ACF chromatin remodeling factor were cloned next to a doxycycline-inducible promoter in a plasmid also containing a gene for the neomycin resistance gene. Neomycin-resistant cell clones were selected in the presence of G418 and isolated. The resulting cell lines were induced by doxycycline treatment, and once Acf1 or SNF2h expression levels were reduced, the cells were transfected with a plasmid encoding E4orf4 or an empty vector. To confirm the specific effect of the shRNA constructs, Acf1 or SNF2h protein levels were restored to WT levels by cotransfection with a plasmid expressing Acf1 or SNF2h which were rendered resistant to the shRNA by introduction of silent mutations. The ability of E4orf4 to induce cell death in the various samples was determined by a DAPI assay, in which the frequency of appearance of nuclei with apoptotic morphologies in the transfected cell population was measured7-9. The protocol described here can be utilized for determination of the functional contribution of various proteins to induction of cell death by their protein partners in cases when constitutive knockdown may be cell lethal.
Genetics, Issue 68, Cellular Biology, Molecular Biology, Microbiology, Medicine, Cell death, adenovirus, E4orf4, DAPI assay, conditional knockdown, shRNA
4442
Play Button
DNA Vector-based RNA Interference to Study Gene Function in Cancer
Authors: Daniel B. Stovall, Meimei Wan, Qiang Zhang, Purnima Dubey, Guangchao Sui.
Institutions: Wake Forest University School of Medicine, Wake Forest University School of Medicine.
RNA interference (RNAi) inhibits gene expression by specifically degrading target mRNAs. Since the discovery of double-stranded small interference RNA (siRNA) in gene silencing1, RNAi has become a powerful research tool in gene function studies. Compared to genetic deletion, RNAi-mediated gene silencing possesses many advantages, such as the ease with which it is carried out and its suitability to most cell lines. Multiple studies have demonstrated the applications of RNAi technology in cancer research. In particular, the development of the DNA vector-based technology to produce small hairpin RNA (shRNA) driven by the U6 or H1 promoter has made long term and inducible gene silencing possible2,3. Its use in combination with genetically engineered viral vectors, such as lentivirus, facilitates high efficiencies of shRNA delivery and/or integration into genomic DNA for stable shRNA expression. We describe a detailed procedure using the DNA vector-based RNAi technology to determine gene function, including construction of lentiviral vectors expressing shRNA, lentivirus production and cell infection, and functional studies using a mouse xenograft model. Various strategies have been reported in generating shRNA constructs. The protocol described here employing PCR amplification and a 3-fragment ligation can be used to directly and efficiently generate shRNA-containing lentiviral constructs without leaving any extra nucleotide adjacent to a shRNA coding sequence. Since the shRNA-expression cassettes created by this strategy can be cut out by restriction enzymes, they can be easily moved to other vectors with different fluorescent or antibiotic markers. Most commercial transfection reagents can be used in lentivirus production. However, in this report, we provide an economic method using calcium phosphate precipitation that can achieve over 90% transfection efficiency in 293T cells. Compared to constitutive shRNA expression vectors, an inducible shRNA system is particularly suitable to knocking down a gene essential to cell proliferation. We demonstrate the gene silencing of Yin Yang 1 (YY1), a potential oncogene in breast cancer4,5, by a Tet-On inducible shRNA system and its effects on tumor formation. Research using lentivirus requires review and approval of a biosafety protocol by the Biosafety Committee of a researcher's institution. Research using animal models requires review and approval of an animal protocol by the Animal Care and Use Committee (ACUC) of a researcher's institution.
Cancer Biology, Issue 64, Medicine, Genetics, RNAi, shRNA, gene silencing, mouse xenograft, tumor formation
4129
Play Button
An Alternative to the Traditional Cold Pressor Test: The Cold Pressor Arm Wrap
Authors: Anthony John Porcelli.
Institutions: Marquette University.
Recently research on the relationship between stress and cognition, emotion, and behavior has greatly increased. These advances have yielded insights into important questions ranging from the nature of stress' influence on addiction1 to the role of stress in neural changes associated with alterations in decision-making2,3. As topics being examined by the field evolve, however, so too must the methodologies involved. In this article a practical and effective alternative to a classic stress induction technique, the cold pressor test (CPT), is presented: the cold pressor arm wrap (CPAW). CPT typically involves immersion of a participant's dominant hand in ice-cold water for a period of time4. The technique is associated with robust activation of the sympatho-adrenomedullary (SAM) axis (and release of catecholamines; e.g. adrenaline and noradrenaline) and mild-to-moderate activation of the hypothalamic-pituitary-adrenal (HPA) axis with associated glucocorticoid (e.g. cortisol) release. While CPT has been used in a wide range of studies, it can be impractical to apply in some research environments. For example use of water during, rather than prior to, magnetic resonance imaging (MRI) has the potential to damage sensitive and expensive equipment or interfere with acquisition of MRI signal. The CPAW is a practical and effective alternative to the traditional CPT. Composed of a versatile list of inexpensive and easily acquired components, CPAW makes use of MRI-safe gelpacs cooled to a temperature similar to CPT rather than actual water. Importantly CPAW is associated with levels of SAM and HPA activation comparable to CPT, and can easily be applied in a variety of research contexts. While it is important to maintain specific safety protocols when using the technique, these are easy to implement if planned for. Creation and use of the CPAW will be discussed.
Behavior, Issue 83, Sympathetic Nervous System, Glucocorticoids, Magnetic Resonance Imaging (MRI), Neuroimaging, Functional Neuroimaging, Cognitive Science, Stress, Neurosciences, cold pressor, hypothalamic-pituitary-adrenal axis, cortisol, sympatho-adrenomedullary axis, skin conductance
50849
Play Button
Two- and Three-Dimensional Live Cell Imaging of DNA Damage Response Proteins
Authors: Jason M. Beckta, Scott C. Henderson, Kristoffer Valerie.
Institutions: Virginia Commonwealth University, Virginia Commonwealth University, Virginia Commonwealth University, Virginia Commonwealth University.
