|
|
|
@ -6,12 +6,17 @@
|
|
|
|
|
"★ fondamenti di machine learning": "9 - Fondamenti di machine learning/★ fondamenti di machine learning.md",
|
|
|
|
|
"★ cloud and edge computing": "9 - Cloud and edge computing/★ cloud and edge computing.md",
|
|
|
|
|
"★ algoritmi distribuiti": "9 - Algoritmi distribuiti/★ algoritmi distribuiti.md",
|
|
|
|
|
"teorema innominato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/teorema innominato.md",
|
|
|
|
|
"tecnica di saturazione per grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per grafi aciclici.md",
|
|
|
|
|
"tecnica di saturazione per alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per alberi.md",
|
|
|
|
|
"computazione in grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in grafi aciclici.md",
|
|
|
|
|
"computazione in alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in alberi.md",
|
|
|
|
|
"★ computation in trees": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/★ computation in trees.canvas",
|
|
|
|
|
"two steps": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/two steps.md",
|
|
|
|
|
"ft-broad-election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/ft-broad-election.md",
|
|
|
|
|
"teorema innominato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/teorema innominato.md",
|
|
|
|
|
"leader election con fallimenti su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/leader election con fallimenti su grafo completo.md",
|
|
|
|
|
"consenso con fallimenti su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/consenso con fallimenti su grafo completo.md",
|
|
|
|
|
"ft-broad-election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/ft-broad-election.md",
|
|
|
|
|
"edge-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/edge-broadcast-possibility.md",
|
|
|
|
|
"consenso con fallimenti su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/consenso con fallimenti su grafo completo.md",
|
|
|
|
|
"★ routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/★ routing.canvas",
|
|
|
|
|
"tempo di ricerca": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/tempo di ricerca.md",
|
|
|
|
|
"routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing.md",
|
|
|
|
@ -30,11 +35,10 @@
|
|
|
|
|
"anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/anello.md",
|
|
|
|
|
"leader": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader.md",
|
|
|
|
|
"leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader election.md",
|
|
|
|
|
"★ computation in trees": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computation in trees/★ computation in trees.canvas",
|
|
|
|
|
"★ spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas",
|
|
|
|
|
"traversal+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal+ protocol.md",
|
|
|
|
|
"spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree.md",
|
|
|
|
|
"traversal protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal protocol.md",
|
|
|
|
|
"spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree.md",
|
|
|
|
|
"spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree construction.md",
|
|
|
|
|
"shout+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout+ protocol.md",
|
|
|
|
|
"shout protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout protocol.md",
|
|
|
|
@ -49,7 +53,6 @@
|
|
|
|
|
"flooding v2": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v2.md",
|
|
|
|
|
"flooding v1": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v1.md",
|
|
|
|
|
"broadcast problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/broadcast problem.md",
|
|
|
|
|
"identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/identificatori univoci.md",
|
|
|
|
|
"★ concetti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/★ concetti.canvas",
|
|
|
|
|
"timeout": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/timeout.md",
|
|
|
|
|
"tick": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/tick.md",
|
|
|
|
@ -77,6 +80,7 @@
|
|
|
|
|
"iniziatore singolo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/iniziatore singolo.md",
|
|
|
|
|
"individuale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/individuale.md",
|
|
|
|
|
"impulso spontaneo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/impulso spontaneo.md",
|
|
|
|
|
"identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/identificatori univoci.md",
|
|
|
|
|
"half-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/half-duplex.md",
|
|
|
|
|
"full-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/full-duplex.md",
|
|
|
|
|
"evento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/evento.md",
|
|
|
|
@ -96,8 +100,8 @@
|
|
|
|
|
"azione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/azione.md",
|
|
|
|
|
"assioma dell'orientamento locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma dell'orientamento locale.md",
|
|
|
|
|
"assioma del ritardo di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma del ritardo di comunicazione.md",
|
|
|
|
|
"affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità totale.md",
|
|
|
|
|
"ambiente": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ambiente.md",
|
|
|
|
|
"affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità totale.md",
|
|
|
|
|
"affidabilità parziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità parziale.md",
