1
Fork 0
mirror of https://github.com/Steffo99/appunti-magistrali.git synced 2024-11-21 18:34:18 +00:00

Complete 9 - Algoritmi distribuiti/4 - Computation in trees

This commit is contained in:
Steffo 2023-11-07 01:45:57 +01:00
parent 319cd1da10
commit 24677523c8
Signed by: steffo
GPG key ID: 2A24051445686895
9 changed files with 319 additions and 96 deletions

View file

@ -390,11 +390,7 @@
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computation in trees",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computation in trees/★ computation in trees.canvas",
"path": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/★ computation in trees.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{

View file

@ -49,14 +49,14 @@ $$
In un [[albero]], è impossibile che due [[entità]] vicine vengano scoperte contemporaneamente, pertanto il [[notazione Ω-grande|lower bound]] diminuisce a:
$$
\Large 1 \cdot Channels
\Large Channels
$$
#### [[restrizioni al modello dei sistemi distribuiti|Restringendo]] a un [[grafo completo]]
In un [[grafo completo]] il [[leader]] può inviare il [[messaggio]] direttamente ai suoi vicini:
$$
\Large 1 \cdot Nodes
\Large Nodes
$$
### [[tempo]]
@ -65,14 +65,14 @@ $$
Il [[grafo]] potrebbe essere un [[cammino]], che richiederebbe che ogni arco venisse attraversato, quindi sicuramente:
$$
\Large 1 \cdot Channels
\Large Channels
$$
#### [[restrizioni al modello dei sistemi distribuiti|Restringendo]] a un [[albero]] con [[leader]] alla [[radice di un albero|radice]]
Anche un [[albero]] potrebbe essere un [[cammino]] come un [[grafo]] qualsiasi:
$$
\Large 1 \cdot Channels
\Large Channels
$$
#### [[restrizioni al modello dei sistemi distribuiti|Restringendo]] a un [[grafo completo]]

View file

@ -0,0 +1,23 @@
Problema per un [[sistema distribuito]].
## Definizione
Si vuole calcolare qualcosa più efficientemente possibile, distribuendo gli [[9 - Algoritmi distribuiti/1 - Problemi/parametro|input]] tra le [[entità]] e sfruttando le proprietà di un [[sistema distribuito]] ad [[albero]] di cui è nota la radice.
## [[restrizioni al modello dei sistemi distribuiti|Restrizioni]]
- **[[restrizione di comunicazione|Comunicazione]]**
- ***[[iniziatore singolo]]***
- ***[[identificatori univoci]]***
- **[[restrizione di affidabilità|Affidabilità]]**
- [[affidabilità totale]]
- **[[restrizione di topologia|Topologia]]**
- [[full-duplex|grafo indiretto]]
- [[grafo connesso]]
- ***[[albero]]***
- **[[restrizione di tempo|Tempo]]**
- [[ritardo di comunicazione illimitato]]
## [[algoritmo|Algoritmi]]
- [[tecnica di saturazione per alberi]]

View file

@ -0,0 +1,22 @@
Problema per un [[sistema distribuito]].
## Definizione
Si vuole calcolare qualcosa più efficientemente possibile, distribuendo gli [[9 - Algoritmi distribuiti/1 - Problemi/parametro|input]] tra le [[entità]] e sfruttando le proprietà di un [[sistema distribuito]] ad [[albero]] di cui ***non è nota la [[radice di un albero|radice]]***.
## [[restrizioni al modello dei sistemi distribuiti|Restrizioni]]
- **[[restrizione di comunicazione|Comunicazione]]**
- ***[[iniziatori multipli]]***
- **[[restrizione di affidabilità|Affidabilità]]**
- [[affidabilità totale]]
- **[[restrizione di topologia|Topologia]]**
- [[full-duplex|grafo indiretto]]
- [[grafo connesso]]
- ***[[grafo aciclico]]***
- **[[restrizione di tempo|Tempo]]**
- [[ritardo di comunicazione illimitato]]
## [[algoritmo|Algoritmi]]
- [[tecnica di saturazione per grafi aciclici]]