Double-strand breaks (DSBs) are the most deleterious DNA lesions a cell can encounter. If left unrepaired, DSBs harbor great potential to generate mutations and chromosomal aberrations1. To prevent this trauma from catalyzing genomic instability, it is crucial for cells to detect DSBs, activate the DNA damage response (DDR), and repair the DNA. When stimulated, the DDR works to preserve genomic integrity by triggering cell cycle arrest to allow for repair to take place or force the cell to undergo apoptosis. The predominant mechanisms of DSB repair occur through nonhomologous end-joining (NHEJ) and homologous recombination repair (HRR) (reviewed in2). There are many proteins whose activities must be precisely orchestrated for the DDR to function properly. Herein, we describe a method for 2- and 3-dimensional (D) visualization of one of these proteins, 53BP1. The p53-binding protein 1 (53BP1) localizes to areas of DSBs by binding to modified histones3,4, forming foci within 5-15 minutes5. The histone modifications and recruitment of 53BP1 and other DDR proteins to DSB sites are believed to facilitate the structural rearrangement of chromatin around areas of damage and contribute to DNA repair6. Beyond direct participation in repair, additional roles have been described for 53BP1 in the DDR, such as regulating an intra-S checkpoint, a G2/M checkpoint, and activating downstream DDR proteins7-9. Recently, it was discovered that 53BP1 does not form foci in response to DNA damage induced during mitosis, instead waiting for cells to enter G1 before localizing to the vicinity of DSBs6. DDR proteins such as 53BP1 have been found to associate with mitotic structures (such as kinetochores) during the progression through mitosis10. In this protocol we describe the use of 2- and 3-D live cell imaging to visualize the formation of 53BP1 foci in response to the DNA damaging agent camptothecin (CPT), as well as 53BP1's behavior during mitosis. Camptothecin is a topoisomerase I inhibitor that primarily causes DSBs during DNA replication. To accomplish this, we used a previously described 53BP1-mCherry fluorescent fusion protein construct consisting of a 53BP1 protein domain able to bind DSBs11. In addition, we used a histone H2B-GFP fluorescent fusion protein construct able to monitor chromatin dynamics throughout the cell cycle but in particular during mitosis12. Live cell imaging in multiple dimensions is an excellent tool to deepen our understanding of the function of DDR proteins in eukaryotic cells.
Genetics, Issue 67, Molecular Biology, Cellular Biology, Biochemistry, DNA, Double-strand breaks, DNA damage response, proteins, live cell imaging, 3D cell imaging, confocal microscopy
4251
Play Button
Microarray-based Identification of Individual HERV Loci Expression: Application to Biomarker Discovery in Prostate Cancer
Authors: Philippe Pérot, Valérie Cheynet, Myriam Decaussin-Petrucci, Guy Oriol, Nathalie Mugnier, Claire Rodriguez-Lafrasse, Alain Ruffion, François Mallet.
Institutions: Joint Unit Hospices de Lyon-bioMérieux, BioMérieux, Hospices Civils de Lyon, Lyon 1 University, BioMérieux, Hospices Civils de Lyon, Hospices Civils de Lyon.
The prostate-specific antigen (PSA) is the main diagnostic biomarker for prostate cancer in clinical use, but it lacks specificity and sensitivity, particularly in low dosage values1. ‘How to use PSA' remains a current issue, either for diagnosis as a gray zone corresponding to a concentration in serum of 2.5-10 ng/ml which does not allow a clear differentiation to be made between cancer and noncancer2 or for patient follow-up as analysis of post-operative PSA kinetic parameters can pose considerable challenges for their practical application3,4. Alternatively, noncoding RNAs (ncRNAs) are emerging as key molecules in human cancer, with the potential to serve as novel markers of disease, e.g. PCA3 in prostate cancer5,6 and to reveal uncharacterized aspects of tumor biology. Moreover, data from the ENCODE project published in 2012 showed that different RNA types cover about 62% of the genome. It also appears that the amount of transcriptional regulatory motifs is at least 4.5x higher than the one corresponding to protein-coding exons. Thus, long terminal repeats (LTRs) of human endogenous retroviruses (HERVs) constitute a wide range of putative/candidate transcriptional regulatory sequences, as it is their primary function in infectious retroviruses. HERVs, which are spread throughout the human genome, originate from ancestral and independent infections within the germ line, followed by copy-paste propagation processes and leading to multicopy families occupying 8% of the human genome (note that exons span 2% of our genome). Some HERV loci still express proteins that have been associated with several pathologies including cancer7-10. We have designed a high-density microarray, in Affymetrix format, aiming to optimally characterize individual HERV loci expression, in order to better understand whether they can be active, if they drive ncRNA transcription or modulate coding gene expression. This tool has been applied in the prostate cancer field (Figure 1).
Medicine, Issue 81, Cancer Biology, Genetics, Molecular Biology, Prostate, Retroviridae, Biomarkers, Pharmacological, Tumor Markers, Biological, Prostatectomy, Microarray Analysis, Gene Expression, Diagnosis, Human Endogenous Retroviruses, HERV, microarray, Transcriptome, prostate cancer, Affymetrix
50713
Play Button
Modeling Astrocytoma Pathogenesis In Vitro and In Vivo Using Cortical Astrocytes or Neural Stem Cells from Conditional, Genetically Engineered Mice
Authors: Robert S. McNeill, Ralf S. Schmid, Ryan E. Bash, Mark Vitucci, Kristen K. White, Andrea M. Werneke, Brian H. Constance, Byron Huff, C. Ryan Miller.
Institutions: University of North Carolina School of Medicine, University of North Carolina School of Medicine, University of North Carolina School of Medicine, University of North Carolina School of Medicine, University of North Carolina School of Medicine, Emory University School of Medicine, University of North Carolina School of Medicine.
