mirror of
https://github.com/Steffo99/appunti-magistrali.git
synced 2024-11-23 10:44:18 +00:00
Wow i missed quite a lot of things
This commit is contained in:
parent
1c4eb7fc50
commit
221308db08
34 changed files with 1258 additions and 849 deletions
BIN
.media/icon-128x128_round.png
Normal file
BIN
.media/icon-128x128_round.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 4 KiB |
16
.obsidian/plugins/obsidian-file-color/data.json
vendored
16
.obsidian/plugins/obsidian-file-color/data.json
vendored
|
@ -257,10 +257,6 @@
|
||||||
"path": "0 - Template/◍ problema distribuito.md",
|
"path": "0 - Template/◍ problema distribuito.md",
|
||||||
"color": "me4XBNQC4rwzQFLlvIAn0"
|
"color": "me4XBNQC4rwzQFLlvIAn0"
|
||||||
},
|
},
|
||||||
{
|
|
||||||
"path": "9 - Algoritmi distribuiti",
|
|
||||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
|
||||||
},
|
|
||||||
{
|
{
|
||||||
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/★ algoritmi di broadcast.canvas",
|
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/★ algoritmi di broadcast.canvas",
|
||||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||||
|
@ -386,8 +382,16 @@
|
||||||
"color": "me4XBNQC4rwzQFLlvIAn0"
|
"color": "me4XBNQC4rwzQFLlvIAn0"
|
||||||
},
|
},
|
||||||
{
|
{
|
||||||
"path": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/approssimazione di problema del commesso viaggiatore con branch-and-bound.md",
|
"path": "7 - Introduction to quantum information processing/1 - Concetti base/★ concetti base.canvas",
|
||||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"path": "7 - Introduction to quantum information processing",
|
||||||
|
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"path": "README.md",
|
||||||
|
"color": "me4XBNQC4rwzQFLlvIAn0"
|
||||||
}
|
}
|
||||||
]
|
]
|
||||||
}
|
}
|
|
@ -0,0 +1,93 @@
|
||||||
|
Notazione per rappresentare rapidamente [[vettore riga|vettori riga]] trasposti da uno [[stato base di un qbit]]:
|
||||||
|
$$
|
||||||
|
\begin{bmatrix}
|
||||||
|
1 & 0
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\bra{0}
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
\begin{bmatrix}
|
||||||
|
0 & 1
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\bra{1}
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
|
||||||
|
Come i [[ket]], si possono usare per rappresentare [[vettore riga|vettori riga]] più grandi:
|
||||||
|
$$
|
||||||
|
\begin{bmatrix}
|
||||||
|
1 & 0 & 0 & 0
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\bra{00}
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
$$
|
||||||
|
\begin{bmatrix}
|
||||||
|
0 & 1 & 0 & 0
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\bra{01}
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
$$
|
||||||
|
\begin{bmatrix}
|
||||||
|
0 & 0 & 1 & 0
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\bra{10}
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
$$
|
||||||
|
\begin{bmatrix}
|
||||||
|
0 & 0 & 0 & 1
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\bra{11}
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
$$
|
||||||
|
\begin{bmatrix}
|
||||||
|
1 & 0 & 0 & 0 & 0 & 0 & 0 & 0
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\bra{000}
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
$$
|
||||||
|
\begin{bmatrix}
|
||||||
|
0 & 0 & 0 & 0 & 0 & 0 & 0 & 1
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\bra{111}
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
Ancora, come i [[ket]], bra molto grandi si possono rappresentare direttamente in decimale specificando il numero di qbit rappresentati a pedice:
|
||||||
|
$$
|
||||||
|
{\Huge
|
||||||
|
\bra{000} = \bra{0}_3
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
{\Huge
|
||||||
|
\bra{010} = \bra{2}_3
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
{\Huge
|
||||||
|
\bra{101} = \bra{5}_3
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
{\Huge
|
||||||
|
\bra{111} = \bra{7}_3
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
$$
|
||||||
|
{\Huge
|
||||||
|
\bra{00000000} = \bra{0}_8
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
{\Huge
|
||||||
|
\bra{11111111} = \bra{255}_8
|
||||||
|
}
|
||||||
|
$$
|
|
@ -0,0 +1,25 @@
|
||||||
|
[[bra]] e [[ket]] possono essere combinati per rappresentare efficientemente il [[prodotto scalare]] tra un [[vettore riga]] e un [[vettore colonna]]:
|
||||||
|
$$
|
||||||
|
\begin{bmatrix}
|
||||||
|
0 & 1
|
||||||
|
\end{bmatrix}
|
||||||
|
\cdot
|
||||||
|
\begin{bmatrix}
|
||||||
|
1\\
|
||||||
|
0
|
||||||
|
\end{bmatrix}
|
||||||
|
\quad=\quad
|
||||||
|
\bra{1}
|
||||||
|
\cdot
|
||||||
|
\ket{0}
|
||||||
|
\quad=\quad
|
||||||
|
{\Huge
|
||||||
|
\braket{1|0}
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
|
||||||
|
Ancora una volta, si può fare in decimale con il pedice:
|
||||||
|
$$
|
||||||
|
\Huge
|
||||||
|
\bra{10}_4 \cdot \ket{11}_4 = \braket{10|11}_4
|
||||||
|
$$
|
|
@ -1,21 +1,118 @@
|
||||||
Notazione per rappresentare rapidamente [[vettore|vettori]] colonna.
