1
Fork 0
mirror of https://github.com/Steffo99/appunti-magistrali.git synced 2024-11-23 10:44:18 +00:00

Wow i missed quite a lot of things

This commit is contained in:
Steffo 2024-05-07 02:49:53 +02:00
parent 1c4eb7fc50
commit 221308db08
Signed by: steffo
GPG key ID: 5ADA3868646C3FC0
34 changed files with 1258 additions and 849 deletions

Binary file not shown.

After

Width:  |  Height:  |  Size: 4 KiB

View file

@ -257,10 +257,6 @@
"path": "0 - Template/◍ problema distribuito.md", "path": "0 - Template/◍ problema distribuito.md",
"color": "me4XBNQC4rwzQFLlvIAn0" "color": "me4XBNQC4rwzQFLlvIAn0"
}, },
{
"path": "9 - Algoritmi distribuiti",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{ {
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/★ algoritmi di broadcast.canvas", "path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/★ algoritmi di broadcast.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb" "color": "7j7Pqog0VHMVVAfazMNlb"
@ -386,8 +382,16 @@
"color": "me4XBNQC4rwzQFLlvIAn0" "color": "me4XBNQC4rwzQFLlvIAn0"
}, },
{ {
"path": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/approssimazione di problema del commesso viaggiatore con branch-and-bound.md", "path": "7 - Introduction to quantum information processing/1 - Concetti base/★ concetti base.canvas",
"color": "fc3lLaITDn62PYbzBhqxl" "color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "7 - Introduction to quantum information processing",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "README.md",
"color": "me4XBNQC4rwzQFLlvIAn0"
} }
] ]
} }

View file

@ -0,0 +1,93 @@
Notazione per rappresentare rapidamente [[vettore riga|vettori riga]] trasposti da uno [[stato base di un qbit]]:
$$
\begin{bmatrix}
1 & 0
\end{bmatrix} =
{\Huge
\bra{0}
}
\qquad
\begin{bmatrix}
0 & 1
\end{bmatrix} =
{\Huge
\bra{1}
}
$$
Come i [[ket]], si possono usare per rappresentare [[vettore riga|vettori riga]] più grandi:
$$
\begin{bmatrix}
1 & 0 & 0 & 0
\end{bmatrix} =
{\Huge
\bra{00}
}
$$
$$
\begin{bmatrix}
0 & 1 & 0 & 0
\end{bmatrix} =
{\Huge
\bra{01}
}
$$
$$
\begin{bmatrix}
0 & 0 & 1 & 0
\end{bmatrix} =
{\Huge
\bra{10}
}
$$
$$
\begin{bmatrix}
0 & 0 & 0 & 1
\end{bmatrix} =
{\Huge
\bra{11}
}
$$
$$
\begin{bmatrix}
1 & 0 & 0 & 0 & 0 & 0 & 0 & 0
\end{bmatrix} =
{\Huge
\bra{000}
}
$$
$$
\begin{bmatrix}
0 & 0 & 0 & 0 & 0 & 0 & 0 & 1
\end{bmatrix} =
{\Huge
\bra{111}
}
$$
Ancora, come i [[ket]], bra molto grandi si possono rappresentare direttamente in decimale specificando il numero di qbit rappresentati a pedice:
$$
{\Huge
\bra{000} = \bra{0}_3
}
\qquad
{\Huge
\bra{010} = \bra{2}_3
}
\qquad
{\Huge
\bra{101} = \bra{5}_3
}
\qquad
{\Huge
\bra{111} = \bra{7}_3
}
$$
$$
{\Huge
\bra{00000000} = \bra{0}_8
}
\qquad
{\Huge
\bra{11111111} = \bra{255}_8
}
$$