Current astrocytoma models are limited in their ability to define the roles of oncogenic mutations in specific brain cell types during disease pathogenesis and their utility for preclinical drug development. In order to design a better model system for these applications, phenotypically wild-type cortical astrocytes and neural stem cells (NSC) from conditional, genetically engineered mice (GEM) that harbor various combinations of floxed oncogenic alleles were harvested and grown in culture. Genetic recombination was induced in vitro using adenoviral Cre-mediated recombination, resulting in expression of mutated oncogenes and deletion of tumor suppressor genes. The phenotypic consequences of these mutations were defined by measuring proliferation, transformation, and drug response in vitro. Orthotopic allograft models, whereby transformed cells are stereotactically injected into the brains of immune-competent, syngeneic littermates, were developed to define the role of oncogenic mutations and cell type on tumorigenesis in vivo. Unlike most established human glioblastoma cell line xenografts, injection of transformed GEM-derived cortical astrocytes into the brains of immune-competent littermates produced astrocytomas, including the most aggressive subtype, glioblastoma, that recapitulated the histopathological hallmarks of human astrocytomas, including diffuse invasion of normal brain parenchyma. Bioluminescence imaging of orthotopic allografts from transformed astrocytes engineered to express luciferase was utilized to monitor in vivo tumor growth over time. Thus, astrocytoma models using astrocytes and NSC harvested from GEM with conditional oncogenic alleles provide an integrated system to study the genetics and cell biology of astrocytoma pathogenesis in vitro and in vivo and may be useful in preclinical drug development for these devastating diseases.
Neuroscience, Issue 90, astrocytoma, cortical astrocytes, genetically engineered mice, glioblastoma, neural stem cells, orthotopic allograft
51763
Play Button
Initiation of Metastatic Breast Carcinoma by Targeting of the Ductal Epithelium with Adenovirus-Cre: A Novel Transgenic Mouse Model of Breast Cancer
Authors: Melanie R. Rutkowski, Michael J. Allegrezza, Nikolaos Svoronos, Amelia J. Tesone, Tom L. Stephen, Alfredo Perales-Puchalt, Jenny Nguyen, Paul J. Zhang, Steven N. Fiering, Julia Tchou, Jose R. Conejo-Garcia.
Institutions: Wistar Institute, University of Pennsylvania, Geisel School of Medicine at Dartmouth, University of Pennsylvania, University of Pennsylvania, University of Pennsylvania.
Breast cancer is a heterogeneous disease involving complex cellular interactions between the developing tumor and immune system, eventually resulting in exponential tumor growth and metastasis to distal tissues and the collapse of anti-tumor immunity. Many useful animal models exist to study breast cancer, but none completely recapitulate the disease progression that occurs in humans. In order to gain a better understanding of the cellular interactions that result in the formation of latent metastasis and decreased survival, we have generated an inducible transgenic mouse model of YFP-expressing ductal carcinoma that develops after sexual maturity in immune-competent mice and is driven by consistent, endocrine-independent oncogene expression. Activation of YFP, ablation of p53, and expression of an oncogenic form of K-ras was achieved by the delivery of an adenovirus expressing Cre-recombinase into the mammary duct of sexually mature, virgin female mice. Tumors begin to appear 6 weeks after the initiation of oncogenic events. After tumors become apparent, they progress slowly for approximately two weeks before they begin to grow exponentially. After 7-8 weeks post-adenovirus injection, vasculature is observed connecting the tumor mass to distal lymph nodes, with eventual lymphovascular invasion of YFP+ tumor cells to the distal axillary lymph nodes. Infiltrating leukocyte populations are similar to those found in human breast carcinomas, including the presence of αβ and γδ T cells, macrophages and MDSCs. This unique model will facilitate the study of cellular and immunological mechanisms involved in latent metastasis and dormancy in addition to being useful for designing novel immunotherapeutic interventions to treat invasive breast cancer.
Medicine, Issue 85, Transgenic mice, breast cancer, metastasis, intraductal injection, latent mutations, adenovirus-Cre
51171
Play Button
Therapeutic Gene Delivery and Transfection in Human Pancreatic Cancer Cells using Epidermal Growth Factor Receptor-targeted Gelatin Nanoparticles
Authors: Jing Xu, Mansoor Amiji.
Institutions: Northeastern University.
More than 32,000 patients are diagnosed with pancreatic cancer in the United States per year and the disease is associated with very high mortality 1. Urgent need exists to develop novel clinically-translatable therapeutic strategies that can improve on the dismal survival statistics of pancreatic cancer patients. Although gene therapy in cancer has shown a tremendous promise, the major challenge is in the development of safe and effective delivery system, which can lead to sustained transgene expression. Gelatin is one of the most versatile natural biopolymer, widely used in food and pharmaceutical products. Previous studies from our laboratory have shown that type B gelatin could physical encapsulate DNA, which preserved the supercoiled structure of the plasmid and improved transfection efficiency upon intracellular delivery. By thiolation of gelatin, the sulfhydryl groups could be introduced into the polymer and would form disulfide bond within nanoparticles, which stabilizes the whole complex and once disulfide bond is broken due to the presence of glutathione in cytosol, payload would be released 2-5. Poly(ethylene glycol) (PEG)-modified GENS, when administered into the systemic circulation, provides long-circulation times and preferentially targets to the tumor mass due to the hyper-permeability of the neovasculature by the enhanced permeability and retention effect 6. Studies have shown over-expression of the epidermal growth factor receptor (EGFR) on Panc-1 human pancreatic adenocarcinoma cells 7. In order to actively target pancreatic cancer cell line, EGFR specific peptide was conjugated on the particle surface through a PEG spacer.8 Most anti-tumor gene therapies are focused on administration of the tumor suppressor genes, such as wild-type p53 (wt-p53), to restore the pro-apoptotic function in the cells 9. The p53 mechanism functions as a critical signaling pathway in cell growth, which regulates apoptosis, cell cycle arrest, metabolism and other processes 10. In pancreatic cancer, most cells have mutations in p53 protein, causing the loss of apoptotic activity. With the introduction of wt-p53, the apoptosis could be repaired and further triggers cell death in cancer cells 11. Based on the above rationale, we have designed EGFR targeting peptide-modified thiolated gelatin nanoparticles for wt-p53 gene delivery and evaluated delivery efficiency and transfection in Panc-1 cells.