|
Notazione per rappresentare rapidamente [[vettore colonna|vettori colonna]] associati a uno [[stato base di un qbit]]:
|
||||||
|
|
||||||
$$
|
$$
|
||||||
\begin{bmatrix}
|
\begin{bmatrix}
|
||||||
1\\
|
1\\
|
||||||
0
|
0
|
||||||
\end{bmatrix} =
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\ket{0}
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
\begin{bmatrix}
|
||||||
|
0\\
|
||||||
|
1
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\ket{1}
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
|
||||||
|
Si può usare anche per rappresentare [[vettore colonna|vettori colonna]] più grandi, a condizione che la loro dimensione sia una [[potenza di 2]]:
|
||||||
|
$$
|
||||||
|
\begin{bmatrix}
|
||||||
|
1\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0
|
||||||
|
\end{bmatrix} =
|
||||||
{\Huge
|
{\Huge
|
||||||
\ket{00}
|
\ket{00}
|
||||||
}
|
}
|
||||||
\qquad
|
\qquad
|
||||||
\begin{bmatrix}
|
\begin{bmatrix}
|
||||||
0\\
|
0\\
|
||||||
1
|
1\\
|
||||||
|
0\\
|
||||||
|
0
|
||||||
\end{bmatrix} =
|
\end{bmatrix} =
|
||||||
{\Huge
|
{\Huge
|
||||||
\ket{01}
|
\ket{01}
|
||||||
}
|
}
|
||||||
|
\qquad
|
||||||
|
\begin{bmatrix}
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
1\\
|
||||||
|
0
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\ket{10}
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
\begin{bmatrix}
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
1
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\ket{11}
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
$$
|
||||||
|
\begin{bmatrix}
|
||||||
|
1\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\ket{000}
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
\begin{bmatrix}
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
0\\
|
||||||
|
1\\
|
||||||
|
\end{bmatrix} =
|
||||||
|
{\Huge
|
||||||
|
\ket{111}
|
||||||
|
}
|
||||||
$$
|
$$
|
||||||
|
|
||||||
Può includere anche più di un
|
Ket molto grandi si possono rappresentare direttamente con i numeri decimali, aggiungendo a pedice del ket il numero di qbit rappresentati:
|
||||||
|
$$
|
||||||
|
{\Huge
|
||||||
|
\ket{000} = \ket{0}_3
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
{\Huge
|
||||||
|
\ket{010} = \ket{2}_3
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
{\Huge
|
||||||
|
\ket{101} = \ket{5}_3
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
{\Huge
|
||||||
|
\ket{111} = \ket{7}_3
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
$$
|
||||||
|
{\Huge
|
||||||
|
\ket{00000000} = \ket{0}_8
|
||||||
|
}
|
||||||
|
\qquad
|
||||||
|
{\Huge
|
||||||
|
\ket{11111111} = \ket{255}_8
|
||||||
|
}
|
||||||
|
$$
|
||||||
|
|
|
@ -0,0 +1,3 @@
|
||||||
|
[[Operazione]] [[algoritmo non-deterministico|non-deterministica]] che fa collassare gli stati di un [[qbit]] a un singolo valore [[bit]] classico.