|
|
|
|
|
"★ algoritmi di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/★ algoritmi di approssimazione.canvas",
|
|
|
|
|
"vertex cover": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/vertex cover.md",
|
|
|
|
@ -195,6 +199,15 @@
|
|
|
|
|
"analisi dei rischi": "8 - Sviluppo di software sicuro/1 - Terminologia/analisi dei rischi.md",
|
|
|
|
|
"stride": "8 - Sviluppo di software sicuro/1 - Terminologia/STRIDE.md",
|
|
|
|
|
"★ sistemi complessi": "8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas",
|
|
|
|
|
"★ insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas",
|
|
|
|
|
"★ geni come random boolean network": "8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas",
|
|
|
|
|
"substrato": "8 - Sistemi complessi/5 - Origine della vita/substrato.md",
|
|
|
|
|
"modello di kauffman per gli insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md",
|
|
|
|
|
"modello di kauffman gene-rbn": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md",
|
|
|
|
|
"insieme auto-replicante": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md",
|
|
|
|
|
"insieme auto-catalitico riflessivo generato da cibo": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md",
|
|
|
|
|
"gene duplication": "8 - Sistemi complessi/5 - Origine della vita/gene duplication.md",
|
|
|
|
|
"catalizzatore": "8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md",
|
|
|
|
|
"🞵 parentesi anti-eugenica": "8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md",
|
|
|
|
|
"★ robustezza": "8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas",
|
|
|
|
|
"versatilità": "8 - Sistemi complessi/6 - Robustezza/versatilità.md",
|
|
|
|
@ -228,15 +241,6 @@
|
|
|
|
|
"crossover": "8 - Sistemi complessi/6 - Robustezza/crossover.md",
|
|
|
|
|
"cromosoma": "8 - Sistemi complessi/6 - Robustezza/cromosoma.md",
|
|
|
|
|
"canalizzazione": "8 - Sistemi complessi/6 - Robustezza/canalizzazione.md",
|
|
|
|
|
"★ insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas",
|
|
|
|
|
"★ geni come random boolean network": "8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas",
|
|
|
|
|
"substrato": "8 - Sistemi complessi/5 - Origine della vita/substrato.md",
|
|
|
|
|
"modello di kauffman per gli insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md",
|
|
|
|
|
"modello di kauffman gene-rbn": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md",
|
|
|
|
|
"insieme auto-replicante": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md",
|
|
|
|
|
"insieme auto-catalitico riflessivo generato da cibo": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md",
|
|
|
|
|
"gene duplication": "8 - Sistemi complessi/5 - Origine della vita/gene duplication.md",
|
|
|
|
|
"catalizzatore": "8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md",
|
|
|
|
|
"★ ipergrafi": "8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas",
|
|
|
|
|
"★ grafi": "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas",
|
|
|
|
|
"★ grafi multi-livello": "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas",
|
|
|
|
@ -375,14 +379,6 @@
|
|
|
|
|
"condizione iniziale": "8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md",
|
|
|
|
|
"centro": "8 - Sistemi complessi/1 - Sistemi dinamici/centro.md",
|
|
|
|
|
"attrattore": "8 - Sistemi complessi/1 - Sistemi dinamici/attrattore.md",
|
|
|
|
|
"★ metodologie di sviluppo software": "8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md",
|
|
|
|
|
"unit test": "8 - Metodologie di sviluppo software/Testing/unit test.md",
|
|
|
|
|
"test": "8 - Metodologie di sviluppo software/Testing/test.md",
|
|
|
|
|
"test coverage": "8 - Metodologie di sviluppo software/Testing/test coverage.md",
|
|
|
|
|
"regression test": "8 - Metodologie di sviluppo software/Testing/regression test.md",
|
|
|
|
|
"performance test": "8 - Metodologie di sviluppo software/Testing/performance test.md",
|
|
|
|
|
"integration test": "8 - Metodologie di sviluppo software/Testing/integration test.md",
|
|
|
|
|
"acceptance test": "8 - Metodologie di sviluppo software/Testing/acceptance test.md",
|
|
|
|
|
"timeboxing": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/timeboxing.md",
|
|
|
|
|
"test-driven development": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/test-driven development.md",
|
|
|
|
|
"sprint review": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint review.md",
|
|
|
|
@ -391,6 +387,14 @@
|
|
|
|
|
"refactoring": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/refactoring.md",
|
|
|
|
|
"pair programming": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/pair programming.md",
|
|
|
|
|
"5 - project estimation": "8 - Metodologie di sviluppo software/Svolgimento esercizi/5 - Project Estimation.md",
|
|
|
|
|
"★ metodologie di sviluppo software": "8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md",
|
|
|
|
|
"unit test": "8 - Metodologie di sviluppo software/Testing/unit test.md",
|
|
|
|
|
"test": "8 - Metodologie di sviluppo software/Testing/test.md",
|
|
|
|
|
"test coverage": "8 - Metodologie di sviluppo software/Testing/test coverage.md",
|
|
|
|
|
"regression test": "8 - Metodologie di sviluppo software/Testing/regression test.md",
|
|
|
|
|
"performance test": "8 - Metodologie di sviluppo software/Testing/performance test.md",