Bioengineering, Issue 59, Gelatin Nanoparticle, Gene Therapy, Targeted Delivery, Pancreatic Cancer, Epidermal Growth Factor Receptor, EGFR
3612
Play Button
Generation of Mice Derived from Induced Pluripotent Stem Cells
Authors: Michael J. Boland, Jennifer L. Hazen, Kristopher L. Nazor, Alberto R. Rodriguez, Greg Martin, Sergey Kupriyanov, Kristin K. Baldwin.
Institutions: The Scripps Research Institute , The Scripps Research Institute .
The production of induced pluripotent stem cells (iPSCs) from somatic cells provides a means to create valuable tools for basic research and may also produce a source of patient-matched cells for regenerative therapies. iPSCs may be generated using multiple protocols and derived from multiple cell sources. Once generated, iPSCs are tested using a variety of assays including immunostaining for pluripotency markers, generation of three germ layers in embryoid bodies and teratomas, comparisons of gene expression with embryonic stem cells (ESCs) and production of chimeric mice with or without germline contribution2. Importantly, iPSC lines that pass these tests still vary in their capacity to produce different differentiated cell types2. This has made it difficult to establish which iPSC derivation protocols, donor cell sources or selection methods are most useful for different applications. The most stringent test of whether a stem cell line has sufficient developmental potential to generate all tissues required for survival of an organism (termed full pluripotency) is tetraploid embryo complementation (TEC)3-5. Technically, TEC involves electrofusion of two-cell embryos to generate tetraploid (4n) one-cell embryos that can be cultured in vitro to the blastocyst stage6. Diploid (2n) pluripotent stem cells (e.g. ESCs or iPSCs) are then injected into the blastocoel cavity of the tetraploid blastocyst and transferred to a recipient female for gestation (see Figure 1). The tetraploid component of the complemented embryo contributes almost exclusively to the extraembryonic tissues (placenta, yolk sac), whereas the diploid cells constitute the embryo proper, resulting in a fetus derived entirely from the injected stem cell line. Recently, we reported the derivation of iPSC lines that reproducibly generate adult mice via TEC1. These iPSC lines give rise to viable pups with efficiencies of 5-13%, which is comparable to ESCs3,4,7 and higher than that reported for most other iPSC lines8-12. These reports show that direct reprogramming can produce fully pluripotent iPSCs that match ESCs in their developmental potential and efficiency of generating pups in TEC tests. At present, it is not clear what distinguishes between fully pluripotent iPSCs and less potent lines13-15. Nor is it clear which reprogramming methods will produce these lines with the highest efficiency. Here we describe one method that produces fully pluripotent iPSCs and "all- iPSC" mice, which may be helpful for investigators wishing to compare the pluripotency of iPSC lines or establish the equivalence of different reprogramming methods.
Stem Cell Biology, Issue 69, Molecular Biology, Developmental Biology, Medicine, Cellular Biology, Induced pluripotent stem cells, iPSC, stem cells, reprogramming, developmental potential, tetraploid embryo complementation, mouse
4003
Play Button
Generation of Induced Pluripotent Stem Cells by Reprogramming Mouse Embryonic Fibroblasts with a Four Transcription Factor, Doxycycline Inducible Lentiviral Transduction System
Authors: Brad Hamilton, Qiang Feng, Mike Ye, G Grant Welstead.
Institutions: Stemgent, MIT - Massachusetts Institute of Technology.
Using a defined set of transcription factors and cell culture conditions, Yamanaka and colleagues demonstrated that retrovirus-mediated delivery and expression of Oct4, Sox2, c-Myc, and Klf4 is capable of inducing pluripotency in mouse fibroblasts.1 Subsequent reports have demonstrated the utility of the doxycycline (DOX) inducible lentiviral delivery system for the generation of both primary and secondary iPS cells from a variety of other adult mouse somatic cell types.2,3 Induced pluripotent stem (iPS) cells are similar to embryonic stem (ES) cells in morphology, proliferation and ability to induce teratoma formation. Both types of cell can be used as the pluripotent starting material for the generation of differentiated cells or tissues in regenerative medicine.4-6 iPS cells also have a distinct advantage over ES cells as they exhibit key properties of ES cells without the ethical dilemma of embryo destruction. Here we demonstrate the protocol for reprogramming mouse embryonic fibroblast (MEF) cells with the Stemgent DOX Inducible Mouse TF Lentivirus Set. We also demonstrate that the Stemgent DOX Inducible Mouse TF Lentivirus Set is capable of expressing each of the four transcription factors upon transduction into MEFs thereby inducing a pluripotent stem cell state that displays the pluripotency markers characteristic of ES cells.
Developmental Biology, Issue 33, reprogramming, Doxycycline, DOX, iPS, induced pluripotent stem cells, lentivirus, pluripotency, transduction, stem cells
1447
Play Button
Three Dimensional Cultures: A Tool To Study Normal Acinar Architecture vs. Malignant Transformation Of Breast Cells
Authors: Anupama Pal, Celina G. Kleer.
Institutions: University of Michigan Comprehensive Cancer Center, University of Michigan Comprehensive Cancer Center.