|
||||||
|
|
||||||
|
La probabilità che essa risulti in uno stato o in un altro è determinata dalle intensità che il qbit ha in essi:
|
|
@ -0,0 +1,28 @@
|
||||||
|
[[Operazione]] tra un [[vettore riga]] e un [[vettore colonna]] che risulta in uno [[scalare]]:
|
||||||
|
|
||||||
|
$$
|
||||||
|
\Huge \cdot
|
||||||
|
$$
|
||||||
|
|
||||||
|
Si calcola nel seguente modo:
|
||||||
|
$$
|
||||||
|
\def \varA {{\color{lightcoral} a}}
|
||||||
|
\def \varB {{\color{coral} b}}
|
||||||
|
\def \varC {{\color{gold} c}}
|
||||||
|
\def \varD {{\color{yellow} d}}
|
||||||
|
\begin{bmatrix}
|
||||||
|
\varA & \varB
|
||||||
|
\end{bmatrix}
|
||||||
|
\cdot
|
||||||
|
\begin{bmatrix}
|
||||||
|
\varC\\
|
||||||
|
\varD
|
||||||
|
\end{bmatrix}
|
||||||
|
=
|
||||||
|
(\varA \cdot \varC) + (\varB \cdot \varD)
|
||||||
|
$$
|
||||||
|
|
||||||
|
Rappresenta quanto i due vettori moltiplicati sono simili tra loro; i possibili risultati sono:
|
||||||
|
- $1$, se i due vettori sono [[uguale|uguali]]
|
||||||
|
- $0$, se i due vettori sono [[ortogonale|ortogonali]], ovvero completamente diversi
|
||||||
|
- un valore tra i due, che più è alto più indica similitudine tra i vettori
|
|
@ -1,19 +1,83 @@
|
||||||
[[Operazione]] tra due [[tensore|tensori]] che risulta in un [[tensore]] di [[ordine]] superiore.
|
[[Operazione]] tra due [[matrice|matrici]] che risulta in una matrice più grande:
|
||||||
|
|
||||||
$$\Huge \otimes$$
|
|
||||||
|
|
||||||
Può essere vista come l'applicazione di un "pattern" moltiplicato:
|
|
||||||
$$
|
$$
|
||||||
\left[ \begin{matrix}
|
\Huge \otimes
|
||||||
{\color{Gray} In} & {\color{Gray} Out_{\ket{0}}} & {\color{Gray} Out_{\ket{1}}} \\
|
$$
|
||||||
{\color{Gray} \ket{0}} & 0 & 1 \\
|
|
||||||
{\color{Gray} \ket{1}} & 1 & 0 \\
|
Si calcola nel seguente modo:
|
||||||
\end{matrix} \right]
|
|
||||||
|
$$
|
||||||
|
\begin{bmatrix}
|
||||||
|
{\color{navy} 0} & {\color{blue} 1} \\
|
||||||
|
{\color{dodgerblue} 2} & {\color{deepskyblue} 3} \\
|
||||||
|
\end{bmatrix}
|
||||||
\otimes
|
\otimes
|
||||||
\left[ \begin{matrix}
|
\begin{bmatrix}
|
||||||
{\color{Gray} In} & {\color{Gray} Out_{\ket{0}}} & {\color{Gray} Out_{\ket{1}}} \\
|
{\color{darkred} 4} & {\color{red} 5}\\
|
||||||
{\color{Gray} \ket{0}} & {\color{blue} 0} & {\color{green} 1} \\
|
{\color{firebrick} 6} & {\color{indianred} 7}
|
||||||
{\color{Gray} \ket{1}} & {\color{red} 2} & {\color{orange} 3} \\
|
\end{bmatrix}
|
||||||
\end{matrix} \right]
|
=
|
||||||
= \\
|
\begin{bmatrix}
|
||||||
\quad \\ \left[ \begin{matrix} {\color{Gray} In} & {\color{Gray} Out_{\ket{00}}} & {\color{Gray} Out_{\ket{01}}} & {\color{Gray} Out_{\ket{10}}} & {\color{Gray} Out_{\ket{11}}} \\ {\color{Gray} \ket{00}} & {\color{blue} 0} & {\color{blue} 0} & {\color{green} 0} & {\color{green} 1} \\ {\color{Gray} \ket{01}} & {\color{blue} 0} & {\color{blue} 0} & {\color{green} 1} & {\color{green} 0} \\ {\color{Gray} \ket{10}} & {\color{red} 0} & {\color{red} 2} & {\color{orange} 0} & {\color{orange} 3} \\ {\color{Gray} \ket{11}} & {\color{red} 2} & {\color{red} 0} & {\color{orange} 3} & {\color{orange} 0} \\ \end{matrix} \right]$$