View file

@ -0,0 +1,77 @@
[[algoritmo]] di [[computazione in grafi aciclici]].
> [!Summary]
> Si distribuisce un dato a ogni [[entità]], che effettua la computazione per i dati dei suoi figli e ne invia il risultato al genitore.
>
> Processati tutti i dati, viene effettuato un [[broadcast problem|broadcast]] ***dalla radice-[[leader]]*** per distribuire i risultati dell'algoritmo a tutti.
## [[Comportamento]]
### ***`LEADER`***
Invia un ***[[broadcast problem|broadcast]]*** a tutte le altre [[entità]], poi tutte passano ad `ACTIVE`.
### `ACTIVE`
Riceve informazioni finchè non ne ha ricevute tante quante il numero dei suoi vicini meno uno (i suoi figli).
Effettua il calcolo sulle informazioni che ha, poi ne invia il [[risultato]] al vicino rimasto, passando a `PROCESSING`.
### `PROCESSING`
Attende un ulteriore [[messaggio]], ***a meno che non si tratti della radice, che procederà immediatamente***.
Le [[entità]] `PROCESSING` che ricevono il [[messaggio]] ***lo accettano come [[risultato]]***, e poi lo mandano a tutti i loro vicini tranne il mittente, passando a `DONE`.
### `DONE`
Un'[[entità]] `DONE` conosce il [[risultato]] della computazione, e non fa nient'altro.
## [[costo computazionale distribuito|Costo computazionale]]
### [[Comunicazione]]
#### Attivazione
La fase di ***[[broadcast problem|broadcast]]*** ad `ACTIVE` richiede:
$$
\color{LightCoral} (2 \cdot Channels - (Entities - 1))
$$
#### Saturazione
La fase di `ACTIVE` invia un [[messaggio]] per ogni [[entità]], ***esclusa la radice***.
$$
\color{SkyBlue} (Entities - 1)
$$
#### Risoluzione
La fase di `PROCESSING` richiede un ulteriore [[messaggio]] per ogni [[entità]], ***tranne le foglie***:
$$
(Entities - Leaves)
$$
Nel caso peggiore, ci sarà una foglia sola, che quindi richiederà:
$$
\color{SpringGreen} (Entities - 1)
$$
#### Totale
In totale, nel caso peggiore i messaggi scambiati saranno:
$$
{\color{LightCoral} (2 \cdot Channels - (Entities - 1))}
+
{\color{SkyBlue} (Entities - 1)}
+
{\color{SpringGreen} (Entities - 1)}
$$
Ovvero:
$$
4 \cdot Entities - 4
$$
Che [[notazione asintotica|asintoticamente]] è:
$$
\Large O(Entities)
$$

