mirror of
https://github.com/Steffo99/appunti-magistrali.git
synced 2024-11-21 18:34:18 +00:00
Misc updates, README
This commit is contained in:
parent
ac7a7cb592
commit
1a58be76fa
74 changed files with 712 additions and 102 deletions
2
.obsidian/core-plugins-migration.json
vendored
2
.obsidian/core-plugins-migration.json
vendored
|
@ -9,7 +9,7 @@
|
|||
"tag-pane": true,
|
||||
"page-preview": false,
|
||||
"daily-notes": false,
|
||||
"templates": false,
|
||||
"templates": true,
|
||||
"note-composer": false,
|
||||
"command-palette": true,
|
||||
"slash-command": false,
|
||||
|
|
1
.obsidian/core-plugins.json
vendored
1
.obsidian/core-plugins.json
vendored
|
@ -8,6 +8,7 @@
|
|||
"outgoing-link",
|
||||
"tag-pane",
|
||||
"properties",
|
||||
"templates",
|
||||
"command-palette",
|
||||
"editor-status",
|
||||
"bookmarks",
|
||||
|
|
100
.obsidian/plugins/obsidian-file-color/data.json
vendored
100
.obsidian/plugins/obsidian-file-color/data.json
vendored
|
@ -8,7 +8,7 @@
|
|||
{
|
||||
"id": "me4XBNQC4rwzQFLlvIAn0",
|
||||
"name": "System",
|
||||
"value": "#5c0f00"
|
||||
"value": "#7f7f7f"
|
||||
},
|
||||
{
|
||||
"id": "fc3lLaITDn62PYbzBhqxl",
|
||||
|
@ -86,7 +86,7 @@
|
|||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "7 - High performance computing/★ glossario.md",
|
||||
"path": "7 - High performance computing/glossario.md",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
|
@ -313,14 +313,6 @@
|
|||
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/1 - Concetti",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "7 - Big data analytics/★ indice.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "7 - Introduction to quantum information processing",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "steffo-file-index.json",
|
||||
"color": "me4XBNQC4rwzQFLlvIAn0"
|
||||
|
@ -332,6 +324,94 @@
|
|||
{
|
||||
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/★ concetti.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "0 - Template",
|
||||
"color": "me4XBNQC4rwzQFLlvIAn0"
|
||||
},
|
||||
{
|
||||
"path": "0 - Template/algoritmo distribuito.md",
|
||||
"color": "me4XBNQC4rwzQFLlvIAn0"
|
||||
},
|
||||
{
|
||||
"path": "0 - Template/problema distribuito.md",
|
||||
"color": "me4XBNQC4rwzQFLlvIAn0"
|
||||
},
|
||||
{
|
||||
"path": "9 - Algoritmi distribuiti",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/★ broadcast.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/★ leader election.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Routing/★ routing.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "7 - Big data analytics/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "7 - High performance computing/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "X - Introduction to quantum information processing/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Metodologie di sviluppo software/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "9 - Algoritmi distribuiti/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "9 - Cloud and edge computing/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "X - Fondamenti di machine learning/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "9 - Kernel hacking/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "9 - Programmazione mobile/README.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "README.md",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "LICENSE.txt",
|
||||
"color": "me4XBNQC4rwzQFLlvIAn0"
|
||||
}
|
||||
]
|
||||
}
|
3
.obsidian/templates.json
vendored
Normal file
3
.obsidian/templates.json
vendored
Normal file
|
@ -0,0 +1,3 @@
|
|||
{
|
||||
"folder": "0 - Template"
|
||||
}
|
29
0 - Template/algoritmo distribuito.md
Normal file
29
0 - Template/algoritmo distribuito.md
Normal file
|
@ -0,0 +1,29 @@
|
|||
[[algoritmo]] di ==PROBLEMA==.
|
||||
|
||||
## [[stato di un'entità|Stati]]
|
||||
|
||||
- ==`STATO1`==
|
||||
- ==`STATO2`==
|
||||
|
||||
## [[Comportamento]]
|
||||
|
||||
### ==`STATO1`==
|
||||
|
||||
==...==
|
||||
|
||||
### ==`STATO2`==
|
||||
|
||||
==...==
|
||||
|
||||
## [[costo computazionale distribuito|Costo computazionale]]
|
||||
|
||||
==...==
|
||||
### [[Comunicazione]]
|
||||
|
||||
==...==
|
||||
### [[Spazio]]
|
||||
|
||||
==...==
|
||||
### [[Tempo]]
|
||||
|
||||
==...==
|
14
0 - Template/problema distribuito.md
Normal file
14
0 - Template/problema distribuito.md
Normal file
|
@ -0,0 +1,14 @@
|
|||
Problema per un [[sistema distribuito]].
|
||||
## Definizione
|
||||
|
||||
==...==
|
||||
|
||||
## [[restrizioni al modello dei sistemi distribuiti|Restrizioni]]
|
||||
|
||||
- ==...==
|
||||
- ==...==
|
||||
|
||||
## [[algoritmo|Algoritmi]]
|
||||
|
||||
- ==...==
|
||||
- ==...==
|
|
@ -1,31 +0,0 @@
|
|||
{
|
||||
"nodes":[
|
||||
{"id":"6b1fd76799ab0012","type":"file","file":"7 - Big data analytics/A2 - Big data/README.md","subpath":"#Redis per applicazioni scalabili, efficienti e veloci","x":-800,"y":-480,"width":880,"height":960},
|
||||
{"id":"e4cbe1c9d5eb9723","type":"file","file":"7 - Big data analytics/A1 - MongoDB/README.md","subpath":"#Ricerca in linguaggio naturale sul dataset Amazon","x":240,"y":-480,"width":880,"height":960},
|
||||
{"id":"7c1c60e823cc24ed","type":"file","file":"7 - Big data analytics/A3 - Neo4J/README.md","subpath":"#Modellazione di un database Neo4J per le dipendenze delle crates del linguaggio Rust","x":1280,"y":-480,"width":880,"height":960},
|
||||
{"id":"77b5537483e2931f","type":"file","file":"7 - Big data analytics/B1 - Data analytics/README.md","subpath":"#Data analytics","x":2320,"y":-480,"width":880,"height":960},
|
||||
{"id":"53e84ca993b4c1bb","type":"file","file":"7 - Big data analytics/B3 - Graph analytics/README.md","subpath":"#Analisi su grafo Neo4J relativo alle dipendenze delle crates del linguaggio Rust","x":3360,"y":-480,"width":880,"height":960},
|
||||
{"id":"1b701e57c527ec45","type":"file","file":"7 - Big data analytics/B2 - Text analytics/README.md","subpath":"#Confronto tra modelli di sentiment analysis per recensioni Amazon","x":4400,"y":-480,"width":880,"height":960},
|
||||
{"id":"b285c5a2a42b4b96","type":"text","text":"# Progetti","x":2140,"y":-800,"width":200,"height":80,"color":"#ffffff"},
|
||||
{"id":"322a35eaca61d03f","x":-800,"y":640,"width":880,"height":960,"type":"link","url":"https://github.com/Steffo99/unimore-bda-1"},
|
||||
{"id":"ad0bf82864f8ab92","x":240,"y":640,"width":880,"height":960,"type":"link","url":"https://github.com/Steffo99/unimore-bda-2"},
|
||||
{"id":"1ea0dbc5af26f1d0","x":1280,"y":640,"width":880,"height":960,"type":"link","url":"https://github.com/Steffo99/unimore-bda-3"},
|
||||
{"id":"583dab4ef85f9ab8","x":2320,"y":640,"width":880,"height":960,"type":"link","url":"https://github.com/Steffo99/unimore-bda-4"},
|
||||
{"id":"8f57ec61410579e3","x":3360,"y":640,"width":880,"height":960,"type":"link","url":"https://github.com/Steffo99/unimore-bda-5"},
|
||||
{"id":"460943111ec9b9eb","x":4400,"y":640,"width":880,"height":960,"type":"link","url":"https://github.com/Steffo99/unimore-bda-6"}
|
||||
],
|
||||
"edges":[
|
||||