|
{\color{navy} 0} \cdot {\color{darkred} 4}
|
||||||
|
&
|
||||||
|
{\color{blue} 1} \cdot {\color{darkred} 4}
|
||||||
|
&
|
||||||
|
{\color{navy} 0} \cdot {\color{red} 5}
|
||||||
|
&
|
||||||
|
{\color{blue} 1} \cdot {\color{red} 5}
|
||||||
|
\\
|
||||||
|
{\color{dodgerblue} 2} \cdot {\color{darkred} 4}
|
||||||
|
&
|
||||||
|
{\color{deepskyblue} 3} \cdot {\color{darkred} 4}
|
||||||
|
&
|
||||||
|
{\color{dodgerblue} 2} \cdot {\color{red} 5}
|
||||||
|
&
|
||||||
|
{\color{deepskyblue} 3} \cdot {\color{red} 5}
|
||||||
|
\\
|
||||||
|
{\color{navy} 0} \cdot {\color{firebrick} 6}
|
||||||
|
&
|
||||||
|
{\color{blue} 1} \cdot {\color{firebrick} 6}
|
||||||
|
&
|
||||||
|
{\color{navy} 0} \cdot {\color{indianred} 7}
|
||||||
|
&
|
||||||
|
{\color{blue} 1} \cdot {\color{indianred} 7}
|
||||||
|
\\
|
||||||
|
{\color{dodgerblue} 2} \cdot {\color{firebrick} 6}
|
||||||
|
&
|
||||||
|
{\color{deepskyblue} 3} \cdot {\color{firebrick} 6}
|
||||||
|
&
|
||||||
|
{\color{dodgerblue} 2} \cdot {\color{indianred} 7}
|
||||||
|
&
|
||||||
|
{\color{deepskyblue} 3} \cdot {\color{indianred} 7}
|
||||||
|
\\
|
||||||
|
\end{bmatrix}
|
||||||
|
=
|
||||||
|
\begin{bmatrix}
|
||||||
|
0 & 4 & 0 & 5 \\
|
||||||
|
8 & 12 & 10 & 15 \\
|
||||||
|
0 & 6 & 0 & 7 \\
|
||||||
|
12 & 18 & 14 & 21
|
||||||
|
\end{bmatrix}
|
||||||
|
$$
|
||||||
|
|
||||||
|
Rappresenta la combinazione di due o più [[qbit]].
|
||||||
|
$$
|
||||||
|
\ket{0} \otimes \ket{1}
|
||||||
|
=
|
||||||
|
\ket{01}
|
||||||
|
=
|
||||||
|
\begin{bmatrix}
|
||||||
|
1 \\ 0
|
||||||
|
\end{bmatrix}
|
||||||
|
\otimes
|
||||||
|
\begin{bmatrix}
|
||||||
|
0 \\ 1
|
||||||
|
\end{bmatrix}
|
||||||
|
=
|
||||||
|
\begin{bmatrix}
|
||||||
|
0 \cdot 0 \\ 1 \cdot 1 \\ 0 \cdot 1 \\ 0 \cdot 1
|
||||||
|
\end{bmatrix}
|
||||||
|
=
|
||||||
|
\begin{bmatrix}
|
||||||
|
0 \\ 1 \\ 0 \\ 0
|
||||||
|
\end{bmatrix}
|
||||||
|
$$
|
||||||
|
|
|
@ -1,8 +1,14 @@
|
||||||
[[Valore]] di un sistema quantistico che può trovarsi contemporaneamente in due [[stato|stati]] con intensità complementari.
|
---
|
||||||
|
aliases:
|
||||||
|
- qubit
|
||||||
|
- quantum bit
|
||||||
|
---
|
||||||
|
|
||||||
Le intensità sono rappresentate attraverso gli elementi di un [[vettore]] colonna:
|
[[Valore]] di un sistema quantistico che può trovarsi contemporaneamente in due [[stato di un qbit|stati]] con intensità complementari tra loro.
|
||||||
- il primo è detto "stato $0$"
|
|
||||||
- il secondo è detto "stato $1$"
|
Le intensità sono rappresentate attraverso gli elementi di un [[vettore colonna]]:
|
||||||
|
- il primo è detto "stato $0$" o "stato $\uparrow$"
|
||||||
|
- il secondo è detto "stato $1$" o "stato $\downarrow$"
|
||||||
|
|
||||||
$$
|
$$
|
||||||
\begin{bmatrix}
|
\begin{bmatrix}
|
||||||
|
@ -10,3 +16,5 @@ $$
|
||||||
intensita'\ stato\ 1
|
intensita'\ stato\ 1
|
||||||
\end{bmatrix}
|
\end{bmatrix}
|
||||||
$$
|
$$
|
||||||
|
|
||||||
|
Può essere [[misurare un qbit|misurato]] per essere collassato a un [[bit]] classico.