|
|
|
|
|
"integration test": "8 - Metodologie di sviluppo software/Testing/integration test.md",
|
|
|
|
|
"acceptance test": "8 - Metodologie di sviluppo software/Testing/acceptance test.md",
|
|
|
|
|
"scrum master": "8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md",
|
|
|
|
|
"product owner": "8 - Metodologie di sviluppo software/Ruoli professionali/product owner.md",
|
|
|
|
|
"unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/unified process.md",
|
|
|
|
@ -421,8 +425,58 @@
|
|
|
|
|
"product backlog": "8 - Metodologie di sviluppo software/Artefatti/product backlog.md",
|
|
|
|
|
"increment": "8 - Metodologie di sviluppo software/Artefatti/increment.md",
|
|
|
|
|
"burndown chart": "8 - Metodologie di sviluppo software/Artefatti/burndown chart.md",
|
|
|
|
|
"★ crittografia applicata": "8 - Crittografia applicata/★ crittografia applicata.md",
|
|
|
|
|
"★ mappa concettuale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/★ mappa concettuale.canvas",
|
|
|
|
|
"★ mappa concettuale": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/★ mappa concettuale.canvas",
|
|
|
|
|
"update dello stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md",
|
|
|
|
|
"true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md",
|
|
|
|
|
"stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md",
|
|
|
|
|
"sorgente di rumore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md",
|
|
|
|
|
"random fork": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md",
|
|
|
|
|
"random clone": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md",
|
|
|
|
|
"pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md",
|
|
|
|
|
"mixing": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md",
|
|
|
|
|
"imprevedibilità": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md",
|
|
|
|
|
"hardware random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md",
|
|
|
|
|
"generatore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md",
|
|
|
|
|
"forward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md",
|
|
|
|
|
"flusso": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md",
|
|
|
|
|
"entropy pool": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md",
|
|
|
|
|
"entropia": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md",
|
|
|
|
|
"distribuzione uniforme": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md",
|
|
|
|
|
"dev-urandom": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md",
|
|
|
|
|
"dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md",
|
|
|
|
|
"casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md",
|
|
|
|
|
"backward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md",
|
|
|
|
|
"violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md",
|
|
|
|
|
"utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md",
|
|
|
|
|
"squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md",
|
|
|
|
|
"squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md",
|
|
|
|
|
"squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md",
|
|
|
|
|
"sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md",
|
|
|
|
|
"risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md",
|
|
|
|
|
"mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md",
|
|
|
|
|
"livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md",
|
|
|
|
|
"garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md",
|
|
|
|
|
"garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md",
|
|
|
|
|
"esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md",
|
|
|
|
|
"crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md",
|
|
|
|
|
"crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md",
|
|
|
|
|
"crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md",
|
|
|
|
|
"costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md",
|
|
|
|
|
"avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md",
|
|
|
|
|
"attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md",
|
|
|
|
|
"agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md",
|
|
|
|
|
"vincolo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md",
|
|
|
|
|
"risultato": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md",
|
|
|
|
|
"protocollo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md",
|
|
|
|
|
"procedura": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md",
|
|
|
|
|
"problema": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md",
|
|
|
|
|
"primitiva": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md",
|
|
|
|
|
"interfaccia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md",
|
|
|
|
|
"garanzia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md",
|
|
|
|
|
"funzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md",
|
|
|
|
|
"funzione ideale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md",
|
|
|
|
|
"dominio": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md",
|
|
|
|
|
"contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md",
|
|
|
|
|
"symmetric ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md",
|
|
|
|
|
"ricezione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md",
|
|
|
|
|
"registrazione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md",
|
|
|
|
@ -440,11 +494,11 @@
|
|
|
|
|