View file

@ -0,0 +1,25 @@
[[bra]] e [[ket]] possono essere combinati per rappresentare efficientemente il [[prodotto scalare]] tra un [[vettore riga]] e un [[vettore colonna]]:
$$
\begin{bmatrix}
0 & 1
\end{bmatrix}
\cdot
\begin{bmatrix}
1\\
0
\end{bmatrix}
\quad=\quad
\bra{1}
\cdot
\ket{0}
\quad=\quad
{\Huge
\braket{1|0}
}
$$
Ancora una volta, si può fare in decimale con il pedice:
$$
\Huge
\bra{10}_4 \cdot \ket{11}_4 = \braket{10|11}_4
$$

View file

@ -1,21 +1,118 @@
Notazione per rappresentare rapidamente [[vettore|vettori]] colonna. Notazione per rappresentare rapidamente [[vettore colonna|vettori colonna]] associati a uno [[stato base di un qbit]]:
$$ $$
\begin{bmatrix} \begin{bmatrix}
1\\ 1\\
0 0
\end{bmatrix} = \end{bmatrix} =
{\Huge
\ket{0}
}
\qquad
\begin{bmatrix}
0\\
1
\end{bmatrix} =
{\Huge
\ket{1}
}
$$
Si può usare anche per rappresentare [[vettore colonna|vettori colonna]] più grandi, a condizione che la loro dimensione sia una [[potenza di 2]]:
$$
\begin{bmatrix}
1\\
0\\
0\\
0
\end{bmatrix} =
{\Huge {\Huge
\ket{00} \ket{00}
} }
\qquad \qquad
\begin{bmatrix} \begin{bmatrix}
0\\ 0\\
1 1\\
0\\
0
\end{bmatrix} = \end{bmatrix} =
{\Huge {\Huge
\ket{01} \ket{01}
} }
\qquad
\begin{bmatrix}
0\\
0\\
1\\
0
\end{bmatrix} =
{\Huge
\ket{10}
}
\qquad
\begin{bmatrix}
0\\
0\\
0\\
1
\end{bmatrix} =
{\Huge
\ket{11}
}
$$
$$
\begin{bmatrix}
1\\
0\\
0\\
0\\
0\\
0\\
0\\
0\\
\end{bmatrix} =
{\Huge
\ket{000}
}
\qquad
\begin{bmatrix}
0\\
0\\
0\\
0\\
0\\
0\\
0\\
1\\
\end{bmatrix} =
{\Huge
\ket{111}
}
$$ $$
Può includere anche più di un Ket molto grandi si possono rappresentare direttamente con i numeri decimali, aggiungendo a pedice del ket il numero di qbit rappresentati:
$$
{\Huge
\ket{000} = \ket{0}_3
}
\qquad
{\Huge
\ket{010} = \ket{2}_3
}
\qquad
{\Huge
\ket{101} = \ket{5}_3
}
\qquad
{\Huge
\ket{111} = \ket{7}_3
}
$$
$$
{\Huge
\ket{00000000} = \ket{0}_8
}
\qquad
{\Huge
\ket{11111111} = \ket{255}_8
}
$$

View file

@ -0,0 +1,3 @@
[[Operazione]] [[algoritmo non-deterministico|non-deterministica]] che fa collassare gli stati di un [[qbit]] a un singolo valore [[bit]] classico.
La probabilità che essa risulti in uno stato o in un altro è determinata dalle intensità che il qbit ha in essi:

View file

@ -0,0 +1,28 @@
[[Operazione]] tra un [[vettore riga]] e un [[vettore colonna]] che risulta in uno [[scalare]]:
$$
\Huge \cdot
$$
Si calcola nel seguente modo:
$$
\def \varA {{\color{lightcoral} a}}
\def \varB {{\color{coral} b}}
\def \varC {{\color{gold} c}}
\def \varD {{\color{yellow} d}}
\begin{bmatrix}
\varA & \varB
\end{bmatrix}
\cdot
\begin{bmatrix}
\varC\\
\varD
\end{bmatrix}
=
(\varA \cdot \varC) + (\varB \cdot \varD)
$$
Rappresenta quanto i due vettori moltiplicati sono simili tra loro; i possibili risultati sono:
- $1$, se i due vettori sono [[uguale|uguali]]
- $0$, se i due vettori sono [[ortogonale|ortogonali]], ovvero completamente diversi
- un valore tra i due, che più è alto più indica similitudine tra i vettori