{"id":"37eaaf2a85a6f27b","fromNode":"b285c5a2a42b4b96","fromSide":"bottom","toNode":"6b1fd76799ab0012","toSide":"top"},
|
||||
{"id":"d1d8cd4aa5b79a9b","fromNode":"b285c5a2a42b4b96","fromSide":"bottom","toNode":"e4cbe1c9d5eb9723","toSide":"top"},
|
||||
{"id":"0db3535077dc0690","fromNode":"b285c5a2a42b4b96","fromSide":"bottom","toNode":"7c1c60e823cc24ed","toSide":"top"},
|
||||
{"id":"672782657df38254","fromNode":"b285c5a2a42b4b96","fromSide":"bottom","toNode":"77b5537483e2931f","toSide":"top"},
|
||||
{"id":"ba306bf36bf9b65a","fromNode":"b285c5a2a42b4b96","fromSide":"bottom","toNode":"53e84ca993b4c1bb","toSide":"top"},
|
||||
{"id":"60bdd10dcdd3a3ea","fromNode":"b285c5a2a42b4b96","fromSide":"bottom","toNode":"1b701e57c527ec45","toSide":"top"},
|
||||
{"id":"3bc6b70bc61c8a26","fromNode":"6b1fd76799ab0012","fromSide":"bottom","toNode":"322a35eaca61d03f","toSide":"top"},
|
||||
{"id":"370e09a6ce9572bf","fromNode":"e4cbe1c9d5eb9723","fromSide":"bottom","toNode":"ad0bf82864f8ab92","toSide":"top"},
|
||||
{"id":"9dd36277eac4ee70","fromNode":"7c1c60e823cc24ed","fromSide":"bottom","toNode":"1ea0dbc5af26f1d0","toSide":"top"},
|
||||
{"id":"a29210bb95313ec7","fromNode":"77b5537483e2931f","fromSide":"bottom","toNode":"583dab4ef85f9ab8","toSide":"top"},
|
||||
{"id":"efd229189b9a96f1","fromNode":"53e84ca993b4c1bb","fromSide":"bottom","toNode":"8f57ec61410579e3","toSide":"top"},
|
||||
{"id":"9ebb31c9c4e1f357","fromNode":"1b701e57c527ec45","fromSide":"bottom","toNode":"460943111ec9b9eb","toSide":"top"}
|
||||
]
|
||||
}
|
0
7 - High performance computing/README.md
Normal file
0
7 - High performance computing/README.md
Normal file
|
@ -1 +1 @@
|
|||
Requisito delle [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione|soluzioni]] di un [[problema]] per cui esse non devono creare effetti indesiderati.
|
||||
Requisito delle [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione|soluzioni]] di un [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] per cui esse non devono creare effetti indesiderati.
|
|
@ -1 +1 @@
|
|||
[[Procedura]] pratica che permette di superare l'ostacolo posto da un [[problema]].
|
||||
[[Procedura]] pratica che permette di superare l'ostacolo posto da un [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]].
|
|
@ -1,3 +1,3 @@
|
|||
[[problema|Problema]] di [[comunicazione simmetrica]] in cui si vogliono mantenere [[confidenzialità|confidenziali]] uno o più [[ciphertext]] da una [[squadra rossa]] che non ne conosce le modalità usate per crearlo.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema|Problema]] di [[comunicazione simmetrica]] in cui si vogliono mantenere [[confidenzialità|confidenziali]] uno o più [[ciphertext]] da una [[squadra rossa]] che non ne conosce le modalità usate per crearlo.
|
||||
|
||||
Diventa obsoleta con la nascita della [[crittoanalisi]].
|
|
@ -1,4 +1,4 @@
|
|||
[[problema|Problema]] di [[comunicazione simmetrica]] in cui si vogliono mantenere [[indistinguibilità|indistinguibili]] uno o più [[ciphertext]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema|Problema]] di [[comunicazione simmetrica]] in cui si vogliono mantenere [[indistinguibilità|indistinguibili]] uno o più [[ciphertext]].
|
||||
|
||||
Le [[funzione|funzioni]] utilizzate sono **pubbliche**.
|
||||
|
||||
|
|
|
@ -1 +1 @@
|
|||
[[problema]] in cui si vuole verificare che un dato [[irrational attacker|soggetto a interferenze casuali]] sia rimasto [[integrità|integro]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui si vuole verificare che un dato [[irrational attacker|soggetto a interferenze casuali]] sia rimasto [[integrità|integro]].
|
|
@ -1 +1 @@
|
|||
[[problema]] in cui si vuole verificare che un dato a cui ha avuto accesso un [[adaptive chosen-ciphertext attacker]] sia rimasto [[integrità|integro]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui si vuole verificare che un dato a cui ha avuto accesso un [[adaptive chosen-ciphertext attacker]] sia rimasto [[integrità|integro]].
|
|
@ -2,4 +2,4 @@
|
|||
aliases: ["AUTH"]
|
||||
---
|
||||
|
||||
[[problema]] in cui si vuole [[autenticità|autenticare]] di un dato a cui ha avuto accesso un [[adaptive chosen-ciphertext attacker]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui si vuole [[autenticità|autenticare]] di un dato a cui ha avuto accesso un [[adaptive chosen-ciphertext attacker]].
|
|
@ -1 +1 @@
|
|||
[[problema]] di [[crittografia simmetrica moderna]] in cui si vogliono mantenere [[confidenzialità|confidenziali]] e [[indistinguibilità|indistinguibili]] uno o più [[ciphertext]] da una [[squadra rossa]] che con capacità di [[adaptive chosen-ciphertext attacker]], richiedendo di conseguenza anche garanzie di [[integrità]] e [[autenticità]] dei messaggi.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] di [[crittografia simmetrica moderna]] in cui si vogliono mantenere [[confidenzialità|confidenziali]] e [[indistinguibilità|indistinguibili]] uno o più [[ciphertext]] da una [[squadra rossa]] che con capacità di [[adaptive chosen-ciphertext attacker]], richiedendo di conseguenza anche garanzie di [[integrità]] e [[autenticità]] dei messaggi.
|
|
@ -1,3 +1,3 @@
|
|||
[[problema]] di [[crittografia simmetrica moderna]] che vuole proteggere [[plaintext|dati salvati su un dispositivo di archiviazione]] da attaccanti [[non-adaptive chosen-ciphertext attacker]] **facendo in modo che il [[ciphertext]] abbia la stessa lunghezza del [[plaintext]]**.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] di [[crittografia simmetrica moderna]] che vuole proteggere [[plaintext|dati salvati su un dispositivo di archiviazione]] da attaccanti [[non-adaptive chosen-ciphertext attacker]] **facendo in modo che il [[ciphertext]] abbia la stessa lunghezza del [[plaintext]]**.
|
||||
|
||||
Non si propone di rilevare modifiche al [[ciphertext]], ma solo di mantenere l'[[indistinguibilità]], in quanto la [[verifica dell'integrità]] è delegata al [[filesystem]].
|
||||
|
|
|
@ -1 +1 @@
|
|||
[[problema]] in cui, dato un [[testo]] [[non-uniforme]], si vuole generare una [[chiave derivata]] [[uniforme]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui, dato un [[testo]] [[non-uniforme]], si vuole generare una [[chiave derivata]] [[uniforme]].
|
||||
|
|
|
@ -4,7 +4,7 @@ aliases: ["FPE"]
|
|||
|
||||
# #Extra
|
||||
|
||||
[[problema]] di [[crittografia simmetrica moderna]] che vuole che il [[ciphertext]] abbia un formato compatibile con quello del [[plaintext]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] di [[crittografia simmetrica moderna]] che vuole che il [[ciphertext]] abbia un formato compatibile con quello del [[plaintext]].
|
||||
|
||||
## Casi d'uso
|
||||
|
||||
|
|
|
@ -1,6 +1,6 @@
|
|||
# #Extra
|
||||
|
||||
[[problema]] di [[crittografia simmetrica moderna]] che vuole consentire che parte dei dati contenuti all'interno del [[ciphertext]] possano essere recuperati senza chiave.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] di [[crittografia simmetrica moderna]] che vuole consentire che parte dei dati contenuti all'interno del [[ciphertext]] possano essere recuperati senza chiave.