View file

@ -0,0 +1,77 @@
[[algoritmo]] di [[computazione in grafi aciclici]].
> [!Summary]
> Si distribuisce un dato a ogni [[entità]], che effettua la computazione per i dati dei suoi figli e ne invia il risultato al genitore.
>
> Processati tutti i dati, viene effettuato un [[broadcast problem|broadcast]] ***dalle due entità rimaste*** per distribuire i risultati dell'algoritmo a tutti.
## [[Comportamento]]
### ***`INITIATOR`***
Inviano un ***[[wake-up problem|wake-up]]*** a tutte le altre [[entità]], poi tutte passano ad `ACTIVE`.
### `ACTIVE`
Riceve informazioni finchè non ne ha ricevute tante quante il numero dei suoi vicini meno uno (i suoi figli).
Effettua il calcolo sulle informazioni che ha, poi ne invia il [[risultato]] al vicino rimasto, passando a `PROCESSING`.
### `PROCESSING`
Attende un ulteriore [[messaggio]], che arriverà ***solo quando i due lati del [[grafo aciclico]] si incontreranno in due [[entità]]***.
Le [[entità]] `PROCESSING` che ricevono il [[messaggio]] ***effettuano nuovamente l'elaborazione tra il loro [[risultato]] e quello ricevuto***, e poi lo mandano a tutti i loro vicini tranne il mittente, passando a `DONE`.
### `DONE`
Un'[[entità]] `DONE` conosce il [[risultato]] della computazione, e non fa nient'altro.
## [[costo computazionale distribuito|Costo computazionale]]
### [[Comunicazione]]
#### Attivazione
La fase di ***[[wake-up problem|wake-up]]*** ad `ACTIVE` richiede:
$$
(2 \cdot Channels - (Entities - Initiators))
$$
Dato che gli iniziatori possono essere tutte le [[entità]] eccetto una, al massimo i messaggi inviati saranno:
$$
\color{LightCoral} (2 \cdot Channels - (Entities - 1))
$$
#### Saturazione
La fase di `ACTIVE` invia un [[messaggio]] per ogni [[entità]]:
$$
\color{SkyBlue} (Entities)
$$
#### Risoluzione
La fase di `PROCESSING` richiede un ulteriore [[messaggio]] per ogni [[entità]], ***tranne le due saturate inizialmente***:
$$
\color{SpringGreen} (Entities - 2)
$$
#### Totale
In totale, nel caso peggiore i messaggi scambiati saranno:
$$
{\color{LightCoral} (2 \cdot Channels - (Entities - 1))}
+
{\color{SkyBlue} (Entities)}
+
{\color{SpringGreen} (Entities - 2)}
$$
Ovvero:
$$
4 \cdot Entities - 4
$$
Che [[notazione asintotica|asintoticamente]] è:
$$
\Large O(Entities)
$$

View file

@ -0,0 +1,21 @@
{
"nodes":[
{"id":"f10431539991943d","x":620,"y":-500,"width":440,"height":2040,"color":"5","type":"group","label":"Saturazione"},
{"id":"d9e8c63362870000","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in grafi aciclici.md","x":-480,"y":-480,"width":960,"height":960},
{"id":"eac3f8232a170480","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per grafi aciclici.md","x":640,"y":-480,"width":400,"height":960},
{"id":"da6b01f674dba080","type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in alberi.md","x":-480,"y":560,"width":960,"height":960},
{"id":"c217a97b6c1f113a","x":640,"y":560,"width":400,"height":960,"type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per alberi.md"},
{"id":"39e8d6989eaff333","x":-1280,"y":80,"width":400,"height":400,"type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/★ broadcast.canvas"},
{"id":"4295118739ed5400","x":-1280,"y":560,"width":400,"height":400,"type":"file","file":"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas"},
{"id":"810c6eab5eed44f9","x":-720,"y":480,"width":80,"height":80,"type":"text","text":"# +"}
],
"edges":[
{"id":"3cc5d31160347382","fromNode":"d9e8c63362870000","fromSide":"bottom","toNode":"da6b01f674dba080","toSide":"top","fromEnd":"arrow"},
{"id":"a42fc5dd73c9697e","fromNode":"d9e8c63362870000","fromSide":"right","toNode":"eac3f8232a170480","toSide":"left"},
{"id":"a4aa89137c417d7c","fromNode":"da6b01f674dba080","fromSide":"right","toNode":"c217a97b6c1f113a","toSide":"left"},
{"id":"e8ceea408a7b8113","fromNode":"39e8d6989eaff333","fromSide":"right","toNode":"810c6eab5eed44f9","toSide":"left"},
{"id":"9af232a35509d74c","fromNode":"4295118739ed5400","fromSide":"right","toNode":"810c6eab5eed44f9","toSide":"left"},
{"id":"081976471054dfad","fromNode":"810c6eab5eed44f9","fromSide":"right","toNode":"d9e8c63362870000","toSide":"left"},
{"id":"b970bd9a8d0081cd","fromNode":"810c6eab5eed44f9","fromSide":"right","toNode":"da6b01f674dba080","toSide":"left"}
]
}