View file

@ -1,19 +1,83 @@
[[Operazione]] tra due [[tensore|tensori]] che risulta in un [[tensore]] di [[ordine]] superiore. [[Operazione]] tra due [[matrice|matrici]] che risulta in una matrice più grande:
$$\Huge \otimes$$
Può essere vista come l'applicazione di un "pattern" moltiplicato:
$$ $$
\left[ \begin{matrix} \Huge \otimes
{\color{Gray} In} & {\color{Gray} Out_{\ket{0}}} & {\color{Gray} Out_{\ket{1}}} \\ $$
{\color{Gray} \ket{0}} & 0 & 1 \\
{\color{Gray} \ket{1}} & 1 & 0 \\ Si calcola nel seguente modo:
\end{matrix} \right]
$$
\begin{bmatrix}
{\color{navy} 0} & {\color{blue} 1} \\
{\color{dodgerblue} 2} & {\color{deepskyblue} 3} \\
\end{bmatrix}
\otimes \otimes
\left[ \begin{matrix} \begin{bmatrix}
{\color{Gray} In} & {\color{Gray} Out_{\ket{0}}} & {\color{Gray} Out_{\ket{1}}} \\ {\color{darkred} 4} & {\color{red} 5}\\
{\color{Gray} \ket{0}} & {\color{blue} 0} & {\color{green} 1} \\ {\color{firebrick} 6} & {\color{indianred} 7}
{\color{Gray} \ket{1}} & {\color{red} 2} & {\color{orange} 3} \\ \end{bmatrix}
\end{matrix} \right] =
= \\ \begin{bmatrix}
\quad \\ \left[ \begin{matrix} {\color{Gray} In} & {\color{Gray} Out_{\ket{00}}} & {\color{Gray} Out_{\ket{01}}} & {\color{Gray} Out_{\ket{10}}} & {\color{Gray} Out_{\ket{11}}} \\ {\color{Gray} \ket{00}} & {\color{blue} 0} & {\color{blue} 0} & {\color{green} 0} & {\color{green} 1} \\ {\color{Gray} \ket{01}} & {\color{blue} 0} & {\color{blue} 0} & {\color{green} 1} & {\color{green} 0} \\ {\color{Gray} \ket{10}} & {\color{red} 0} & {\color{red} 2} & {\color{orange} 0} & {\color{orange} 3} \\ {\color{Gray} \ket{11}} & {\color{red} 2} & {\color{red} 0} & {\color{orange} 3} & {\color{orange} 0} \\ \end{matrix} \right]$$ {\color{navy} 0} \cdot {\color{darkred} 4}
&
{\color{blue} 1} \cdot {\color{darkred} 4}
&
{\color{navy} 0} \cdot {\color{red} 5}
&
{\color{blue} 1} \cdot {\color{red} 5}
\\
{\color{dodgerblue} 2} \cdot {\color{darkred} 4}
&
{\color{deepskyblue} 3} \cdot {\color{darkred} 4}
&
{\color{dodgerblue} 2} \cdot {\color{red} 5}
&
{\color{deepskyblue} 3} \cdot {\color{red} 5}
\\
{\color{navy} 0} \cdot {\color{firebrick} 6}
&
{\color{blue} 1} \cdot {\color{firebrick} 6}
&
{\color{navy} 0} \cdot {\color{indianred} 7}
&
{\color{blue} 1} \cdot {\color{indianred} 7}
\\
{\color{dodgerblue} 2} \cdot {\color{firebrick} 6}
&
{\color{deepskyblue} 3} \cdot {\color{firebrick} 6}
&
{\color{dodgerblue} 2} \cdot {\color{indianred} 7}
&
{\color{deepskyblue} 3} \cdot {\color{indianred} 7}
\\
\end{bmatrix}
=
\begin{bmatrix}
0 & 4 & 0 & 5 \\
8 & 12 & 10 & 15 \\
0 & 6 & 0 & 7 \\
12 & 18 & 14 & 21
\end{bmatrix}
$$
Rappresenta la combinazione di due o più [[qbit]].
$$
\ket{0} \otimes \ket{1}
=
\ket{01}
=
\begin{bmatrix}
1 \\ 0
\end{bmatrix}
\otimes
\begin{bmatrix}
0 \\ 1
\end{bmatrix}
=
\begin{bmatrix}
0 \cdot 0 \\ 1 \cdot 1 \\ 0 \cdot 1 \\ 0 \cdot 1
\end{bmatrix}
=
\begin{bmatrix}
0 \\ 1 \\ 0 \\ 0
\end{bmatrix}
$$