|
||||
|
||||
## Casi d'uso
|
||||
|
||||
|
|
|
@ -2,7 +2,7 @@
|
|||
aliases: ["crittografia su curva ellittica", "elliptic-curve cryptography"]
|
||||
---
|
||||
|
||||
[[problema]] relativo alle [[gruppo additivo|somme]] tra punti di [[curva ellittica|curve ellittiche]]:
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] relativo alle [[gruppo additivo|somme]] tra punti di [[curva ellittica|curve ellittiche]]:
|
||||
$$
|
||||
\LARGE
|
||||
{\color{orange} \mathbf{A}}
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
[[problema]] relativo alla seguente equazione relativa ai [[gruppi ciclici]]:
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] relativo alla seguente equazione relativa ai [[gruppi ciclici]]:
|
||||
$$
|
||||
\LARGE
|
||||
{\color{orange} A}
|
||||
|
|
|
@ -2,4 +2,4 @@
|
|||
aliases: ["authenticated key exchange"]
|
||||
---
|
||||
|
||||
[[problema]] di [[scambio di chiave]] in cui viene aggiunto il [[vincolo]] di [[autenticità]] alle chiavi scambiate, ottenendo così protezione contro [[attacco|attacchi]] [[adaptive chosen-ciphertext attacker|attivi]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] di [[scambio di chiave]] in cui viene aggiunto il [[vincolo]] di [[autenticità]] alle chiavi scambiate, ottenendo così protezione contro [[attacco|attacchi]] [[adaptive chosen-ciphertext attacker|attivi]].
|
||||
|
|
|
@ -2,4 +2,4 @@
|
|||
aliases: ["key exchange", "KEX"]
|
||||
---
|
||||
|
||||
[[problema]] in cui due [[sfidante|sfidanti]] vogliono ottenere le [[chiave pubblica|chiavi pubbliche]] reciproche, necessarie a scambiarsi messaggi.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui due [[sfidante|sfidanti]] vogliono ottenere le [[chiave pubblica|chiavi pubbliche]] reciproche, necessarie a scambiarsi messaggi.
|
|
@ -1 +1 @@
|
|||
[[problema]] in cui si vogliono mantenere [[confidenzialità|confidenziali]] e [[indistinguibilità|indistinguibili]] uno o più [[testo|testi]], senza però la necessità di conoscere una chiave predeterminata e condivisa tra gli interlocutori.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui si vogliono mantenere [[confidenzialità|confidenziali]] e [[indistinguibilità|indistinguibili]] uno o più [[testo|testi]], senza però la necessità di conoscere una chiave predeterminata e condivisa tra gli interlocutori.
|
||||
|
|
|
@ -1 +1 @@
|
|||
Estensione del [[problema]] di [[crittografia asimmetrica]] in cui si richiede anche di poter cifrare [[grandi quantità di dati]].
|
||||
Estensione del [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] di [[crittografia asimmetrica]] in cui si richiede anche di poter cifrare [[grandi quantità di dati]].
|
|
@ -2,7 +2,7 @@
|
|||
aliases: ["problema Rivest-Shamir-Adleman"]
|
||||
---
|
||||
|
||||
[[problema]] relativo alla seguente equazione:
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] relativo alla seguente equazione:
|
||||
$$
|
||||
\LARGE m^{{\color{orange} e} \times {\color{lime} d}} = m \mod {\color{orange} N}
|
||||
$$
|
||||
|
|
|
@ -1,3 +1,3 @@
|
|||
[[problema]] in cui si vuole [[autenticità|autenticare]] un dato a cui ha avuto accesso un [[adaptive chosen-ciphertext attacker]], ma senza permettere a chi lo riceve di creare ulteriori dati autenticati.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui si vuole [[autenticità|autenticare]] un dato a cui ha avuto accesso un [[adaptive chosen-ciphertext attacker]], ma senza permettere a chi lo riceve di creare ulteriori dati autenticati.
|
||||
|
||||
È la combinazione del problema di [[autenticazione]] con quello di [[zero-knowledge proof]].
|
||||
|
|
|
@ -1 +1 @@
|
|||
[[problema]] in cui si vuole [[dimostrare la conoscenza]] di un dato, detto [[witness]], senza rivelarlo.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui si vuole [[dimostrare la conoscenza]] di un dato, detto [[witness]], senza rivelarlo.
|
||||
|
|
|
@ -2,4 +2,4 @@
|
|||
aliases: ["AUTHN"]
|
||||
---
|
||||
|
||||
[[problema]] in cui si vuole [[autenticazione|autenticare]] l'[[identità]] di un [[utente]] attraverso l'uso di [[credenziale|credenziali]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui si vuole [[autenticazione|autenticare]] l'[[identità]] di un [[utente]] attraverso l'uso di [[credenziale|credenziali]].
|
||||
|
|
|
@ -2,4 +2,4 @@
|
|||
aliases: ["AUTHZ"]
|
||||
---
|
||||
|
||||
[[problema]] in cui si vuole determinare le operazioni che un [[utente]] [[autenticazione di identità|autenticato]] deve poter effettuare.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui si vuole determinare le operazioni che un [[utente]] [[autenticazione di identità|autenticato]] deve poter effettuare.
|
||||
|
|
|
@ -2,4 +2,4 @@
|
|||
aliases: ["ID"]
|
||||
---
|
||||
|
||||
[[problema]] in cui si vuole determinare un'[[identità]] unica per ogni [[utente]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui si vuole determinare un'[[identità]] unica per ogni [[utente]].
|
|
@ -1 +1 @@
|
|||
[[problema]] in cui si vuole serializzare il [[database delle credenziali]] in modo tale da limitare i danni causati da un [[data breach]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui si vuole serializzare il [[database delle credenziali]] in modo tale da limitare i danni causati da un [[data breach]].
|
|
@ -1 +1 @@
|
|||
[[Problema]] in cui si vuole fare avere a ogni [[user agent]] la [[chiave pubblica]] che identifica correttamente le [[entità]] con cui vuole comunicare.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] in cui si vuole fare avere a ogni [[user agent]] la [[chiave pubblica]] che identifica correttamente le [[entità]] con cui vuole comunicare.
|
||||
|
|
|
@ -1,6 +1,6 @@
|
|||
[[App]] [[mobile]] con lo scopo di permettere [[comunicazione asincrona sicura]].
|
||||
|
||||
Il [[problema]] che vuole risolvere ha i seguenti [[vincolo|vincoli]]:
|
||||
Il [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] che vuole risolvere ha i seguenti [[vincolo|vincoli]]:
|
||||
- [[confidenzialità]] end-to-end
|
||||
- [[autenticità]] con [[negabilità]]
|
||||
- [[forward secrecy]] e [[backward secrecy]]
|
||||
|
|
0
8 - Crittografia applicata/README.md
Normal file
0
8 - Crittografia applicata/README.md
Normal file
|
@ -6,4 +6,4 @@ Sostituisce la [[fase di implementazione]] con la selezione e l'integrazione di
|
|||
|
||||
## #Extra Casi d'uso
|
||||
|
||||
Funziona bene quando il progetto non è innovativo, ed esistono già numerosissime soluzioni che risolvono il [[problema]], come ad esempio nella creazione di un [[blog]] o un sito di [[e-commerce]].
|
||||
Funziona bene quando il progetto non è innovativo, ed esistono già numerosissime soluzioni che risolvono il [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]], come ad esempio nella creazione di un [[blog]] o un sito di [[e-commerce]].
|
||||
|
|
0
8 - Metodologie di sviluppo software/README.md
Normal file
0
8 - Metodologie di sviluppo software/README.md
Normal file
|
@ -3,7 +3,6 @@ aliases:
|
|||
- automa cellulare a blocchi
|
||||
---
|
||||
|
||||
|
||||
[[automa cellulare]] il cui [[vicinato di un automa cellulare|vicinato]] è determinato formando insiemi di [[cella di un automa cellulare|celle]] potenzialmente diversi ad ogni iterazione.