|
||||||
|
|
|
@ -1,7 +1,7 @@
|
||||||
Quando un [[qbit]] si trova in uno stato con massima intensità, si dice che esso si trova in uno stato base:
|
Quando un [[qbit]] si trova in uno [[stato di un qbit|stato]] con massima intensità, si dice che esso si trova in uno stato base:
|
||||||
|
|
||||||
$$
|
$$
|
||||||
\Large
|
\Huge
|
||||||
\begin{bmatrix}
|
\begin{bmatrix}
|
||||||
1\\
|
1\\
|
||||||
0
|
0
|
||||||
|
@ -13,9 +13,4 @@ $$
|
||||||
\end{bmatrix}
|
\end{bmatrix}
|
||||||
$$
|
$$
|
||||||
|
|
||||||
Gli stati base solitamente vengono rappresentati con un [[ket]] dedicato:
|
Si trovano rappresentati spesso in notazione [[ket]].
|
||||||
|
|
||||||
$$
|
|
||||||
\LARGE
|
|
||||||
\ket{0} \qquad \ket{1}
|
|
||||||
$$
|
|
||||||
|
|
|
@ -0,0 +1,24 @@
|
||||||
|
{
|
||||||
|
"nodes":[
|
||||||
|
{"id":"bf8486f1d14fd86c","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/bit.md","x":-620,"y":-260,"width":400,"height":400},
|
||||||
|
{"id":"e4fea56f5f076093","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/qbit.md","x":-60,"y":-260,"width":400,"height":400},
|
||||||
|
{"id":"93c57c42392b8135","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/ket.md","x":500,"y":300,"width":400,"height":400},
|
||||||
|
{"id":"8f83a29609c7b25b","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md","x":-60,"y":300,"width":400,"height":400},
|
||||||
|
{"id":"5f2016741408e9b8","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/bra.md","x":1060,"y":300,"width":400,"height":400},
|
||||||
|
{"id":"4fff856246c3cb0f","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/braket.md","x":780,"y":-260,"width":400,"height":400},
|
||||||
|
{"id":"c054748db591a9a8","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/prodotto scalare.md","x":1340,"y":-260,"width":400,"height":400},
|
||||||
|
{"id":"6760e1a2e3bc62b5","x":500,"y":860,"width":400,"height":400,"type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md"},
|
||||||
|
{"id":"f5a0dbf66a5cd454","x":-60,"y":-820,"width":400,"height":400,"type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/misurare un qbit.md"}
|
||||||
|
],
|
||||||
|
"edges":[
|
||||||
|
{"id":"cc2c8485866dcdfc","fromNode":"bf8486f1d14fd86c","fromSide":"right","toNode":"e4fea56f5f076093","toSide":"left"},
|
||||||
|
{"id":"6010a093d41edf8e","fromNode":"8f83a29609c7b25b","fromSide":"right","toNode":"93c57c42392b8135","toSide":"left"},
|
||||||
|
{"id":"9bc1e22569ac256e","fromNode":"e4fea56f5f076093","fromSide":"bottom","toNode":"8f83a29609c7b25b","toSide":"top"},
|
||||||
|
{"id":"429537b1e5f65560","fromNode":"93c57c42392b8135","fromSide":"top","toNode":"4fff856246c3cb0f","toSide":"bottom"},
|
||||||
|
{"id":"9cb16f2667975772","fromNode":"93c57c42392b8135","fromSide":"right","toNode":"5f2016741408e9b8","toSide":"left"},
|
||||||
|
{"id":"d62ab0bbdbf39777","fromNode":"5f2016741408e9b8","fromSide":"top","toNode":"4fff856246c3cb0f","toSide":"bottom"},
|
||||||
|
{"id":"8abb1b7ebbb2aad3","fromNode":"4fff856246c3cb0f","fromSide":"right","toNode":"c054748db591a9a8","toSide":"left"},
|
||||||
|
{"id":"163bbc029831a983","fromNode":"93c57c42392b8135","fromSide":"bottom","toNode":"6760e1a2e3bc62b5","toSide":"top"},
|
||||||
|
{"id":"a7027ad12b410ff6","fromNode":"e4fea56f5f076093","fromSide":"top","toNode":"f5a0dbf66a5cd454","toSide":"bottom"}
|
||||||
|
]
|
||||||
|
}
|
|
@ -1,4 +1,4 @@
|
||||||
---
|
---
|
||||||
aliases: ["ARC"]
|
aliases: ["ARC"]
|
||||||
---
|
---
|
||||||
[[Protocollo]] per [[email]].