View file

@ -1,8 +1,14 @@
[[Valore]] di un sistema quantistico che può trovarsi contemporaneamente in due [[stato|stati]] con intensità complementari. ---
aliases:
- qubit
- quantum bit
---
Le intensità sono rappresentate attraverso gli elementi di un [[vettore]] colonna: [[Valore]] di un sistema quantistico che può trovarsi contemporaneamente in due [[stato di un qbit|stati]] con intensità complementari tra loro.
- il primo è detto "stato $0$"
- il secondo è detto "stato $1$" Le intensità sono rappresentate attraverso gli elementi di un [[vettore colonna]]:
- il primo è detto "stato $0$" o "stato $\uparrow$"
- il secondo è detto "stato $1$" o "stato $\downarrow$"
$$ $$
\begin{bmatrix} \begin{bmatrix}
@ -10,3 +16,5 @@ $$
intensita'\ stato\ 1 intensita'\ stato\ 1
\end{bmatrix} \end{bmatrix}
$$ $$
Può essere [[misurare un qbit|misurato]] per essere collassato a un [[bit]] classico.

View file

@ -1,7 +1,7 @@
Quando un [[qbit]] si trova in uno stato con massima intensità, si dice che esso si trova in uno stato base: Quando un [[qbit]] si trova in uno [[stato di un qbit|stato]] con massima intensità, si dice che esso si trova in uno stato base:
$$ $$
\Large \Huge
\begin{bmatrix} \begin{bmatrix}
1\\ 1\\
0 0
@ -13,9 +13,4 @@ $$
\end{bmatrix} \end{bmatrix}
$$ $$
Gli stati base solitamente vengono rappresentati con un [[ket]] dedicato: Si trovano rappresentati spesso in notazione [[ket]].
$$
\LARGE
\ket{0} \qquad \ket{1}
$$