|
||||
|
||||
Equivalente ad un [[automa cellulare|automa cellulare deterministico]] con più [[stato di una cella|stati]] e [[vicinato di un automa cellulare|vicinato]] più grande.
|
|
@ -1,3 +1,3 @@
|
|||
[[Problema]] di [[automa cellulare|automi cellulari]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] di [[automa cellulare|automi cellulari]].
|
||||
|
||||
Consiste nel trovare un qualsiasi [[automa cellulare]] [[1D]] in grado di avere tutte le celle nello stesso [[stato di una cella|stato]] nella stessa [[iterazione]].
|
0
8 - Sistemi complessi/README.md
Normal file
0
8 - Sistemi complessi/README.md
Normal file
0
8 - Sviluppo di software sicuro/README.md
Normal file
0
8 - Sviluppo di software sicuro/README.md
Normal file
|
@ -1,4 +1,4 @@
|
|||
[[problema]] matematico tutt'ora [[irrisolto]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] matematico tutt'ora [[irrisolto]].
|
||||
|
||||
## Enunciato
|
||||
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
[[Problema]] a cui vogliamo trovare una risposta dipendente da [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro|parametri]] non specificati.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] a cui vogliamo trovare una risposta dipendente da [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro|parametri]] non specificati.
|
||||
|
||||
$$
|
||||
\Huge \Pi : I → S
|
||||
|
|
|
@ -1,3 +1,3 @@
|
|||
[[problema]] per cui non esiste un [[algoritmo]] per risolverlo.
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] per cui non esiste un [[algoritmo]] per risolverlo.
|
||||
|
||||
> [[halting problem]]
|
|
@ -3,4 +3,4 @@ aliases:
|
|||
- problema difficile
|
||||
---
|
||||
|
||||
[[problema]] per cui non è ancora stato scoperto un algoritmo che lo rende [[problema trattabile|trattabile]], ma nemmeno è ancora stato dimostrato che è [[problema intrattabile|intrattabile]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] per cui non è ancora stato scoperto un algoritmo che lo rende [[problema trattabile|trattabile]], ma nemmeno è ancora stato dimostrato che è [[problema intrattabile|intrattabile]].
|
||||
|
|
|
@ -2,4 +2,4 @@
|
|||
aliases:
|
||||
- SAT
|
||||
---
|
||||
[[problema]] particolare, dimostrato direttamente essere [[classe di problemi NP-completi|NP-complete]] con i teoremi [[teorema di Cook|di Cook]] e [[teorema di Levin|di Levin]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] particolare, dimostrato direttamente essere [[classe di problemi NP-completi|NP-complete]] con i teoremi [[teorema di Cook|di Cook]] e [[teorema di Levin|di Levin]].
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
[[Problema]] per un [[sistema distribuito]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] per un [[sistema distribuito]].
|
||||
|
||||
## Definizione
|
||||
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
[[Problema]] per [[sistema distribuito|sistemi distribuiti]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] per [[sistema distribuito|sistemi distribuiti]].
|
||||
|
||||
È un [[broadcast]] in cui ci sono più `INITIATOR`.
|
||||
|
||||
|
|
|
@ -0,0 +1 @@
|
|||
{}
|
|
@ -1,10 +1,10 @@
|
|||
[[Problema]] per [[sistema distribuito|sistemi distribuiti]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] per [[sistema distribuito|sistemi distribuiti]].
|
||||
|
||||
Consiste nel creare uno [[spanning tree]] per effettuare efficientemente [[broadcast]] ripetuti.
|
||||
|
||||
## [[restrizioni al modello dei sistemi distribuiti]]
|
||||
|
||||
#ŦODO
|
||||
#TODO
|
||||
|
||||
## Algoritmi
|
||||
|
||||
|
|
|
@ -0,0 +1 @@
|
|||
{}
|
|
@ -1,4 +1,4 @@
|
|||
#TODO [[Problema]].
|
||||
#TODO [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]].
|
||||
|
||||
Roba della lezione scorsa.
|
||||
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
#TODO [[problema]] di [[leader election]] applicato a un qualsiasi [[grafo]].
|
||||
#TODO [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]] di [[leader election]] applicato a un qualsiasi [[grafo]].
|
||||
|
||||
## Algoritmi conosciuti
|
||||
|
||||
|
|
|
@ -0,0 +1 @@
|
|||
{}
|
|
@ -2,6 +2,6 @@
|
|||
aliases:
|
||||
- instradamento
|
||||
---
|
||||
[[problema]].
|
||||
[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema]].
|
||||
|
||||
Consiste nel determinare un percorso all'interno della [[rete di comunicazione]] tra due [[entità]].
|
|
@ -0,0 +1 @@
|
|||
{}
|
0
9 - Algoritmi distribuiti/README.md
Normal file
0
9 - Algoritmi distribuiti/README.md
Normal file
0
9 - Cloud and edge computing/README.md
Normal file
0
9 - Cloud and edge computing/README.md
Normal file
0
9 - Kernel hacking/README.md
Normal file
0
9 - Kernel hacking/README.md
Normal file
0
9 - Programmazione mobile/README.md
Normal file
0
9 - Programmazione mobile/README.md
Normal file
427
LICENSE.txt
Normal file
427
LICENSE.txt
Normal file
|
@ -0,0 +1,427 @@
|
|||
Attribution-ShareAlike 4.0 International
|
||||
|
||||
=======================================================================
|
||||
|
||||
Creative Commons Corporation ("Creative Commons") is not a law firm and
|
||||
does not provide legal services or legal advice. Distribution of
|
||||
Creative Commons public licenses does not create a lawyer-client or
|
||||
other relationship. Creative Commons makes its licenses and related
|
||||
information available on an "as-is" basis. Creative Commons gives no
|
||||
warranties regarding its licenses, any material licensed under their
|
||||
terms and conditions, or any related information. Creative Commons
|
||||
disclaims all liability for damages resulting from their use to the
|
||||
fullest extent possible.
|
||||
|
||||
Using Creative Commons Public Licenses
|
||||
|
||||
Creative Commons public licenses provide a standard set of terms and
|
||||
conditions that creators and other rights holders may use to share
|
||||
original works of authorship and other material subject to copyright
|
||||
and certain other rights specified in the public license below. The
|
||||
following considerations are for informational purposes only, are not
|
||||
exhaustive, and do not form part of our licenses.
|
||||
|
||||
Considerations for licensors: Our public licenses are
|
||||
intended for use by those authorized to give the public
|
||||
permission to use material in ways otherwise restricted by
|
||||
copyright and certain other rights. Our licenses are
|
||||
irrevocable. Licensors should read and understand the terms
|
||||
and conditions of the license they choose before applying it.
|
||||
Licensors should also secure all rights necessary before
|
||||
applying our licenses so that the public can reuse the
|
||||
material as expected. Licensors should clearly mark any
|
||||
material not subject to the license. This includes other CC-
|
||||
licensed material, or material used under an exception or
|
||||
limitation to copyright. More considerations for licensors:
|
||||
wiki.creativecommons.org/Considerations_for_licensors
|
||||
|
||||
Considerations for the public: By using one of our public
|
||||
licenses, a licensor grants the public permission to use the
|
||||
licensed material under specified terms and conditions. If
|
||||
the licensor's permission is not necessary for any reason--for
|
||||
example, because of any applicable exception or limitation to
|
||||
copyright--then that use is not regulated by the license. Our
|
||||
licenses grant only permissions under copyright and certain
|
||||
other rights that a licensor has authority to grant. Use of
|
||||
the licensed material may still be restricted for other
|
||||
reasons, including because others have copyright or other
|
||||
rights in the material. A licensor may make special requests,
|
||||
such as asking that all changes be marked or described.