|
[[Protocollo]] per [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]].
|
||||||
|
|
|
@ -2,4 +2,4 @@
|
||||||
aliases: ["BIMI"]
|
aliases: ["BIMI"]
|
||||||
---
|
---
|
||||||
|
|
||||||
[[Protocollo]] per visualizzare un'icona vicino alle email proveniente alle [[email]] verificate di un brand.
|
[[Protocollo]] per visualizzare un'icona vicino alle email proveniente alle [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]] verificate di un brand.
|
||||||
|
|
|
@ -2,4 +2,4 @@
|
||||||
aliases: ["DMARC"]
|
aliases: ["DMARC"]
|
||||||
---
|
---
|
||||||
|
|
||||||
[[Protocollo]] [[email]] per verificare allineamento tra [[sender policy framework|SPF]] e [[domainkeys identified mail|DKIM]].
|
[[Protocollo]] [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]] per verificare allineamento tra [[sender policy framework|SPF]] e [[domainkeys identified mail|DKIM]].
|
||||||
|
|
|
@ -2,4 +2,4 @@
|
||||||
aliases: ["DKIM"]
|
aliases: ["DKIM"]
|
||||||
---
|
---
|
||||||
|
|
||||||
[[Protocollo]] per verificare che l'invio di una [[email]] sia stato effettuato da un server autorizzato attraverso [[firma digitale]] e [[chiave pubblica]] nei [[record DNS]].
|
[[Protocollo]] per verificare che l'invio di una [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]] sia stato effettuato da un server autorizzato attraverso [[firma digitale]] e [[chiave pubblica]] nei [[record DNS]].
|
||||||
|
|
|
@ -1,3 +1,3 @@
|
||||||
[[Attacco]] in cui l'[[avversario]] invia un [[malware]] a un [[utente]] e cerca di farglielo eseguire.
|
[[Attacco]] in cui l'[[avversario]] invia un [[malware]] a un [[utente]] e cerca di farglielo eseguire.
|
||||||
|
|
||||||
Comune attraverso [[email]].
|
Comune attraverso [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]].
|
|
@ -1,3 +1,3 @@
|
||||||
[[Attacco]] in cui l'[[avversario]] cerca di esfiltrare [[credenziale|credenziali]] ingannando un [[utente]].
|
[[Attacco]] in cui l'[[avversario]] cerca di esfiltrare [[credenziale|credenziali]] ingannando un [[utente]].
|
||||||
|
|
||||||
Comune attraverso [[email]].
|
Comune attraverso [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]].
|
|
@ -2,4 +2,4 @@
|
||||||
aliases: ["PEC"]
|
aliases: ["PEC"]
|
||||||
---
|
---
|
||||||
|
|
||||||
[[Protocollo]] [[email]] basato su [[secure mime|S/MIME]] le cui [[certification authority|certificate authority]] sono autorizzate dalla [[pubblica amministrazione]].
|
[[Protocollo]] [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]] basato su [[secure mime|S/MIME]] le cui [[certification authority|certificate authority]] sono autorizzate dalla [[pubblica amministrazione]].
|
||||||
|
|
|
@ -2,4 +2,4 @@
|
||||||
aliases: ["S/MIME"]
|
aliases: ["S/MIME"]
|
||||||
---
|
---
|
||||||
|
|
||||||
[[Protocollo]] che fa uso di una [[public key infrastructure]] e [[certificato web]] per verificare le [[email]].
|
[[Protocollo]] che fa uso di una [[public key infrastructure]] e [[certificato web]] per verificare le [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]].
|
||||||
|
|
|
@ -2,4 +2,4 @@
|
||||||
aliases: ["SPF"]
|
aliases: ["SPF"]
|
||||||
---
|
---
|
||||||
|
|
||||||
[[Protocollo]] per verificare che l'invio di una [[email]] sia stato effettuato da un server autorizzato attraverso [[record DNS]].