Invasive breast carcinomas are a group of malignant epithelial tumors characterized by the invasion of adjacent tissues and propensity to metastasize. The interplay of signals between cancer cells and their microenvironment exerts a powerful influence on breast cancer growth and biological behavior1. However, most of these signals from the extracellular matrix are lost or their relevance is understudied when cells are grown in two dimensional culture (2D) as a monolayer. In recent years, three dimensional (3D) culture on a reconstituted basement membrane has emerged as a method of choice to recapitulate the tissue architecture of benign and malignant breast cells. Cells grown in 3D retain the important cues from the extracellular matrix and provide a physiologically relevant ex vivo system2,3. Of note, there is growing evidence suggesting that cells behave differently when grown in 3D as compared to 2D4. 3D culture can be effectively used as a means to differentiate the malignant phenotype from the benign breast phenotype and for underpinning the cellular and molecular signaling involved3. One of the distinguishing characteristics of benign epithelial cells is that they are polarized so that the apical cytoplasm is towards the lumen and the basal cytoplasm rests on the basement membrane. This apico-basal polarity is lost in invasive breast carcinomas, which are characterized by cellular disorganization and formation of anastomosing and branching tubules that haphazardly infiltrates the surrounding stroma. These histopathological differences between benign gland and invasive carcinoma can be reproduced in 3D6,7. Using the appropriate read-outs like the quantitation of single round acinar structures, or differential expression of validated molecular markers for cell proliferation, polarity and apoptosis in combination with other molecular and cell biology techniques, 3D culture can provide an important tool to better understand the cellular changes during malignant transformation and for delineating the responsible signaling.
Medicine, Issue 86, pathological conditions, signs and symptoms, neoplasms, three dimensional cultures, Matrigel, breast cells, malignant phenotype, signaling
51311
Copyright © JoVE 2006-2015. All Rights Reserved.
Policies | License Agreement | ISSN 1940-087X
simple hit counter
What is Visualize?
JoVE Visualize is a tool created to match the last 5 years of PubMed publications to methods in JoVE's video library.
How does it work?
We use abstracts found on PubMed and match them to JoVE videos to create a list of 10 to 30 related methods videos.
Video X seems to be unrelated to Abstract Y...
In developing our video relationships, we compare around 5 million PubMed articles to our library of over 4,500 methods videos. In some cases the language used in the PubMed abstracts makes matching that content to a JoVE video difficult. In other cases, there happens not to be any content in our video library that is relevant to the topic of a given abstract. In these cases, our algorithms are trying their best to display videos with relevant content, which can sometimes result in matched videos with only a slight relation.
|
__label__pos
| 0.689396 |
Process Management
Finsemble gives you the ability to balance performance and resource usage through configuration. This is done by using process affinities to group several windows into a single renderer process. This approach involves specifying in advance which components should be grouped together.
By default, Finsemble will reduce memory footprint by grouping all windows into the same affinity that created them (i.e., the Window Service). We strongly recommend that you override this default by setting an affinity for each of your components.
This tutorial discusses Finsemble's process models and gives you the tools to manage them.
Single process per window
To understand Finsemble's process model, it's helpful to understand how Chromium—the engine of our container—handles its processes.
Process in Chrome illustration
The diagram above shows Chrome's default process model. The window is the browser process: in addition to many other responsibilities, the browser process manages communication with all of the hidden and visible tabs. You can think of it as the brains of Chrome. Each tab usually has a separate renderer process. A renderer process has a single JavaScript event loop; it also handles the actual painting of all of the pixels on the page.
Chrome separates each tab into separate renderer processes for several reasons, but one of the biggest is that it isolates tabs from each other. In other words, they don't share fate—tab A can't crash tab B. Generally speaking, the number of tabs maps to the number of renderer processes (though there are exceptions). To understand why this model is desirable, recall the last infinite loop you wrote—your tab crashed but Chrome continued running.
Unfortunately, this process model introduces a larger memory footprint.
A single process per window:
• Isolates windows from each other and prevents failures in one instance from affecting others;
• Is resource intensive.
Sharing renderer process
An alternative is to force windows to share a single renderer process by grouping them into an "application." There is no such construct in Electron, but we have created it in Finsemble. In this scenario, Finsemble can open N applications and an application can have N windows. There is only one renderer process per application. By allowing multiple windows to share a single renderer process, the memory usage is dramatically reduced compared to the default process model of Chrome or Electron.
Process in a Finsemble application
In this scenario, all windows are child windows of a single "application." As a result, they all share a renderer process. As mentioned earlier, each renderer process has a single event loop, single renderer, etc. This means that window A can impact the timing of code execution and rendering in window B. In practice, this makes application start-up look like you're knocking a row of dominoes over. The first one has to fall (load and paint) before the second one can.
In addition to generalized sluggishness, this strategy will eventually bump up against hardcoded memory caps imposed by the renderer process.
Sharing renderer processes:
• Has less memory overhead;
• Results in large renderer processes, which impact responsiveness.
Affinity: Manage processes intelligently
You can control which processes are isolated and which are grouped through affinity. In this way, you can strike a balance between performance and memory footprint.
Setting affinity with the Launcher Client
If the component is doing a lot of computation or rendering that may slow other components, we recommend isolating its renderer process by randomly generating an affinity for your component in the call to FSBL.Clients.LauncherClient.spawn (see below).
Example of dynamic affinity via spawn.
FSBL.Clients.LauncherClient.spawn("Welcome Component", { affinity: "test" });
Setting affinity with configuration
Affinity can be controlled by configuration. Add an affinity configuration to each component's config entry. The affinity config is a string. Group components together thoughtfully by setting them to the same affinity value.
The example below shows how we isolate our system components from the rest of Finsemble:
"App Launcher": {
"window": {
...
"affinity": "systemComponents",
...
},
"Toolbar": {
"window": {
...
"affinity": "systemComponents",
...
},
}
Affinity best practices
When allocating renderer processes through affinity, ask yourself the following questions:
1. Is the component heavy? That is, does it use an inordinate amount of memory or CPU?
2. Does the work that the component is doing interfere with the performance of other components?
3. Is the component necessary for the SmartDesktop to function (e.g., toolbars, menus)?
If the answer to any of these questions is yes, the component is a good candidate for its own renderer process.
If your component is necessary for the SmartDesktop to function (e.g., toolbars, menus, etc.), we recommend isolating them from other components into their own affinity. This way, if a new component fires off an infinite loop, you can still quit the SmartDesktop.
check Affinity involves specifying in advance which components should be grouped together. This approach reduces the memory footprint and increases the stability of your application. We recommend giving each component a specified affinity.