|
||||
Although not required by our licenses, you are encouraged to
|
||||
respect those requests where reasonable. More considerations
|
||||
for the public:
|
||||
wiki.creativecommons.org/Considerations_for_licensees
|
||||
|
||||
=======================================================================
|
||||
|
||||
Creative Commons Attribution-ShareAlike 4.0 International Public
|
||||
License
|
||||
|
||||
By exercising the Licensed Rights (defined below), You accept and agree
|
||||
to be bound by the terms and conditions of this Creative Commons
|
||||
Attribution-ShareAlike 4.0 International Public License ("Public
|
||||
License"). To the extent this Public License may be interpreted as a
|
||||
contract, You are granted the Licensed Rights in consideration of Your
|
||||
acceptance of these terms and conditions, and the Licensor grants You
|
||||
such rights in consideration of benefits the Licensor receives from
|
||||
making the Licensed Material available under these terms and
|
||||
conditions.
|
||||
|
||||
|
||||
Section 1 -- Definitions.
|
||||
|
||||
a. Adapted Material means material subject to Copyright and Similar
|
||||
Rights that is derived from or based upon the Licensed Material
|
||||
and in which the Licensed Material is translated, altered,
|
||||
arranged, transformed, or otherwise modified in a manner requiring
|
||||
permission under the Copyright and Similar Rights held by the
|
||||
Licensor. For purposes of this Public License, where the Licensed
|
||||
Material is a musical work, performance, or sound recording,
|
||||
Adapted Material is always produced where the Licensed Material is
|
||||
synched in timed relation with a moving image.
|
||||
|
||||
b. Adapter's License means the license You apply to Your Copyright
|
||||
and Similar Rights in Your contributions to Adapted Material in
|
||||
accordance with the terms and conditions of this Public License.
|
||||
|
||||
c. BY-SA Compatible License means a license listed at
|
||||
creativecommons.org/compatiblelicenses, approved by Creative
|
||||
Commons as essentially the equivalent of this Public License.
|
||||
|
||||
d. Copyright and Similar Rights means copyright and/or similar rights
|
||||
closely related to copyright including, without limitation,
|
||||
performance, broadcast, sound recording, and Sui Generis Database
|
||||
Rights, without regard to how the rights are labeled or
|
||||
categorized. For purposes of this Public License, the rights
|
||||
specified in Section 2(b)(1)-(2) are not Copyright and Similar
|
||||
Rights.
|
||||
|
||||
e. Effective Technological Measures means those measures that, in the
|
||||
absence of proper authority, may not be circumvented under laws
|
||||
fulfilling obligations under Article 11 of the WIPO Copyright
|
||||
Treaty adopted on December 20, 1996, and/or similar international
|
||||
agreements.
|
||||
|
||||
f. Exceptions and Limitations means fair use, fair dealing, and/or
|
||||
any other exception or limitation to Copyright and Similar Rights
|
||||
that applies to Your use of the Licensed Material.
|
||||
|
||||
g. License Elements means the license attributes listed in the name
|
||||
of a Creative Commons Public License. The License Elements of this
|
||||
Public License are Attribution and ShareAlike.
|
||||
|
||||
h. Licensed Material means the artistic or literary work, database,
|
||||
or other material to which the Licensor applied this Public
|
||||
License.
|
||||
|
||||
i. Licensed Rights means the rights granted to You subject to the
|
||||
terms and conditions of this Public License, which are limited to
|
||||
all Copyright and Similar Rights that apply to Your use of the
|
||||
Licensed Material and that the Licensor has authority to license.
|
||||
|
||||
j. Licensor means the individual(s) or entity(ies) granting rights
|
||||
under this Public License.
|
||||
|
||||
k. Share means to provide material to the public by any means or
|
||||
process that requires permission under the Licensed Rights, such
|
||||
as reproduction, public display, public performance, distribution,
|
||||
dissemination, communication, or importation, and to make material
|
||||
available to the public including in ways that members of the
|
||||
public may access the material from a place and at a time
|
||||
individually chosen by them.
|
||||
|
||||
l. Sui Generis Database Rights means rights other than copyright
|
||||
resulting from Directive 96/9/EC of the European Parliament and of
|
||||
the Council of 11 March 1996 on the legal protection of databases,
|
||||
as amended and/or succeeded, as well as other essentially
|
||||
equivalent rights anywhere in the world.
|
||||
|
||||
m. You means the individual or entity exercising the Licensed Rights
|
||||
under this Public License. Your has a corresponding meaning.
|
||||
|
||||
|
||||
Section 2 -- Scope.
|
||||
|
||||
a. License grant.
|
||||
|
||||
1. Subject to the terms and conditions of this Public License,
|
||||
the Licensor hereby grants You a worldwide, royalty-free,
|
||||
non-sublicensable, non-exclusive, irrevocable license to
|
||||
exercise the Licensed Rights in the Licensed Material to:
|
||||
|
||||
a. reproduce and Share the Licensed Material, in whole or
|
||||
in part; and
|
||||
|
||||
b. produce, reproduce, and Share Adapted Material.
|
||||
|
||||
2. Exceptions and Limitations. For the avoidance of doubt, where
|
||||
Exceptions and Limitations apply to Your use, this Public
|
||||
License does not apply, and You do not need to comply with
|
||||
its terms and conditions.
|
||||
|
||||
3. Term. The term of this Public License is specified in Section
|
||||
6(a).
|
||||
|
||||
4. Media and formats; technical modifications allowed. The
|
||||
Licensor authorizes You to exercise the Licensed Rights in
|
||||
all media and formats whether now known or hereafter created,
|
||||
and to make technical modifications necessary to do so. The
|
||||
Licensor waives and/or agrees not to assert any right or
|
||||
authority to forbid You from making technical modifications
|
||||
necessary to exercise the Licensed Rights, including
|
||||
technical modifications necessary to circumvent Effective
|
||||
Technological Measures. For purposes of this Public License,
|
||||
simply making modifications authorized by this Section 2(a)
|
||||
(4) never produces Adapted Material.
|
||||
|
||||
5. Downstream recipients.
|
||||
|
||||
a. Offer from the Licensor -- Licensed Material. Every
|
||||
recipient of the Licensed Material automatically
|
||||
receives an offer from the Licensor to exercise the
|
||||
Licensed Rights under the terms and conditions of this
|
||||
Public License.
|
||||
|
||||
b. Additional offer from the Licensor -- Adapted Material.
|
||||
Every recipient of Adapted Material from You
|
||||
automatically receives an offer from the Licensor to
|
||||
exercise the Licensed Rights in the Adapted Material
|
||||
under the conditions of the Adapter's License You apply.
|
||||
|
||||
c. No downstream restrictions. You may not offer or impose
|
||||
any additional or different terms or conditions on, or
|
||||
apply any Effective Technological Measures to, the
|
||||
Licensed Material if doing so restricts exercise of the
|
||||
Licensed Rights by any recipient of the Licensed
|
||||
Material.
|
||||
|
||||
6. No endorsement. Nothing in this Public License constitutes or
|
||||
may be construed as permission to assert or imply that You
|
||||
are, or that Your use of the Licensed Material is, connected
|
||||
with, or sponsored, endorsed, or granted official status by,
|
||||
the Licensor or others designated to receive attribution as
|
||||
provided in Section 3(a)(1)(A)(i).
|
||||
|
||||
b. Other rights.
|
||||
|
||||
1. Moral rights, such as the right of integrity, are not
|
||||
licensed under this Public License, nor are publicity,
|
||||
privacy, and/or other similar personality rights; however, to
|
||||
the extent possible, the Licensor waives and/or agrees not to
|
||||
assert any such rights held by the Licensor to the limited
|
||||
extent necessary to allow You to exercise the Licensed
|
||||
Rights, but not otherwise.
|
||||
|
||||
2. Patent and trademark rights are not licensed under this
|
||||
Public License.
|
||||
|
||||
3. To the extent possible, the Licensor waives any right to
|
||||
collect royalties from You for the exercise of the Licensed
|
||||
Rights, whether directly or through a collecting society
|
||||
under any voluntary or waivable statutory or compulsory
|
||||
licensing scheme. In all other cases the Licensor expressly
|
||||
reserves any right to collect such royalties.