|
[[Protocollo]] per verificare che l'invio di una [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]] sia stato effettuato da un server autorizzato attraverso [[record DNS]].
|
||||||
|
|
|
@ -1,3 +1,3 @@
|
||||||
[[Attacco]] in cui l'[[avversario]] falsifica l'identità del mittente di un messaggio.
|
[[Attacco]] in cui l'[[avversario]] falsifica l'identità del mittente di un messaggio.
|
||||||
|
|
||||||
Comune attraverso [[email]].
|
Comune attraverso [[8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email]].
|
|
@ -1,7 +1,7 @@
|
||||||
{
|
{
|
||||||
"nodes":[
|
"nodes":[
|
||||||
{"id":"f48243a62762bc6a","type":"group","x":780,"y":-1300,"width":920,"height":1000,"label":"shout protocol"},
|
{"id":"f48243a62762bc6a","type":"group","x":780,"y":-1300,"width":920,"height":1000,"label":"output simultaneo"},
|
||||||
{"id":"a7b374601b504754","type":"group","x":780,"y":-180,"width":920,"height":1000,"label":"traversal protocol"},
|
{"id":"a7b374601b504754","type":"group","x":780,"y":-180,"width":920,"height":1000,"label":"output sequenziale"},
|
||||||
{"id":"e4db85d4dd9cb928","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree construction.md","x":-320,"y":-1280,"width":960,"height":2080},
|
{"id":"e4db85d4dd9cb928","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree construction.md","x":-320,"y":-1280,"width":960,"height":2080},
|
||||||
{"id":"42f2908da34c9d4d","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree.md","x":-40,"y":-1840,"width":400,"height":400},
|
{"id":"42f2908da34c9d4d","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree.md","x":-40,"y":-1840,"width":400,"height":400},
|
||||||
{"id":"975c4e916151d0da","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout protocol.md","x":800,"y":-1280,"width":400,"height":960},
|
{"id":"975c4e916151d0da","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout protocol.md","x":800,"y":-1280,"width":400,"height":960},
|
||||||
|
|
|
@ -11,8 +11,8 @@
|
||||||
{"id":"cb0fa8b1f3b67bdd","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md","x":2080,"y":40,"width":400,"height":400},
|
{"id":"cb0fa8b1f3b67bdd","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md","x":2080,"y":40,"width":400,"height":400},
|
||||||
{"id":"a5fe4cabc58e4ded","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/router.md","x":2080,"y":-1080,"width":400,"height":400},
|
{"id":"a5fe4cabc58e4ded","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/router.md","x":2080,"y":-1080,"width":400,"height":400},
|
||||||
{"id":"781c1e8e5acea10a","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing table.md","x":3200,"y":-800,"width":400,"height":960},
|
{"id":"781c1e8e5acea10a","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing table.md","x":3200,"y":-800,"width":400,"height":960},
|
||||||
|
{"id":"ea475183f7c55a25","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/comunicazione del routing.md","x":1240,"y":-1360,"width":400,"height":400},
|
||||||
{"id":"bb4745ef27a83d75","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/gossiping routing.md","x":2080,"y":600,"width":400,"height":960},
|
{"id":"bb4745ef27a83d75","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/gossiping routing.md","x":2080,"y":600,"width":400,"height":960},
|
||||||
{"id":"ea475183f7c55a25","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/comunicazione del routing.md","x":1240,"y":-1360,"width":400,"height":400,"color":"3"},
|
|
||||||
{"id":"5602d9da9f18a97d","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/min-hop routing.md","x":2080,"y":3960,"width":400,"height":960},
|
{"id":"5602d9da9f18a97d","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/min-hop routing.md","x":2080,"y":3960,"width":400,"height":960},
|
||||||
{"id":"d89867fdda35cdde","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing.md","x":960,"y":-800,"width":960,"height":5720},
|
{"id":"d89867fdda35cdde","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing.md","x":960,"y":-800,"width":960,"height":5720},
|
||||||
{"id":"aad122a35d265477","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md","x":2080,"y":1720,"width":400,"height":960},
|
{"id":"aad122a35d265477","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md","x":2080,"y":1720,"width":400,"height":960},
|
||||||
|
|
|
@ -28,7 +28,7 @@ Tutte le [[entità]] non [[guasto|guaste]] devono:
|
||||||
- [[niente guasti di esecuzione di omissione]]
|
- [[niente guasti di esecuzione di omissione]]
|
||||||
- [[niente guasti di esecuzione bizantini]]
|
- [[niente guasti di esecuzione bizantini]]
|
||||||
- [[niente guasti di trasmissione]]
|
- [[niente guasti di trasmissione]]
|
||||||
- ***meno di $\frac{Entities}{2}$ guasti***
|
- ***meno di $Entities$ guasti***
|
||||||
- **[[restrizione di topologia|Topologia]]**
|
- **[[restrizione di topologia|Topologia]]**
|
||||||
- [[grafo connesso]]
|
- [[grafo connesso]]
|
||||||
- [[grafo completo]]
|
- [[grafo completo]]
|
||||||
|
|
|
@ -0,0 +1,4 @@
|
||||||
|
Approccio [[hardware]] per l'unificazione di capacità computazionali.