View file

@ -0,0 +1,24 @@
{
"nodes":[
{"id":"bf8486f1d14fd86c","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/bit.md","x":-620,"y":-260,"width":400,"height":400},
{"id":"e4fea56f5f076093","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/qbit.md","x":-60,"y":-260,"width":400,"height":400},
{"id":"93c57c42392b8135","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/ket.md","x":500,"y":300,"width":400,"height":400},
{"id":"8f83a29609c7b25b","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md","x":-60,"y":300,"width":400,"height":400},
{"id":"5f2016741408e9b8","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/bra.md","x":1060,"y":300,"width":400,"height":400},
{"id":"4fff856246c3cb0f","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/braket.md","x":780,"y":-260,"width":400,"height":400},
{"id":"c054748db591a9a8","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/prodotto scalare.md","x":1340,"y":-260,"width":400,"height":400},
{"id":"6760e1a2e3bc62b5","x":500,"y":860,"width":400,"height":400,"type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md"},
{"id":"f5a0dbf66a5cd454","x":-60,"y":-820,"width":400,"height":400,"type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/misurare un qbit.md"}
],
"edges":[
{"id":"cc2c8485866dcdfc","fromNode":"bf8486f1d14fd86c","fromSide":"right","toNode":"e4fea56f5f076093","toSide":"left"},
{"id":"6010a093d41edf8e","fromNode":"8f83a29609c7b25b","fromSide":"right","toNode":"93c57c42392b8135","toSide":"left"},
{"id":"9bc1e22569ac256e","fromNode":"e4fea56f5f076093","fromSide":"bottom","toNode":"8f83a29609c7b25b","toSide":"top"},
{"id":"429537b1e5f65560","fromNode":"93c57c42392b8135","fromSide":"top","toNode":"4fff856246c3cb0f","toSide":"bottom"},
{"id":"9cb16f2667975772","fromNode":"93c57c42392b8135","fromSide":"right","toNode":"5f2016741408e9b8","toSide":"left"},
{"id":"d62ab0bbdbf39777","fromNode":"5f2016741408e9b8","fromSide":"top","toNode":"4fff856246c3cb0f","toSide":"bottom"},
{"id":"8abb1b7ebbb2aad3","fromNode":"4fff856246c3cb0f","fromSide":"right","toNode":"c054748db591a9a8","toSide":"left"},
{"id":"163bbc029831a983","fromNode":"93c57c42392b8135","fromSide":"bottom","toNode":"6760e1a2e3bc62b5","toSide":"top"},
{"id":"a7027ad12b410ff6","fromNode":"e4fea56f5f076093","fromSide":"top","toNode":"f5a0dbf66a5cd454","toSide":"bottom"}
]
}

View file

@ -1,4 +1,4 @@
--- ---
aliases: ["ARC"] aliases: ["ARC"]
--- ---
[[Protocollo]] per [[email]]. [[Protocollo]] per [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]].

View file

@ -2,4 +2,4 @@
aliases: ["BIMI"] aliases: ["BIMI"]
--- ---
[[Protocollo]] per visualizzare un'icona vicino alle email proveniente alle [[email]] verificate di un brand. [[Protocollo]] per visualizzare un'icona vicino alle email proveniente alle [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]] verificate di un brand.

View file

@ -2,4 +2,4 @@
aliases: ["DMARC"] aliases: ["DMARC"]
--- ---
[[Protocollo]] [[email]] per verificare allineamento tra [[sender policy framework|SPF]] e [[domainkeys identified mail|DKIM]]. [[Protocollo]] [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]] per verificare allineamento tra [[sender policy framework|SPF]] e [[domainkeys identified mail|DKIM]].

View file

@ -2,4 +2,4 @@
aliases: ["DKIM"] aliases: ["DKIM"]
--- ---
[[Protocollo]] per verificare che l'invio di una [[email]] sia stato effettuato da un server autorizzato attraverso [[firma digitale]] e [[chiave pubblica]] nei [[record DNS]]. [[Protocollo]] per verificare che l'invio di una [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]] sia stato effettuato da un server autorizzato attraverso [[firma digitale]] e [[chiave pubblica]] nei [[record DNS]].

View file

@ -1,3 +1,3 @@
[[Attacco]] in cui l'[[avversario]] invia un [[malware]] a un [[utente]] e cerca di farglielo eseguire. [[Attacco]] in cui l'[[avversario]] invia un [[malware]] a un [[utente]] e cerca di farglielo eseguire.
Comune attraverso [[email]]. Comune attraverso [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]].

View file

@ -1,3 +1,3 @@
[[Attacco]] in cui l'[[avversario]] cerca di esfiltrare [[credenziale|credenziali]] ingannando un [[utente]]. [[Attacco]] in cui l'[[avversario]] cerca di esfiltrare [[credenziale|credenziali]] ingannando un [[utente]].
Comune attraverso [[email]]. Comune attraverso [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]].