|
||||
|
||||
|
||||
Section 3 -- License Conditions.
|
||||
|
||||
Your exercise of the Licensed Rights is expressly made subject to the
|
||||
following conditions.
|
||||
|
||||
a. Attribution.
|
||||
|
||||
1. If You Share the Licensed Material (including in modified
|
||||
form), You must:
|
||||
|
||||
a. retain the following if it is supplied by the Licensor
|
||||
with the Licensed Material:
|
||||
|
||||
i. identification of the creator(s) of the Licensed
|
||||
Material and any others designated to receive
|
||||
attribution, in any reasonable manner requested by
|
||||
the Licensor (including by pseudonym if
|
||||
designated);
|
||||
|
||||
ii. a copyright notice;
|
||||
|
||||
iii. a notice that refers to this Public License;
|
||||
|
||||
iv. a notice that refers to the disclaimer of
|
||||
warranties;
|
||||
|
||||
v. a URI or hyperlink to the Licensed Material to the
|
||||
extent reasonably practicable;
|
||||
|
||||
b. indicate if You modified the Licensed Material and
|
||||
retain an indication of any previous modifications; and
|
||||
|
||||
c. indicate the Licensed Material is licensed under this
|
||||
Public License, and include the text of, or the URI or
|
||||
hyperlink to, this Public License.
|
||||
|
||||
2. You may satisfy the conditions in Section 3(a)(1) in any
|
||||
reasonable manner based on the medium, means, and context in
|
||||
which You Share the Licensed Material. For example, it may be
|
||||
reasonable to satisfy the conditions by providing a URI or
|
||||
hyperlink to a resource that includes the required
|
||||
information.
|
||||
|
||||
3. If requested by the Licensor, You must remove any of the
|
||||
information required by Section 3(a)(1)(A) to the extent
|
||||
reasonably practicable.
|
||||
|
||||
b. ShareAlike.
|
||||
|
||||
In addition to the conditions in Section 3(a), if You Share
|
||||
Adapted Material You produce, the following conditions also apply.
|
||||
|
||||
1. The Adapter's License You apply must be a Creative Commons
|
||||
license with the same License Elements, this version or
|
||||
later, or a BY-SA Compatible License.
|
||||
|
||||
2. You must include the text of, or the URI or hyperlink to, the
|
||||
Adapter's License You apply. You may satisfy this condition
|
||||
in any reasonable manner based on the medium, means, and
|
||||
context in which You Share Adapted Material.
|
||||
|
||||
3. You may not offer or impose any additional or different terms
|
||||
or conditions on, or apply any Effective Technological
|
||||
Measures to, Adapted Material that restrict exercise of the
|
||||
rights granted under the Adapter's License You apply.
|
||||
|
||||
|
||||
Section 4 -- Sui Generis Database Rights.
|
||||
|
||||
Where the Licensed Rights include Sui Generis Database Rights that
|
||||
apply to Your use of the Licensed Material:
|
||||
|
||||
a. for the avoidance of doubt, Section 2(a)(1) grants You the right
|
||||
to extract, reuse, reproduce, and Share all or a substantial
|
||||
portion of the contents of the database;
|
||||
|
||||
b. if You include all or a substantial portion of the database
|
||||
contents in a database in which You have Sui Generis Database
|
||||
Rights, then the database in which You have Sui Generis Database
|
||||
Rights (but not its individual contents) is Adapted Material,
|
||||
including for purposes of Section 3(b); and
|
||||
|
||||
c. You must comply with the conditions in Section 3(a) if You Share
|
||||
all or a substantial portion of the contents of the database.
|
||||
|
||||
For the avoidance of doubt, this Section 4 supplements and does not
|
||||
replace Your obligations under this Public License where the Licensed
|
||||
Rights include other Copyright and Similar Rights.
|
||||
|
||||
|
||||
Section 5 -- Disclaimer of Warranties and Limitation of Liability.
|
||||
|
||||
a. UNLESS OTHERWISE SEPARATELY UNDERTAKEN BY THE LICENSOR, TO THE
|
||||
EXTENT POSSIBLE, THE LICENSOR OFFERS THE LICENSED MATERIAL AS-IS
|
||||
AND AS-AVAILABLE, AND MAKES NO REPRESENTATIONS OR WARRANTIES OF
|
||||
ANY KIND CONCERNING THE LICENSED MATERIAL, WHETHER EXPRESS,
|
||||
IMPLIED, STATUTORY, OR OTHER. THIS INCLUDES, WITHOUT LIMITATION,
|
||||
WARRANTIES OF TITLE, MERCHANTABILITY, FITNESS FOR A PARTICULAR
|
||||
PURPOSE, NON-INFRINGEMENT, ABSENCE OF LATENT OR OTHER DEFECTS,
|
||||
ACCURACY, OR THE PRESENCE OR ABSENCE OF ERRORS, WHETHER OR NOT
|
||||
KNOWN OR DISCOVERABLE. WHERE DISCLAIMERS OF WARRANTIES ARE NOT
|
||||
ALLOWED IN FULL OR IN PART, THIS DISCLAIMER MAY NOT APPLY TO YOU.
|
||||
|
||||
b. TO THE EXTENT POSSIBLE, IN NO EVENT WILL THE LICENSOR BE LIABLE
|
||||
TO YOU ON ANY LEGAL THEORY (INCLUDING, WITHOUT LIMITATION,
|
||||
NEGLIGENCE) OR OTHERWISE FOR ANY DIRECT, SPECIAL, INDIRECT,
|
||||
INCIDENTAL, CONSEQUENTIAL, PUNITIVE, EXEMPLARY, OR OTHER LOSSES,
|
||||
COSTS, EXPENSES, OR DAMAGES ARISING OUT OF THIS PUBLIC LICENSE OR
|
||||
USE OF THE LICENSED MATERIAL, EVEN IF THE LICENSOR HAS BEEN
|
||||
ADVISED OF THE POSSIBILITY OF SUCH LOSSES, COSTS, EXPENSES, OR
|
||||
DAMAGES. WHERE A LIMITATION OF LIABILITY IS NOT ALLOWED IN FULL OR
|
||||
IN PART, THIS LIMITATION MAY NOT APPLY TO YOU.
|
||||
|
||||
c. The disclaimer of warranties and limitation of liability provided
|
||||
above shall be interpreted in a manner that, to the extent
|
||||
possible, most closely approximates an absolute disclaimer and
|
||||
waiver of all liability.
|
||||
|
||||
|
||||
Section 6 -- Term and Termination.
|
||||
|
||||
a. This Public License applies for the term of the Copyright and
|
||||
Similar Rights licensed here. However, if You fail to comply with
|
||||
this Public License, then Your rights under this Public License
|
||||
terminate automatically.
|
||||
|
||||
b. Where Your right to use the Licensed Material has terminated under
|
||||
Section 6(a), it reinstates:
|
||||
|
||||
1. automatically as of the date the violation is cured, provided
|
||||
it is cured within 30 days of Your discovery of the
|
||||
violation; or
|
||||
|
||||
2. upon express reinstatement by the Licensor.
|
||||
|
||||
For the avoidance of doubt, this Section 6(b) does not affect any
|
||||
right the Licensor may have to seek remedies for Your violations
|
||||
of this Public License.
|
||||
|
||||
c. For the avoidance of doubt, the Licensor may also offer the
|
||||
Licensed Material under separate terms or conditions or stop
|
||||
distributing the Licensed Material at any time; however, doing so
|
||||
will not terminate this Public License.
|
||||
|
||||
d. Sections 1, 5, 6, 7, and 8 survive termination of this Public
|
||||
License.
|
||||
|
||||
|
||||
Section 7 -- Other Terms and Conditions.
|
||||
|
||||
a. The Licensor shall not be bound by any additional or different
|
||||
terms or conditions communicated by You unless expressly agreed.
|
||||
|
||||
b. Any arrangements, understandings, or agreements regarding the
|
||||
Licensed Material not stated herein are separate from and
|
||||
independent of the terms and conditions of this Public License.