Further reading
More information about Finsemble's build process can be found here.
More information about how Finsemble is configured can be found here.
|
__label__pos
| 0.768309 |
Journal cover Journal topic
Climate of the Past An interactive open-access journal of the European Geosciences Union
doi:10.5194/cp-2016-42
© Author(s) 2016. This work is distributed
under the Creative Commons Attribution 3.0 License.
Research article
06 Apr 2016
Review status
This discussion paper has been under review for the journal Climate of the Past (CP). The manuscript was not accepted for further review after discussion.
Chemical composition of soluble and insoluble particles around the last termination preserved in the Dome C ice core, inland Antarctica
Ikumi Oyabu1,2, Yoshinori Iizuka1, Eric Wolff3, and Margareta Hansson4 1Institute of Low Temperature Science, Hokkaido Unive rsity, Sapporo 060-0819, Japan
2National Institute of Polar Research, Tokyo 190-8518, Japan
3Department of Earth Sciences, University of Cambridge, Cambridge CB2 3EQ, UK
4Department of Physical Geography, Stockholm University, Stockholm 106 91, Sweden
Abstract. Knowing the chemical composition of particles preserved in polar ice sheets is useful for understanding past atmospheric chemistry. Recently, several studies have examined the chemical compositions of soluble salt particles preserved in ice cores from inland and peripheral regions in both Antarctica (Dome Fuji and Talos Dome) and Greenland (NEEM). On the other hand, there is no study that compares salt compositions between different sites in inland Antarctica. This study examines the chemical compositions of soluble salt particles around the last termination in the Dome C ice core, and compares them to those from Dome Fuji. Particles larger than 0.45 μm are obtained from the ice core by an ice sublimation method, and their chemical compositions are analyzed using scanning electron microscopy and energy dispersive X-ray spectroscopy. The major soluble salt particles are CaSO4, Na2SO4, and NaCl, which is the same as that from the Dome Fuji ice core. Time-series changes in the composition of these salts are similar to those for the Dome Fuji ice core. Specifically, from 25 to 18 ka, the ratio of NaCl to Na2SO4 is variable, but generally the CaSO4 and NaCl fractions are high and the Na2SO4 fraction is low. Between 18 and 17 ka, the CaSO4 and NaCl fractions decrease and the Na2SO4 fraction increases. Between 16 and 6.8 ka, the CaSO4 and NaCl fractions are low and Na2SO4 fraction is high. However, the sulfatization rate of NaCl at Dome C is higher than that at Dome Fuji. We argue that this higher rate arises because at Dome C more SO42− is available for NaCl to form Na2SO4 due to a lower concentration of Ca2+.
Citation: Oyabu, I., Iizuka, Y., Wolff, E., and Hansson, M.: Chemical composition of soluble and insoluble particles around the last termination preserved in the Dome C ice core, inland Antarctica, Clim. Past Discuss., doi:10.5194/cp-2016-42, 2016.
Ikumi Oyabu et al.
Ikumi Oyabu et al.
Viewed
Total article views: 329 (including HTML, PDF, and XML)
HTML PDF XML Total BibTeX EndNote
243 57 29 329 4 30
Views and downloads (calculated since 06 Apr 2016)
Cumulative views and downloads (calculated since 06 Apr 2016)
Saved
Discussed
Latest update: 28 Apr 2017
Publications Copernicus
Download
Short summary
This study presented the chemical compositions of non-volatile particles around the last termination in the Dome C ice core by using the sublimation-EDS method. The major soluble salt particles are CaSO4, Na2SO4, and NaCl, and time-series changes in the composition of these salts are similar to those for the Dome Fuji ice core. However, some differences occurred. The sulfatization rate of NaCl at Dome C is higher than that at Dome Fuji.
This study presented the chemical compositions of non-volatile particles around the last...
Share
|
__label__pos
| 0.524435 |
Introducing Collective Communication Primitive APIs in Ray
By Hao Zhang and Richard Liaw
In Ray 1.2.0, we’ve added a library for “collective communication primitives” to Ray. These primitives can be used in your Ray program to simplify the exchange of information across many distributed processes at the same time, speeding up certain distributed operations by an order of magnitude.
What Is Collective Communication?
In many distributed computing applications, processes need to communicate with other processes in order to exchange information or synchronize progress. This type of communication usually relies upon “send” and “receive” operations -- a sender process sends a message to a receiver process, such as the image above shows.
This communication pattern is known as point-to-point communication -- which should be quite familiar to Ray users -- and can be realized using Ray’s “ray.remote()” and “ray.get()” APIs.
However, there are many cases where a sending process may want to communicate with multiple receivers at once. A typical example is in data-parallel distributed deep learning: a training process has to broadcast its gradients to all other peer processes in order to perform a coordinated update of model parameters.
Theoretically, one can use multiple send and receive operations (e.g., in Ray, many “ray.put()” and “ray.get()” among different actors/tasks), such as Figure 2 (left) shows. However, this ends up being programmatically cumbersome and might end up with suboptimal communication performance.
fig 2 Collective Communication
Figure 2: A process needs to send a message to a set of other process: (Left) a sender process performs point-to-point communication to every receiver process; (Right) Processes are put in the same collective group and they perform a collective broadcast communication to achieve the goal
Collective communication primitives allow programs to express such communication patterns between many processes (a “group”). The key advantages of providing specialized APIs and implementations for these communication primitives are:
• The ability to implement a collective communication backend at a low level in order to make the best use of the network hardware (Ethernet, InfiniBand, etc.), and provide the greatest communication performance.
• The ability to optimize for different types of computing devices, such as GPUs, and avoid many unnecessary overheads.
Example: AllReduce Explained
In this section, we’ll walk through a high-level example of a collective communication primitive. Among the many collective communication primitives, allreduce is the most adopted one in many distributed ML training systems, including Horovod and distributed TensorFlow.