"signal protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md",
|
|
|
|
|
"signal aead": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md",
|
|
|
|
|
"diffie-hellman ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md",
|
|
|
|
|
"secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md",
|
|
|
|
|
"sender spoofing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md",
|
|
|
|
|
"sender policy framework": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md",
|
|
|
|
|
"posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md",
|
|
|
|
|
"secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md",
|
|
|
|
|
"record dns": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md",
|
|
|
|
|
"posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md",
|
|
|
|
|
"phishing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md",
|
|
|
|
|
"malware attachment": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md",
|
|
|
|
|
"email": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md",
|
|
|
|
@ -466,6 +520,7 @@
|
|
|
|
|
"macsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md",
|
|
|
|
|
"internet key exchange": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md",
|
|
|
|
|
"ipsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md",
|
|
|
|
|
"★ crittografia applicata": "8 - Crittografia applicata/★ crittografia applicata.md",
|
|
|
|
|
"trust-on-first-use": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust-on-first-use.md",
|
|
|
|
|
"trust anchor": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md",
|
|
|
|
|
"token": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md",
|
|
|
|
@ -653,10 +708,10 @@
|
|
|
|
|
"pseudo-random key": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md",
|
|
|
|
|
"key derivation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation.md",
|
|
|
|
|
"key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md",
|
|
|
|
|
"extraction di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md",
|
|
|
|
|
"input key material": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/input key material.md",
|
|
|
|
|
"contestualizzazione di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md",
|
|
|
|
|
"extraction di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md",
|
|
|
|
|
"expansion di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/expansion di una key derivation function.md",
|
|
|
|
|
"contestualizzazione di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md",
|
|
|
|
|
"chiave derivata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md",
|
|
|
|
|
"aggiunta di entropia in una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/aggiunta di entropia in una key derivation function.md",
|
|
|
|
|
"hkdf": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md",
|
|
|
|
@ -668,8 +723,8 @@
|
|
|
|
|
"tuplehash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md",
|
|
|
|
|
"parallelhash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md",
|
|
|
|
|
"keccak message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md",
|
|
|
|
|
"operation framework probabilistico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md",
|
|
|
|
|
"operation framework": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework.md",
|
|
|
|
|
"operation framework probabilistico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md",
|
|
|
|
|
"operation framework probabilistico per la crittografia simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md",
|
|
|
|
|
"operation framework deterministico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico.md",
|
|
|
|
|
"operation framework deterministico per crittografia simmetrica a flusso con nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a flusso con nonce.md",
|
|
|
|
@ -686,8 +741,8 @@
|
|
|
|
|
"ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md",
|
|
|
|
|
"xor-encrypt-xor with ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md",
|
|
|
|
|
"xor-encrypt-xor operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas",
|
|
|
|
|
"adiantum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md",
|
|
|
|
|
"hctr2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md",
|
|
|
|
|
"adiantum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md",
|
|
|
|
|
"operation mode autenticato di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md",
|
|
|
|
|
"generic composition": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/generic composition.md",
|
|
|
|
|
"encrypt-then-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md",
|
|
|
|
@ -814,57 +869,6 @@
|
|
|
|
|
"blob": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md",
|
|
|
|
|
"autenticità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md",
|
|
|
|
|
"adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/adaptive chosen-ciphertext attacker.md",
|
|
|
|
|
"update dello stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md",
|
|
|
|
|
"true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md",
|
|
|
|
|
"stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md",
|
|
|
|
|
"sorgente di rumore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md",
|
|
|
|
|
"random fork": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md",
|
|
|
|
|
"random clone": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md",