View file

@ -2,4 +2,4 @@
aliases: ["PEC"] aliases: ["PEC"]
--- ---
[[Protocollo]] [[email]] basato su [[secure mime|S/MIME]] le cui [[certification authority|certificate authority]] sono autorizzate dalla [[pubblica amministrazione]]. [[Protocollo]] [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]] basato su [[secure mime|S/MIME]] le cui [[certification authority|certificate authority]] sono autorizzate dalla [[pubblica amministrazione]].

View file

@ -2,4 +2,4 @@
aliases: ["S/MIME"] aliases: ["S/MIME"]
--- ---
[[Protocollo]] che fa uso di una [[public key infrastructure]] e [[certificato web]] per verificare le [[email]]. [[Protocollo]] che fa uso di una [[public key infrastructure]] e [[certificato web]] per verificare le [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]].

View file

@ -2,4 +2,4 @@
aliases: ["SPF"] aliases: ["SPF"]
--- ---
[[Protocollo]] per verificare che l'invio di una [[email]] sia stato effettuato da un server autorizzato attraverso [[record DNS]]. [[Protocollo]] per verificare che l'invio di una [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]] sia stato effettuato da un server autorizzato attraverso [[record DNS]].

View file

@ -1,3 +1,3 @@
[[Attacco]] in cui l'[[avversario]] falsifica l'identità del mittente di un messaggio. [[Attacco]] in cui l'[[avversario]] falsifica l'identità del mittente di un messaggio.
Comune attraverso [[email]]. Comune attraverso [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]].

View file

@ -1,7 +1,7 @@
{ {
"nodes":[ "nodes":[
{"id":"f48243a62762bc6a","type":"group","x":780,"y":-1300,"width":920,"height":1000,"label":"shout protocol"}, {"id":"f48243a62762bc6a","type":"group","x":780,"y":-1300,"width":920,"height":1000,"label":"output simultaneo"},
{"id":"a7b374601b504754","type":"group","x":780,"y":-180,"width":920,"height":1000,"label":"traversal protocol"}, {"id":"a7b374601b504754","type":"group","x":780,"y":-180,"width":920,"height":1000,"label":"output sequenziale"},
{"id":"e4db85d4dd9cb928","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree construction.md","x":-320,"y":-1280,"width":960,"height":2080}, {"id":"e4db85d4dd9cb928","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree construction.md","x":-320,"y":-1280,"width":960,"height":2080},
{"id":"42f2908da34c9d4d","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree.md","x":-40,"y":-1840,"width":400,"height":400}, {"id":"42f2908da34c9d4d","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree.md","x":-40,"y":-1840,"width":400,"height":400},
{"id":"975c4e916151d0da","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout protocol.md","x":800,"y":-1280,"width":400,"height":960}, {"id":"975c4e916151d0da","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout protocol.md","x":800,"y":-1280,"width":400,"height":960},

View file

@ -11,8 +11,8 @@
{"id":"cb0fa8b1f3b67bdd","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md","x":2080,"y":40,"width":400,"height":400}, {"id":"cb0fa8b1f3b67bdd","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md","x":2080,"y":40,"width":400,"height":400},
{"id":"a5fe4cabc58e4ded","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/router.md","x":2080,"y":-1080,"width":400,"height":400}, {"id":"a5fe4cabc58e4ded","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/router.md","x":2080,"y":-1080,"width":400,"height":400},
{"id":"781c1e8e5acea10a","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing table.md","x":3200,"y":-800,"width":400,"height":960}, {"id":"781c1e8e5acea10a","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing table.md","x":3200,"y":-800,"width":400,"height":960},
{"id":"ea475183f7c55a25","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/comunicazione del routing.md","x":1240,"y":-1360,"width":400,"height":400},
{"id":"bb4745ef27a83d75","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/gossiping routing.md","x":2080,"y":600,"width":400,"height":960}, {"id":"bb4745ef27a83d75","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/gossiping routing.md","x":2080,"y":600,"width":400,"height":960},
{"id":"ea475183f7c55a25","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/comunicazione del routing.md","x":1240,"y":-1360,"width":400,"height":400,"color":"3"},
{"id":"5602d9da9f18a97d","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/min-hop routing.md","x":2080,"y":3960,"width":400,"height":960}, {"id":"5602d9da9f18a97d","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/min-hop routing.md","x":2080,"y":3960,"width":400,"height":960},
{"id":"d89867fdda35cdde","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing.md","x":960,"y":-800,"width":960,"height":5720}, {"id":"d89867fdda35cdde","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing.md","x":960,"y":-800,"width":960,"height":5720},
{"id":"aad122a35d265477","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md","x":2080,"y":1720,"width":400,"height":960}, {"id":"aad122a35d265477","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md","x":2080,"y":1720,"width":400,"height":960},