|
||||
|
||||
|
||||
Section 8 -- Interpretation.
|
||||
|
||||
a. For the avoidance of doubt, this Public License does not, and
|
||||
shall not be interpreted to, reduce, limit, restrict, or impose
|
||||
conditions on any use of the Licensed Material that could lawfully
|
||||
be made without permission under this Public License.
|
||||
|
||||
b. To the extent possible, if any provision of this Public License is
|
||||
deemed unenforceable, it shall be automatically reformed to the
|
||||
minimum extent necessary to make it enforceable. If the provision
|
||||
cannot be reformed, it shall be severed from this Public License
|
||||
without affecting the enforceability of the remaining terms and
|
||||
conditions.
|
||||
|
||||
c. No term or condition of this Public License will be waived and no
|
||||
failure to comply consented to unless expressly agreed to by the
|
||||
Licensor.
|
||||
|
||||
d. Nothing in this Public License constitutes or may be interpreted
|
||||
as a limitation upon, or waiver of, any privileges and immunities
|
||||
that apply to the Licensor or You, including from the legal
|
||||
processes of any jurisdiction or authority.
|
||||
|
||||
|
||||
=======================================================================
|
||||
|
||||
Creative Commons is not a party to its public licenses.
|
||||
Notwithstanding, Creative Commons may elect to apply one of its public
|
||||
licenses to material it publishes and in those instances will be
|
||||
considered the “Licensor.” The text of the Creative Commons public
|
||||
licenses is dedicated to the public domain under the CC0 Public Domain
|
||||
Dedication. Except for the limited purpose of indicating that material
|
||||
is shared under a Creative Commons public license or as otherwise
|
||||
permitted by the Creative Commons policies published at
|
||||
creativecommons.org/policies, Creative Commons does not authorize the
|
||||
use of the trademark "Creative Commons" or any other trademark or logo
|
||||
of Creative Commons without its prior written consent including,
|
||||
without limitation, in connection with any unauthorized modifications
|
||||
to any of its public licenses or any other arrangements,
|
||||
understandings, or agreements concerning use of licensed material. For
|
||||
the avoidance of doubt, this paragraph does not form part of the public
|
||||
licenses.
|
||||
|
||||
Creative Commons may be contacted at creativecommons.org.
|
61
README.md
Normal file
61
README.md
Normal file
|
@ -0,0 +1,61 @@
|
|||
Ciao!
|
||||
|
||||
Sono [Steffo](https://www.steffo.eu/), studente del corso di Laurea Magistrale in Informatica a Unimore, e questi sono gli appunti che ho preso finora durante lo studio.
|
||||
|
||||
Li [ho pubblicati qui](https://gh.steffo.eu/obsiview/?vault=https%3A%2F%2Fraw.githubusercontent.com%2FSteffo99%2Fappunti-magistrali%2Fmain%2F&path=README.md) nella speranza che ti possano essere utili!
|
||||
|
||||
Buona fortuna! :)
|
||||
## Insegnamenti
|
||||
|
||||
### 7 - Primo semestre magistrale
|
||||
|
||||
- [Big data analytics](7%20-%20Big%20data%20analytics/README.md)
|
||||
- [High performance computing](7%20-%20High%20performance%20computing/README.md)
|
||||
|
||||
### 8 - Secondo semestre magistrale
|
||||
|
||||
- [Crittografia applicata](8%20-%20Crittografia%20applicata/README.md)
|
||||
- [Metodologie di sviluppo software](8%20-%20Metodologie%20di%20sviluppo%20software/README.md)
|
||||
- [Sistemi complessi](8%20-%20Sistemi%20complessi/README.md)
|
||||
- [Sviluppo di software sicuro](8%20-%20Sviluppo%20di%20software%20sicuro/README.md)
|
||||
|
||||
### 9 - Terzo semestre magistrale
|
||||
|
||||
- [Algoritmi distribuiti](9%20-%20Algoritmi%20distribuiti/README.md)
|
||||
- [Cloud and edge computing](9%20-%20Cloud%20and%20edge%20computing/README.md)
|
||||
- [Kernel hacking](9%20-%20Kernel%20hacking/README.md)
|
||||
- [Programmazione mobile](9%20-%20Programmazione%20mobile/README.md)
|
||||
|
||||
### 10 - Quarto semestre magistrale
|
||||
|
||||
*Non c'è ancora niente qui.*
|
||||
|
||||
### X - Work-in-progress
|
||||
|
||||
- [Introduction to quantum information processing](X%20-%20Introduction%20to%20quantum%20information%20processing/README.md)
|
||||
- [Fondamenti di machine learning](X%20-%20Fondamenti%20di%20machine%20learning/README.md)
|
||||
|
||||
## Licenza
|
||||
|
||||
Questi appunti sono rilasciati sotto la licenza [CreativeCommons-Attribution-ShareAlike International 4.0](https://creativecommons.org/licenses/by-sa/4.0/).
|
||||
|
||||
Vedi [LICENSE.txt](LICENSE.txt).
|
||||
|
||||
## Finanziami
|
||||
|
||||
Se trovi questi appunti utili, e hai qualche soldo che ti avanza, puoi decidere di [offrirmi un gelato](https://ko-fi.com/steffo)!
|
||||
|
||||
|
||||
## Collabora
|
||||
|
||||
I miei appunti purtroppo non sono perfetti, in quanto non ho nessuno che ne effettua la rilettura...
|
||||
|
||||
Se ti accorgi di qualche errore, fammelo sapere [contattandomi a uno dei recapiti che trovi sul mio sito](https://www.steffo.eu/) oppure [creando una issue su questo repository](https://github.com/Steffo99/appunti-magistrali/issues/new?assignees=&labels=mistake&projects=&template=2_mistake_report.yml)!
|
||||
|
||||
## Partecipa
|
||||
|
||||
Penso che lo scambio gratuito di appunti e idee tra studenti universitari sia fondamentale al successo nei corsi di laurea, e se sei qui, probabilmente è perchè lo pensi anche tu!
|
||||
|
||||
Considera di iniziare anche tu a pubblicare gratuitamente i tuoi appunti online come stiamo facendo io e tanti altri miei colleghi-studenti!
|
||||
|
||||
Se non sai come fare per pubblicarli e hai bisogno di una mano, sono disponibile a dartela: [contattami a uno dei recapiti che trovi sul mio sito](https://www.steffo.eu/)!