|
||||||
|
|
||||||
|
> [!Example]
|
||||||
|
> [[NAS]] e [[SAN]]. Credo.
|
|
@ -0,0 +1,6 @@
|
||||||
|
---
|
||||||
|
aliases:
|
||||||
|
- DRaaS
|
||||||
|
---
|
||||||
|
|
||||||
|
Servizio di consulenza fornito da alcuni cloud provider che si prende la responsabilità di ridurre il danno causato da imprevisti informatici sotto una certa soglia determinata da un [[service level agreement]].
|
|
@ -0,0 +1 @@
|
||||||
|
L'unione di [[integrated stack systems]] (software) e [[integrated infrastructure systems]] (hardware).
|
|
@ -0,0 +1,4 @@
|
||||||
|
Approccio [[software]] per l'unificazione di capacità computazionali.
|
||||||
|
|
||||||
|
> [!Example]
|
||||||
|
> [[Docker Swarm]], credo.
|
9
9 - Cloud and edge computing/1 - Teoria/microservizi.md
Normal file
9
9 - Cloud and edge computing/1 - Teoria/microservizi.md
Normal file
|
@ -0,0 +1,9 @@
|
||||||
|
Filosofia di [[software engineering]] che si basa sul principio di evitare di realizzare un'applicazione [[monolitico|monolitica]] e di invece separarla in componenti in base alla singola funzione offerta.
|
||||||
|
|
||||||
|
> [!Tip]
|
||||||
|
> È assolutamente una [[buzzword]]. Descrive la base della programmazione...
|
||||||
|
|
||||||
|
> [!Tip]
|
||||||
|
> Ricordi quella che sembrava una pessima idea di `matrix-android-sdk2`? Ecco...
|
||||||
|
|
||||||
|
Sì, ho copia-e-incollato [[service-oriented architecture]].
|
|
@ -0,0 +1,13 @@
|
||||||
|
---
|
||||||
|
aliases:
|
||||||
|
- SOA
|
||||||
|
---
|
||||||
|
Filosofia di [[software engineering]] che si basa sul principio di evitare di realizzare un'applicazione [[monolitico|monolitica]] e di invece separarla in componenti in base ai servizi che esse offrono.
|
||||||
|
|
||||||
|
> [!Tip]
|
||||||
|
> È assolutamente una [[buzzword]]. Descrive la base della programmazione...
|
||||||
|
|
||||||
|
> [!Tip]
|
||||||
|
> Ricordi quella che sembrava una pessima idea di `matrix-android-sdk2`? Ecco...
|
||||||
|
|
||||||
|
Allegedly sviluppate a grandi blocchi, anche se indipendenti l'uno dall'altro.
|
|
@ -0,0 +1,6 @@
|
||||||
|
---
|
||||||
|
aliases:
|
||||||
|
- SAN
|
||||||
|
---
|
||||||
|
|
||||||
|
[[layer-4 dispatching mechanism]] che interconnette tra loro moltissimi [[storage device]], fornendovi accesso IP block-level come se fossero un unico dispositivo di rete.
|
|
@ -1,3 +1,5 @@
|
||||||
|
![](.media/icon-128x128_round.png)
|
||||||
|
|
||||||
# Appunti magistrali
|
# Appunti magistrali
|
||||||
|
|
||||||
Collezione di appunti presi durante i corsi di Laurea e Laurea Magistrale in Informatica a Unimore
|
Collezione di appunti presi durante i corsi di Laurea e Laurea Magistrale in Informatica a Unimore
|
||||||
|
|
1615
file-index.json
1615
file-index.json
File diff suppressed because it is too large
Load diff
Loading…
Reference in a new issue