View file

@ -28,7 +28,7 @@ Tutte le [[entità]] non [[guasto|guaste]] devono:
- [[niente guasti di esecuzione di omissione]] - [[niente guasti di esecuzione di omissione]]
- [[niente guasti di esecuzione bizantini]] - [[niente guasti di esecuzione bizantini]]
- [[niente guasti di trasmissione]] - [[niente guasti di trasmissione]]
- ***meno di $\frac{Entities}{2}$ guasti*** - ***meno di $Entities$ guasti***
- **[[restrizione di topologia|Topologia]]** - **[[restrizione di topologia|Topologia]]**
- [[grafo connesso]] - [[grafo connesso]]
- [[grafo completo]] - [[grafo completo]]

View file

@ -0,0 +1,4 @@
Approccio [[hardware]] per l'unificazione di capacità computazionali.
> [!Example]
> [[NAS]] e [[SAN]]. Credo.

View file

@ -0,0 +1,6 @@
---
aliases:
- DRaaS
---
Servizio di consulenza fornito da alcuni cloud provider che si prende la responsabilità di ridurre il danno causato da imprevisti informatici sotto una certa soglia determinata da un [[service level agreement]].

View file

@ -0,0 +1 @@
L'unione di [[integrated stack systems]] (software) e [[integrated infrastructure systems]] (hardware).

View file

@ -0,0 +1,4 @@
Approccio [[software]] per l'unificazione di capacità computazionali.
> [!Example]
> [[Docker Swarm]], credo.

View file

@ -0,0 +1,9 @@
Filosofia di [[software engineering]] che si basa sul principio di evitare di realizzare un'applicazione [[monolitico|monolitica]] e di invece separarla in componenti in base alla singola funzione offerta.
> [!Tip]
> È assolutamente una [[buzzword]]. Descrive la base della programmazione...
> [!Tip]
> Ricordi quella che sembrava una pessima idea di `matrix-android-sdk2`? Ecco...
Sì, ho copia-e-incollato [[service-oriented architecture]].

View file

@ -0,0 +1,13 @@
---
aliases:
- SOA
---
Filosofia di [[software engineering]] che si basa sul principio di evitare di realizzare un'applicazione [[monolitico|monolitica]] e di invece separarla in componenti in base ai servizi che esse offrono.
> [!Tip]
> È assolutamente una [[buzzword]]. Descrive la base della programmazione...
> [!Tip]
> Ricordi quella che sembrava una pessima idea di `matrix-android-sdk2`? Ecco...
Allegedly sviluppate a grandi blocchi, anche se indipendenti l'uno dall'altro.

View file

@ -0,0 +1,6 @@
---
aliases:
- SAN
---
[[layer-4 dispatching mechanism]] che interconnette tra loro moltissimi [[storage device]], fornendovi accesso IP block-level come se fossero un unico dispositivo di rete.

View file

@ -1,3 +1,5 @@
![](.media/icon-128x128_round.png)
# Appunti magistrali # Appunti magistrali
Collezione di appunti presi durante i corsi di Laurea e Laurea Magistrale in Informatica a Unimore Collezione di appunti presi durante i corsi di Laurea e Laurea Magistrale in Informatica a Unimore

File diff suppressed because it is too large Load diff