|
0
X - Fondamenti di machine learning/README.md
Normal file
0
X - Fondamenti di machine learning/README.md
Normal file
|
@ -1,8 +1,19 @@
|
|||
{
|
||||
"basenames": {
|
||||
"README": "7 - Big data analytics/A1 - MongoDB/README.md",
|
||||
"stato base di un qbit": "X - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md",
|
||||
"qbit": "X - Introduction to quantum information processing/1 - Concetti base/qbit.md",
|
||||
"prodotto tensoriale": "X - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md",
|
||||
"ket": "X - Introduction to quantum information processing/1 - Concetti base/ket.md",
|
||||
"bit": "X - Introduction to quantum information processing/1 - Concetti base/bit.md",
|
||||
"Untitled": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Untitled.md",
|
||||
"algoritmo distribuito": "0 - Template/algoritmo distribuito.md",
|
||||
"problema distribuito": "0 - Template/problema distribuito.md",
|
||||
"★ routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Routing/★ routing.canvas",
|
||||
"routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Routing/routing.md",
|
||||
"routing table": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Routing/routing table.md",
|
||||
"broadcast routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Routing/broadcast routing.md",
|
||||
"★ leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/★ leader election.canvas",
|
||||
"leader election su grafo generico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/3 - Su grafo generico/leader election su grafo generico.md",
|
||||
"FloodMax": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/3 - Su grafo generico/FloodMax.md",
|
||||
"leader election su anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/2 - Su anello/leader election su anello.md",
|
||||
|
@ -11,11 +22,13 @@
|
|||
"leader election all-the-way su anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/2 - Su anello/leader election all-the-way su anello.md",
|
||||
"anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/2 - Su anello/anello.md",
|
||||
"leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/1 - Concetti/leader election.md",
|
||||
"★ spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas",
|
||||
"spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree.md",
|
||||
"protocollo shout v2": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/protocollo shout v2.md",
|
||||
"protocollo shout v1": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/protocollo shout v1.md",
|
||||
"costruzione di uno spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/costruzione di uno spanning tree.md",
|
||||
"costruzione di uno spanning tree tramite traversal": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/costruzione di uno spanning tree tramite traversal.md",
|
||||
"★ broadcast": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/★ broadcast.canvas",
|
||||
"wake-up problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/wake-up problem.md",
|
||||
"flooding broadcast v3": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding broadcast v3.md",
|
||||
"flooding broadcast v2": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding broadcast v2.md",
|
||||
|
@ -488,7 +501,6 @@
|
|||
"bearer token": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md",
|
||||
"basic authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/basic authentication.md",
|
||||
"augmented password-based key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md",
|
||||
"Untitled": "7 - Introduction to quantum information processing/1 - Concetti base/Untitled.md",
|
||||
"SCRAM authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/SCRAM authentication.md",
|
||||
"OPAQUE": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/OPAQUE.md",
|
||||
"Initiative for Open Authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Initiative for Open Authentication.md",
|
||||
|
@ -829,14 +841,7 @@
|
|||
"funzione ideale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md",
|
||||
"dominio": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md",
|
||||
"contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md",
|
||||
"stato base di un qbit": "7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md",
|
||||
"qbit": "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md",
|
||||
"prodotto tensoriale": "7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md",
|
||||
"ket": "7 - Introduction to quantum information processing/1 - Concetti base/ket.md",
|
||||
"bit": "7 - Introduction to quantum information processing/1 - Concetti base/bit.md",
|
||||
"★ glossario": "7 - High performance computing/★ glossario.md",
|
||||
"★ indice": "7 - Big data analytics/★ indice.canvas",
|
||||
"README": "7 - Big data analytics/A1 - MongoDB/README.md",
|
||||
"glossario": "7 - High performance computing/glossario.md",
|
||||
"lista": "0 - Generale/lista.md",
|
||||
"insieme": "0 - Generale/insieme.md",
|
||||
"cardinalità di un insieme": "0 - Generale/cardinalità di un insieme.md",
|
||||
|
@ -847,20 +852,17 @@
|
|||
"0 - Generale/cardinalità di un insieme.md",
|
||||
"0 - Generale/insieme.md",
|
||||
"0 - Generale/lista.md",
|
||||
"0 - Template/algoritmo distribuito.md",
|
||||
"0 - Template/problema distribuito.md",
|
||||
"7 - Big data analytics/A1 - MongoDB/README.md",
|
||||
"7 - Big data analytics/A2 - Big data/README.md",
|
||||
"7 - Big data analytics/A3 - Neo4J/README.md",
|
||||
"7 - Big data analytics/B1 - Data analytics/README.md",
|
||||
"7 - Big data analytics/B2 - Text analytics/README.md",
|
||||
"7 - Big data analytics/B3 - Graph analytics/README.md",
|
||||
"7 - Big data analytics/★ indice.canvas",
|
||||
"7 - High performance computing/★ glossario.md",
|
||||
"7 - Introduction to quantum information processing/1 - Concetti base/Untitled.md",
|
||||
"7 - Introduction to quantum information processing/1 - Concetti base/bit.md",
|
||||
"7 - Introduction to quantum information processing/1 - Concetti base/ket.md",
|
||||
"7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md",
|
||||
"7 - Introduction to quantum information processing/1 - Concetti base/qbit.md",
|
||||
"7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md",
|
||||
"7 - Big data analytics/README.md",
|
||||
"7 - High performance computing/README.md",
|
||||
"7 - High performance computing/glossario.md",
|
||||
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md",
|
||||
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md",
|
||||
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md",
|
||||
|
@ -1346,6 +1348,7 @@
|
|||
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md",
|
||||
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md",
|
||||
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/★ mappa concettuale.canvas",
|
||||
"8 - Crittografia applicata/README.md",
|
||||
"8 - Metodologie di sviluppo software/Artefatti/burndown chart.md",
|
||||
"8 - Metodologie di sviluppo software/Artefatti/increment.md",
|
||||
"8 - Metodologie di sviluppo software/Artefatti/product backlog.md",
|
||||
|
@ -1374,6 +1377,7 @@
|
|||
"8 - Metodologie di sviluppo software/Processi di sviluppo/scrum of scrum.md",
|
||||
"8 - Metodologie di sviluppo software/Processi di sviluppo/scrum.md",
|
||||
"8 - Metodologie di sviluppo software/Processi di sviluppo/unified process.md",
|
||||
"8 - Metodologie di sviluppo software/README.md",
|
||||
"8 - Metodologie di sviluppo software/Ruoli professionali/product owner.md",
|
||||
"8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md",
|
||||
"8 - Metodologie di sviluppo software/Svolgimento esercizi/5 - Project Estimation.md",
|
||||
|
@ -1572,6 +1576,7 @@
|
|||
"8 - Sistemi complessi/6 - Robustezza/versatilità.md",
|
||||
"8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas",
|
||||
"8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md",
|
||||
"8 - Sistemi complessi/README.md",
|
||||
"8 - Sviluppo di software sicuro/1 - Terminologia/STRIDE.md",
|
||||
"8 - Sviluppo di software sicuro/1 - Terminologia/analisi dei rischi.md",
|
||||
"8 - Sviluppo di software sicuro/1 - Terminologia/asset.md",
|
||||
|
@ -1601,6 +1606,7 @@
|
|||
"8 - Sviluppo di software sicuro/1 - Terminologia/superficie di attacco.md",
|
||||
"8 - Sviluppo di software sicuro/1 - Terminologia/vettore di attacco.md",
|
||||
"8 - Sviluppo di software sicuro/1 - Terminologia/vulnerabilità.md",
|
||||
"8 - Sviluppo di software sicuro/README.md",
|
||||
"9 - Algoritmi distribuiti/1 - Problemi/algoritmo corretto.md",
|
||||
"9 - Algoritmi distribuiti/1 - Problemi/algoritmo.md",
|
||||
"9 - Algoritmi distribuiti/1 - Problemi/certificato per un'istanza.md",
|
||||
|
@ -1716,11 +1722,13 @@
|
|||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding broadcast v2.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding broadcast v3.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/wake-up problem.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/★ broadcast.canvas",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/costruzione di uno spanning tree tramite traversal.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/costruzione di uno spanning tree.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/protocollo shout v1.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/protocollo shout v2.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/1 - Concetti/leader election.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/2 - Su anello/anello.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/2 - Su anello/leader election all-the-way su anello.md",
|
||||
|
@ -1729,8 +1737,23 @@
|
|||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/2 - Su anello/leader election su anello.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/3 - Su grafo generico/FloodMax.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/3 - Su grafo generico/leader election su grafo generico.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Leader election/★ leader election.canvas",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Routing/broadcast routing.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Routing/routing table.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Routing/routing.md"
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Routing/routing.md",
|
||||
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Routing/★ routing.canvas",
|
||||
"9 - Algoritmi distribuiti/README.md",
|
||||
"9 - Cloud and edge computing/README.md",
|
||||
"9 - Kernel hacking/README.md",
|
||||
"9 - Programmazione mobile/README.md",
|
||||
"README.md",
|
||||
"X - Fondamenti di machine learning/README.md",
|
||||
"X - Introduction to quantum information processing/1 - Concetti base/Untitled.md",
|
||||
"X - Introduction to quantum information processing/1 - Concetti base/bit.md",
|
||||
"X - Introduction to quantum information processing/1 - Concetti base/ket.md",
|
||||
"X - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md",
|
||||
"X - Introduction to quantum information processing/1 - Concetti base/qbit.md",
|
||||
"X - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md",
|
||||
"X - Introduction to quantum information processing/README.md"
|
||||
]
|
||||
}
|
Loading…
Reference in a new issue