View file

@ -6,12 +6,17 @@
"★ fondamenti di machine learning": "9 - Fondamenti di machine learning/★ fondamenti di machine learning.md",
"★ cloud and edge computing": "9 - Cloud and edge computing/★ cloud and edge computing.md",
"★ algoritmi distribuiti": "9 - Algoritmi distribuiti/★ algoritmi distribuiti.md",
"teorema innominato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/teorema innominato.md",
"tecnica di saturazione per grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per grafi aciclici.md",
"tecnica di saturazione per alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per alberi.md",
"computazione in grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in grafi aciclici.md",
"computazione in alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in alberi.md",
"★ computation in trees": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/★ computation in trees.canvas",
"two steps": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/two steps.md",
"ft-broad-election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/ft-broad-election.md",
"teorema innominato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/teorema innominato.md",
"leader election con fallimenti su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/leader election con fallimenti su grafo completo.md",
"consenso con fallimenti su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/consenso con fallimenti su grafo completo.md",
"ft-broad-election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/ft-broad-election.md",
"edge-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/edge-broadcast-possibility.md",
"consenso con fallimenti su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/consenso con fallimenti su grafo completo.md",
"★ routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/★ routing.canvas",
"tempo di ricerca": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/tempo di ricerca.md",
"routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing.md",
@ -30,11 +35,10 @@
"anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/anello.md",
"leader": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader.md",
"leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader election.md",
"★ computation in trees": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computation in trees/★ computation in trees.canvas",
"★ spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas",
"traversal+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal+ protocol.md",
"spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree.md",
"traversal protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal protocol.md",
"spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree.md",
"spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree construction.md",
"shout+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout+ protocol.md",
"shout protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout protocol.md",
@ -49,7 +53,6 @@
"flooding v2": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v2.md",
"flooding v1": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v1.md",
"broadcast problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/broadcast problem.md",
"identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/identificatori univoci.md",
"★ concetti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/★ concetti.canvas",
"timeout": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/timeout.md",
"tick": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/tick.md",
@ -77,6 +80,7 @@
"iniziatore singolo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/iniziatore singolo.md",
"individuale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/individuale.md",
"impulso spontaneo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/impulso spontaneo.md",
"identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/identificatori univoci.md",
"half-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/half-duplex.md",
"full-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/full-duplex.md",
"evento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/evento.md",
@ -96,8 +100,8 @@
"azione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/azione.md",
"assioma dell'orientamento locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma dell'orientamento locale.md",
"assioma del ritardo di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma del ritardo di comunicazione.md",
"affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità totale.md",
"ambiente": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ambiente.md",
"affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità totale.md",
"affidabilità parziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità parziale.md",
"★ algoritmi di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/★ algoritmi di approssimazione.canvas",
"vertex cover": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/vertex cover.md",
@ -195,6 +199,15 @@
"analisi dei rischi": "8 - Sviluppo di software sicuro/1 - Terminologia/analisi dei rischi.md",
"stride": "8 - Sviluppo di software sicuro/1 - Terminologia/STRIDE.md",
"★ sistemi complessi": "8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas",
"★ insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas",
"★ geni come random boolean network": "8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas",
"substrato": "8 - Sistemi complessi/5 - Origine della vita/substrato.md",
"modello di kauffman per gli insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md",
"modello di kauffman gene-rbn": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md",
"insieme auto-replicante": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md",
"insieme auto-catalitico riflessivo generato da cibo": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md",
"gene duplication": "8 - Sistemi complessi/5 - Origine della vita/gene duplication.md",
"catalizzatore": "8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md",
"🞵 parentesi anti-eugenica": "8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md",
"★ robustezza": "8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas",
"versatilità": "8 - Sistemi complessi/6 - Robustezza/versatilità.md",
@ -228,15 +241,6 @@
"crossover": "8 - Sistemi complessi/6 - Robustezza/crossover.md",
"cromosoma": "8 - Sistemi complessi/6 - Robustezza/cromosoma.md",
"canalizzazione": "8 - Sistemi complessi/6 - Robustezza/canalizzazione.md",
"★ insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas",
"★ geni come random boolean network": "8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas",
"substrato": "8 - Sistemi complessi/5 - Origine della vita/substrato.md",
"modello di kauffman per gli insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md",
"modello di kauffman gene-rbn": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md",
"insieme auto-replicante": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md",
"insieme auto-catalitico riflessivo generato da cibo": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md",
"gene duplication": "8 - Sistemi complessi/5 - Origine della vita/gene duplication.md",
"catalizzatore": "8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md",
"★ ipergrafi": "8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas",
"★ grafi": "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas",
"★ grafi multi-livello": "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas",
@ -375,14 +379,6 @@
"condizione iniziale": "8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md",
"centro": "8 - Sistemi complessi/1 - Sistemi dinamici/centro.md",
"attrattore": "8 - Sistemi complessi/1 - Sistemi dinamici/attrattore.md",