|
|
|
|
|
"pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md",
|
|
|
|
|
"mixing": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md",
|
|
|
|
|
"imprevedibilità": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md",
|
|
|
|
|
"hardware random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md",
|
|
|
|
|
"generatore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md",
|
|
|
|
|
"forward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md",
|
|
|
|
|
"flusso": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md",
|
|
|
|
|
"entropy pool": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md",
|
|
|
|
|
"entropia": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md",
|
|
|
|
|
"distribuzione uniforme": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md",
|
|
|
|
|
"dev-urandom": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md",
|
|
|
|
|
"dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md",
|
|
|
|
|
"casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md",
|
|
|
|
|
"backward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md",
|
|
|
|
|
"violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md",
|
|
|
|
|
"utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md",
|
|
|
|
|
"squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md",
|
|
|
|
|
"squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md",
|
|
|
|
|
"squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md",
|
|
|
|
|
"sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md",
|
|
|
|
|
"risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md",
|
|
|
|
|
"mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md",
|
|
|
|
|
"livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md",
|
|
|
|
|
"garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md",
|
|
|
|
|
"garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md",
|
|
|
|
|
"esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md",
|
|
|
|
|
"crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md",
|
|
|
|
|
"crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md",
|
|
|
|
|
"crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md",
|
|
|
|
|
"costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md",
|
|
|
|
|
"avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md",
|
|
|
|
|
"attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md",
|
|
|
|
|
"agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md",
|
|
|
|
|
"vincolo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md",
|
|
|
|
|
"risultato": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md",
|
|
|
|
|
"protocollo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md",
|
|
|
|
|
"procedura": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md",
|
|
|
|
|
"problema": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md",
|
|
|
|
|
"primitiva": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md",
|
|
|
|
|
"interfaccia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md",
|
|
|
|
|
"garanzia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md",
|
|
|
|
|
"funzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md",
|
|
|
|
|
"funzione ideale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md",
|
|
|
|
|
"dominio": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md",
|
|
|
|
|
"contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md",
|
|
|
|
|
"★ introduction to quantum information processing": "7 - Introduction to quantum information processing/★ introduction to quantum information processing.md",
|
|
|
|
|
"stato base di un qbit": "7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md",
|
|
|
|
|
"qbit": "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md",
|
|
|
|
@ -877,9 +881,9 @@
|
|
|
|
|
"◍ problema distribuito": "0 - Template/◍ problema distribuito.md",
|
|
|
|
|
"◍ algoritmo distribuito": "0 - Template/◍ algoritmo distribuito.md",
|
|
|
|
|
"lista": "0 - Generale/lista.md",
|
|
|
|
|
"back edge": "0 - Generale/back edge.md",
|
|
|
|
|
"insieme": "0 - Generale/insieme.md",
|
|
|
|
|
"cardinalità di un insieme": "0 - Generale/cardinalità di un insieme.md",
|
|
|
|
|
"back edge": "0 - Generale/back edge.md"
|
|
|
|
|
"cardinalità di un insieme": "0 - Generale/cardinalità di un insieme.md"
|
|
|
|
|
},
|
|
|
|
|
"paths": [
|
|
|
|
|
"0 - Generale/back edge.md",
|
|
|
|
@ -1781,7 +1785,11 @@
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal protocol.md",
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal+ protocol.md",
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas",
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computation in trees/★ computation in trees.canvas",
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in alberi.md",
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in grafi aciclici.md",
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per alberi.md",
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per grafi aciclici.md",
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/★ computation in trees.canvas",
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader election.md",
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader.md",
|
|
|
|
|
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/anello.md",
|
|
|
|
|