The image below from the NCCL documentation illustrates the AllReduce procedures.
fig3 NCCL Collective Communication
Figure 3: The procedures of the collective AllReduce operation.
Specifically, it starts with independent arrays (notated with four different colors) “in0”, “in1”, “in2”, “in3” on each of the 4 processes of a collective group. Each process in the group is assigned with a unique integer ID, called “rank”. It then performs communications and reductions on data (e.g. sum) across all ranks and ends with identical arrays “out”, where out[i] = sum(in0[i], in1[i], in2[i], in3[i]) for each rank k.
fig4
Figure 4: All-reducing gradients in data-parallel distributed ML training.
This maps perfectly with the gradient synchronization procedure in data-parallel distributed deep learning, as shown in Figure 4: in each training iteration, on each training worker, the gradient is calculated during the backpropagation pass, and synchronized via an “allreduce” operation across all training processes. After this, all processes will have the aggregated gradients from all other processes and can safely apply the gradients to update their local parameters -- keeping all processes synchronized!
There are a variety of different ways that “allreduce” can be implemented, and each implementation can have different performance characteristics -- if you are interested in learning more, you can check out this survey paper.
Walkthrough
This blogpost introduces a set of native Ray collective communication primitives for distributed CPUs or GPUs. Let’s walk through the usage of these collective communication APIs.
Importing
Before starting, make sure you have installed the latest ray>=1.2.0 wheel. You can import the collective API using the code below:
1
import ray.util.collective as col
Under the namespace col, we have provided a series of collective primitives that can be used in Ray task and actor implementations to specify collective communication. Next, let’s walk through an example.
Example
Suppose we want to launch a distributed ML training task on 16 GPUs spread across a 16-node cluster, each with one GPU. The ray actor API allows you to define a GPU actor in the following way:
1
2
3
4
5
6
7
import ray
import cupy
@ray.remote(num_gpus=1)
class GPUWorker:
def __init__(self):
self.gradients = cupy.ones((10,), dtype=cupy.float32)
The next code snippet spawns 16 of these actors. Ray will automatically create them and assign each of them a GPU:
1
2
num_workers = 16
workers = [GPUWorker.remote() for i in range(num_workers)]
Note that in each one of the GPU actors, we have created a CuPy array self.gradients on its designated GPU at initialization. For walkthrough purposes, think of this array self.gradients as the gradients of model parameters generated at each iteration of the training, that need to be repeatedly synchronized across all GPU actors.
With the standard Ray API, communicating the gradients between GPU workers would require a series of ray.get calls, and passing around the ObjectRefs across different actors. Below we provide a snippet of example code to achieve this using the original ray.get and ray.put APIs.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
import ray
import cupy
@ray.remote(num_gpus=1)
class GPUWorker:
def __init__(self):
self.gradients = cupy.ones((10,), dtype=cupy.float32)
def put_gradients(self):
return ray.put(self.gradients)
def reduce_gradients(self, grad_id_refs):
grad_ids = ray.get(grad_id_refs)
reduced_result = cupy.ones((10,), dtype=float32)
for grad_id in grad_ids:
array = ray.get(grad_id)
reduced_result += array
result_id = ray.put(reduced_result)
return result_id
def get_reduced_gradient(self, reduced_gradient_id_ref):
reduced_gradient_id = ray.get(reduced_gradient_id_ref)
reduced_gradient = ray.get(reduced_gradient_id)
# do whatever with the reduced gradients
return True
# Allreduce the gradients using Ray APIs
# Let all workers put their gradients into the Ray object store.
gradient_ids = [worker.put_gradients.remote() for worker in workers]
ray.wait(object_ids, num_returns=len(object_ids, timeout=None))
# Let worker 0 reduce the gradients
reduced_id_ref = workers[0].reduce_gradients.remote(gradient_ids)
# All others workers get the reduced gradients
results = []
for i, worker in enumerate(workers):
results.append(worker.get_reduced_gradient.remote([reduced_id_ref]))
ray.get(results)
While the ray.put and ray.get are simple yet powerful APIs for Ray users to implement various distributed code, communicating between workers will require going through the Ray object store, introducing small overheads caused by object serialization and deserialization, or by object movement between CPU RAM and GPU memory, such as in the above case. These overheads might be amplified when the same communication patterns happen often and repetitively -- such as in distributed ML training on GPUs.
However, with collective communication primitives we can use a single ray.util.collectve.allreduce() call to simplify the code above and boost the performance significantly.
Like most collective communication libraries, we first establish a collective group for this group of 16 GPU worker actors:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
import cupy
import ray
import ray.util.collective as col
@ray.remote(num_gpus=1)
class GPUWorker:
def __init__(self):
self.gradients = cupy.ones((10,), dtype=cupy.float32)
def setup(self, world_size, rank):
col.init_collective_group(
world_size=world_size,
rank=rank,
backend="nccl")
def allreduce(self):
col.allreduce(self.gradients)
return self.gradients
setup_rets = ray.get([w.setup(16, i) for i, w in enumerate(workers)])
Once the collective group is created, we can perform collective communication using the primitives. In this case, we want to "allreduce’" the gradients, so:
1
results = ray.get([w.allreduce.remote() for w in workers])
Using a simple collective allreduce call, we have managed to reduce the gradients across all 16 workers and store them in the self.gradients buffer in-place.
Performance
In the above example, we choose the NCCL backend as the collective allreduce backend, which is extremely advantageous to communicate contents between distributed GPU compared to Ray’s gRPC based implementations, since NCCL is optimized to achieve high bandwidth and low latency over PCIe and NVLink high-speed interconnects within a node and over NVIDIA Mellanox Network across nodes.
See the two microbenchmarks below comparing the performance of AllReduce using Ray on two setups with and without the NCCL backend (ray.util.collective).
Figure 5 shows a node with 2 GPUs, each worker is spawned on 1 GPU with NVLink enabled. Note the values corresponding to the Y-axis are in log-scale.