"★ metodologie di sviluppo software": "8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md",
"unit test": "8 - Metodologie di sviluppo software/Testing/unit test.md",
"test": "8 - Metodologie di sviluppo software/Testing/test.md",
"test coverage": "8 - Metodologie di sviluppo software/Testing/test coverage.md",
"regression test": "8 - Metodologie di sviluppo software/Testing/regression test.md",
"performance test": "8 - Metodologie di sviluppo software/Testing/performance test.md",
"integration test": "8 - Metodologie di sviluppo software/Testing/integration test.md",
"acceptance test": "8 - Metodologie di sviluppo software/Testing/acceptance test.md",
"timeboxing": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/timeboxing.md",
"test-driven development": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/test-driven development.md",
"sprint review": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint review.md",
@ -391,6 +387,14 @@
"refactoring": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/refactoring.md",
"pair programming": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/pair programming.md",
"5 - project estimation": "8 - Metodologie di sviluppo software/Svolgimento esercizi/5 - Project Estimation.md",
"★ metodologie di sviluppo software": "8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md",
"unit test": "8 - Metodologie di sviluppo software/Testing/unit test.md",
"test": "8 - Metodologie di sviluppo software/Testing/test.md",
"test coverage": "8 - Metodologie di sviluppo software/Testing/test coverage.md",
"regression test": "8 - Metodologie di sviluppo software/Testing/regression test.md",
"performance test": "8 - Metodologie di sviluppo software/Testing/performance test.md",
"integration test": "8 - Metodologie di sviluppo software/Testing/integration test.md",
"acceptance test": "8 - Metodologie di sviluppo software/Testing/acceptance test.md",
"scrum master": "8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md",
"product owner": "8 - Metodologie di sviluppo software/Ruoli professionali/product owner.md",
"unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/unified process.md",
@ -421,8 +425,58 @@
"product backlog": "8 - Metodologie di sviluppo software/Artefatti/product backlog.md",
"increment": "8 - Metodologie di sviluppo software/Artefatti/increment.md",
"burndown chart": "8 - Metodologie di sviluppo software/Artefatti/burndown chart.md",
"★ crittografia applicata": "8 - Crittografia applicata/★ crittografia applicata.md",
"★ mappa concettuale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/★ mappa concettuale.canvas",
"★ mappa concettuale": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/★ mappa concettuale.canvas",
"update dello stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md",
"true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md",
"stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md",
"sorgente di rumore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md",
"random fork": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md",
"random clone": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md",
"pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md",
"mixing": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md",
"imprevedibilità": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md",
"hardware random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md",
"generatore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md",
"forward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md",
"flusso": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md",
"entropy pool": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md",
"entropia": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md",
"distribuzione uniforme": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md",
"dev-urandom": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md",
"dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md",
"casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md",
"backward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md",
"violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md",
"utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md",
"squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md",
"squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md",
"squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md",
"sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md",
"risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md",
"mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md",
"livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md",
"garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md",
"garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md",
"esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md",
"crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md",
"crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md",
"crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md",
"costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md",
"avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md",
"attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md",
"agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md",
"vincolo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md",
"risultato": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md",
"protocollo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md",
"procedura": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md",
"problema": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md",
"primitiva": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md",
"interfaccia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md",
"garanzia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md",
"funzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md",
"funzione ideale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md",
"dominio": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md",
"contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md",
"symmetric ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md",
"ricezione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md",
"registrazione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md",
@ -440,11 +494,11 @@
"signal protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md",
"signal aead": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md",
"diffie-hellman ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md",
"secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md",
"sender spoofing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md",
"sender policy framework": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md",
"posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md",
"secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md",
"record dns": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md",
"posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md",
"phishing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md",
"malware attachment": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md",
"email": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md",
@ -466,6 +520,7 @@
"macsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md",
"internet key exchange": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md",
"ipsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md",
"★ crittografia applicata": "8 - Crittografia applicata/★ crittografia applicata.md",
"trust-on-first-use": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust-on-first-use.md",
"trust anchor": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md",
"token": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md",
@ -653,10 +708,10 @@
"pseudo-random key": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md",
"key derivation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation.md",
"key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md",
"extraction di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md",
"input key material": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/input key material.md",
"contestualizzazione di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md",
"extraction di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md",
"expansion di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/expansion di una key derivation function.md",
"contestualizzazione di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md",
"chiave derivata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md",
"aggiunta di entropia in una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/aggiunta di entropia in una key derivation function.md",
"hkdf": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md",
@ -668,8 +723,8 @@
"tuplehash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md",
"parallelhash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md",
"keccak message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md",
"operation framework probabilistico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md",
"operation framework": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework.md",
"operation framework probabilistico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md",
"operation framework probabilistico per la crittografia simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md",
"operation framework deterministico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico.md",
"operation framework deterministico per crittografia simmetrica a flusso con nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a flusso con nonce.md",
@ -686,8 +741,8 @@
"ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md",
"xor-encrypt-xor with ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md",
"xor-encrypt-xor operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas",
"adiantum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md",
"hctr2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md",
"adiantum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md",
"operation mode autenticato di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md",
"generic composition": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/generic composition.md",
"encrypt-then-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md",
@ -814,57 +869,6 @@
"blob": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md",
"autenticità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md",
"adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/adaptive chosen-ciphertext attacker.md",
"update dello stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md",
"true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md",
"stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md",
"sorgente di rumore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md",
"random fork": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md",
"random clone": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md",
"pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md",
"mixing": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md",
"imprevedibilità": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md",
"hardware random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md",
"generatore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md",
"forward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md",
"flusso": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md",
"entropy pool": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md",
"entropia": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md",
"distribuzione uniforme": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md",
"dev-urandom": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md",
"dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md",
"casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md",
"backward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md",
"violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md",
"utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md",
"squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md",
"squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md",
"squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md",
"sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md",
"risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md",
"mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md",
"livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md",
"garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md",
"garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md",
"esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md",
"crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md",
"crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md",
"crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md",
"costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md",
"avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md",
"attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md",
"agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md",
"vincolo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md",
"risultato": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md",
"protocollo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md",
"procedura": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md",
"problema": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md",
"primitiva": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md",
"interfaccia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md",
"garanzia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md",
"funzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md",
"funzione ideale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md",
"dominio": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md",
"contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md",
"★ introduction to quantum information processing": "7 - Introduction to quantum information processing/★ introduction to quantum information processing.md",
"stato base di un qbit": "7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md",
"qbit": "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md",
@ -877,9 +881,9 @@
"◍ problema distribuito": "0 - Template/◍ problema distribuito.md",
"◍ algoritmo distribuito": "0 - Template/◍ algoritmo distribuito.md",
"lista": "0 - Generale/lista.md",
"back edge": "0 - Generale/back edge.md",
"insieme": "0 - Generale/insieme.md",
"cardinalità di un insieme": "0 - Generale/cardinalità di un insieme.md",
"back edge": "0 - Generale/back edge.md"
"cardinalità di un insieme": "0 - Generale/cardinalità di un insieme.md"
},
"paths": [
"0 - Generale/back edge.md",
@ -1781,7 +1785,11 @@
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal protocol.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal+ protocol.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computation in trees/★ computation in trees.canvas",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in alberi.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in grafi aciclici.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per alberi.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per grafi aciclici.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/★ computation in trees.canvas",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader election.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/anello.md",