2GPU
Figure 5
Figure 6 shows a cluster with 7 nodes, each node with 2 GPUs; each worker is spawned on 1 GPU (hence 14 workers in total). Note the values corresponding to the Y-axis are in log-scale.
7 Node Collective Communication
Figure 6
In short, these graphs show ray.col.collective.allreduce can be 10 - 1000x faster than the assembled allreduce function via ray.get and ray.put.
Next Steps
Besides collective communication and NCCL backends, the ray primitives APIs also support fast point-to-point communication between distributed GPUs, as well as the GLOO backend, optimized for collective communication between distributed CPUs. You can check out this documentation for a full description of the collective primitives in Ray.
On top of these collective primitives, we are building Ray-native distributed ML training systems, such as parameter servers. A key advantage is that they can be used to distribute very arbitrary Python-based ML code beyond TensorFlow and PyTorch, such as Spacy/Thinc, JAX, or even numpy code.
As a side product, we have also generated a Python version of the Facebook GLOO library, and continuously maintain it under ray-projects/pygloo. You might find it useful for your application! If you have any questions or thoughts about Ray, please feel free to join the Ray Discourse or Slack. Finally, if you’re interested in helping to improve Ray and its user experience, Anyscale is hiring!
Credits
Thanks to the following Ray team members and open source contributors: Dacheng Li, Lianmin Zheng, Xiwen Zhang, and Ion Stoica.
Sharing
Sign up for product updates
|
__label__pos
| 0.938136 |
How Technology Improves Hazardous/Regulated Waste Management
Regulated Waste Management
Many industries and businesses struggle with waste management. Also known as waste disposal, waste management covers every stage of the disposal process—from waste generation, collection, and transportation to proper treatment and disposal. Failure to correctly manage waste could result in long-term environmental damage, health consequences, or even civil and criminal penalties. To maintain compliance with existing environmental laws and the Environmental Protection Agency’s (EPA) regulations for hazardous waste, businesses need to adopt cutting-edge technological solutions (including EH&S software) to optimize their waste management systems. This entails processes for handling general waste as well as hazardous and regulated waste management. To fully appreciate these benefits, it is important to understand the extra considerations when dealing with hazardous and regulated waste.
What is Hazardous and Regulated Waste?
Hazardous waste, as defined by state and federal regulations, refers to substances that pose a threat to the environment and human health when improperly managed. Chemical waste is considered hazardous when it exhibits one or more of these characteristics: toxicity, reactivity, ignitability, and corrosivity.
Regulated waste refers to waste that is pathological and microbiological in nature (e.g. lab cultures and specimens). It can also refer to liquid or semi-liquid blood, blood-soaked items, isolation waste, and contaminated sharps.
3 Ways Technology Optimizes Hazardous/Regulated Waste Management
1. Equipping job sites and waste management equipment with IoT devices.
The Internet of Things (IoT) entails physical objects that are connected to the internet via sensors, software, processing ability, and other technologies. Job sites can be equipped with IoT sensors to help businesses optimize their hazardous/regulated waste management. IoT sensors can be configured to monitor changes in humidity, radiation, and temperature. They can also be used to determine toxic fume levels on job sites. If the IoT sensors report unsafe working conditions, site supervisors can alert all workers and evacuate the job site. IoT devices can also be integrated into waste management site equipment to relay information about their performance. Site supervisors and EH&S managers will receive alerts if such equipment starts malfunctioning or displays erratic behavior.
2. Employing data from IoT devices to improve waste disposal methods.
Data gathered from IoT devices can also be used to optimize waste disposal methods and hazardous materials management. For example, IoT data from internet-connected telematics systems can provide real-time location data for all vehicles in a waste disposal fleet. Once the waste is ready to be moved off-site for recycling, disposal, or treatment, data from GPS sensors work with the scheduling feature in EH&S software to simplify the process of assigning waste disposal containers to drivers. This system ensures that hazardous waste containers are transported off-site in a safe and timely manner.
3. Implementing a Hazardous Waste Management Module to streamline hazardous/regulated waste management.
To ensure compliance with the EPA’s regulations for the disposal of hazardous waste, businesses need to use cloud-based EH&S software to manage all aspects of hazardous and regulated waste management. Hazardous Waste Management Modules can provide users with comprehensive waste tracking and inventory capabilities. Some notable features of this kind of software include inventory tracking (which allows users to track hazardous waste containers from work areas/storage sites to off-loading bays), real-time monitoring (enabling the easy organization and tracking of all waste inventory), and effective labeling (the creation and application of barcodes and RFID tags to track containers).
Technology has improved processes for hazardous/regulated waste management in many ways. These advancements not only help businesses maintain compliance with relevant environmental laws and EPA regulations but also safeguard the environment and the health and wellbeing of workers and communities.
Author Bio
Safetystratus Logo
The SafetyStratus Research Advisory Group (RAG) brings together thought leaders from the global environmental, health, and safety community to promote best practices and provide key insights in the profession and the industries they serve. The Research Advisory Group also advocates, where practical, the intersection of and advances with the use of technology, such as the SafetyStratus enterprise EHS software platform. Group membership consists of representatives from across varied disciplines and market sectors as well as select members of the SafetyStratus team.
The primary objectives of the SafetyStratus RAG partnership are to:
• Build a strategic partnership between EHS practitioners and the SafetyStratus team.
• Provide engaging and practical content to the global EHS community.
• Provide discipline and market feedback specific to SafetyStratus products and services.
While the objectives of the RAG are varied, the primary public-facing outcome will be available through engaging and practical content found on the SafetyStratus resource pages. Various articles, papers, and other valuable resources will be produced and shared as part of an ongoing effort to cultivate a robust community. Ultimately, the SafetyStratus RAG will expand to have a broader reach and provide opportunities for more inclusion by all interested EHS professionals in a collaborative community environment.
Your Complete, Cloud-Based Safety Solution
An online, integrated platform to protect your team,
reduce risk, and stay compliant
Contact Us
|
__label__pos
| 0.725586 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.