1
Fork 0
mirror of https://github.com/Steffo99/appunti-magistrali.git synced 2024-10-16 09:47:26 +00:00

Studying FML

This commit is contained in:
Steffo 2024-08-23 13:13:05 +02:00
parent a5839ba785
commit 455ab54b59
Signed by: steffo
GPG key ID: 5ADA3868646C3FC0
63 changed files with 1143 additions and 256 deletions

2
.obsidian/app.json vendored
View file

@ -1,7 +1,7 @@
{
"alwaysUpdateLinks": true,
"useMarkdownLinks": false,
"defaultViewMode": "preview",
"defaultViewMode": "source",
"showFrontmatter": true,
"attachmentFolderPath": "./",
"newFileLocation": "current",

View file

@ -2,7 +2,7 @@
"accentColor": "#d14224",
"textFontFamily": "",
"monospaceFontFamily": "",
"theme": "obsidian",
"theme": "system",
"baseFontSize": 16,
"enabledCssSnippets": [
"canvas-zoom",

View file

@ -1,5 +1,6 @@
[
"obsidian-file-color",
"steffo-file-index",
"file-index"
"file-index",
"obsidian-latex"
]

View file

@ -251,5 +251,14 @@
],
"key": "P"
}
],
"app:reload": [
{
"modifiers": [
"Mod",
"Shift"
],
"key": "R"
}
]
}

View file

@ -526,19 +526,19 @@
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "7 - Fondamenti di machine learning/2 - Support vector machines/support vector machine.md",
"path": "7 - Fondamenti di machine learning/3 - Support vector machines/support vector machine.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "7 - Fondamenti di machine learning/2 - Support vector machines/kernel lineare.md",
"path": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel lineare.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "7 - Fondamenti di machine learning/2 - Support vector machines/kernel polinomiale.md",
"path": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel polinomiale.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "7 - Fondamenti di machine learning/2 - Support vector machines/kernel gaussiano.md",
"path": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel gaussiano.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
@ -596,6 +596,26 @@
{
"path": "7 - Fondamenti di machine learning/1 - Concetti base/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/★ glossario simboli matematici.md",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/matrice Iacobiana.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata direzionale unilaterale.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/varietà affine reale.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
}
]
}

204
.obsidian/plugins/obsidian-latex/main.js vendored Normal file

File diff suppressed because one or more lines are too long

View file

@ -0,0 +1,10 @@
{
"id": "obsidian-latex",
"name": "Extended MathJax",
"version": "0.4.1",
"minAppVersion": "0.12.16",
"description": "Adds support for a MathJax preamble and enables additional MathJax extensions for specific domains (chemistry, proofs).",
"author": "Xavier Denis & Ng Wei En",
"authorUrl": "https://github.com/wei2912/obsidian-latex",
"isDesktopOnly": false
}

View file

@ -1,5 +1,6 @@
---
aliases:
- vettore
- vettori
---
[[Lista]] di elementi **omogenei**.

View file

@ -0,0 +1,15 @@
Particolare [[base vettoriale]].
$$
\Huge
\basesCanon
$$
In uno [[spazio matematico]] [[array|vettoriale]] di [[numero reale|reali]], corrisponde a:
$$
\Large
\displaylines{
\basisCanon{1} = \begin{bmatrix} 1 & 0 & 0 \end{bmatrix}\\
\basisCanon{2} = \begin{bmatrix} 0 & 1 & 0 \end{bmatrix}\\
\basisCanon{3} = \begin{bmatrix} 0 & 0 & 1 \end{bmatrix}
}
$$

View file

@ -0,0 +1,3 @@
[[insieme]] di particolari [[array|vettori]].
Permette di [[generare]] qualsiasi altro possibile [[array|vettore]] presente all'interno di uno [[spazio matematico]].

View file

@ -0,0 +1,9 @@
[[espressione matematica]] per uno [[spazio matematico]] composta solamente da [[somma in uno spazio|somme]] tra [[elemento di uno spazio|elementi]] [[prodotto di uno spazio|moltiplicati]] per [[costante|costanti]].
$$
(\varYa \cdot \varXa)
+
(\varYb \cdot \varXb)
+
(\varYc \cdot \varXc)
$$

View file

@ -1 +0,0 @@
L'[[insieme]]

View file

@ -0,0 +1,8 @@
[[operazione]] tra due [[array|vettori]].
$$
\Huge
| \mathbf{y} - \mathbf{x} |
$$
> [!Note]
> Corrisponde alla [[lunghezza]] del segmento che unisce $\mathbf{y}$ a $\mathbf{x}$.

View file

@ -3,7 +3,12 @@ aliases:
- trasformazione identità
---
Particolare [[matrice quadrata]] avente [[elemento neutro|elementi neutri]] della [[moltiplicazione]] sulla [[diagonale principale]], ed [[elemento nullo|elementi nulli]] della [[moltiplicazione]] altrove.
Particolare [[matrice quadrata]].
$$
\Huge \mathbf{I}
$$
Ha [[elemento neutro|elementi neutri]] della [[moltiplicazione]] sulla [[diagonale principale]], ed [[elemento nullo|elementi nulli]] della [[moltiplicazione]] altrove.
$$
\Large

View file

@ -0,0 +1,6 @@
[[matrice]] [[matrice quadrata|quadrata]] uguale alla sua [[trasposta]].
$$
\Huge
\mathbf{M} = \mathbf{M}'
$$

View file

@ -0,0 +1,38 @@
---
aliases:
- distanza dall'origine
- norma vettoriale
---
[[proprietà]] di un [[vettore]].
$$
\Huge
| \mathbf{\varX} |
$$
Definita come:
$$
\def \varX {{\color{Red} \mathbf{x}}}
\def \varXa {{\color{Crimson} x_1}}
\def \varXb {{\color{IndianRed} x_2}}
\def \varXc {{\color{Salmon} x_3}}
\def \varXn {{\color{LightSalmon} x_n}}
\Large
| \mathbf{\varX} |
=
\left|
\sqrt{
\varXa^2 + \varXb^2 + \varXc^2 \dots \varXn^2
}
\right|
$$
> [!Note]
> Corrisponde alla [[lunghezza]] del [[segmento]] con inizio all'[[origine]] e fine alla posizione del vettore.
## Proprietà in $\mathbb{R}^n$
- $| \mathbf{x} | \geq 0$
- $| y | \cdot | \mathbf{x} | = | y \cdot \mathbf{x} |$
- $|\mathbf{x} + \mathbf{y}| \geq |\mathbf{x}| + |\mathbf{y}|$ ([[disuguaglianza triangolare]])

View file

@ -0,0 +1,28 @@
[[operazione]] di [[prodotto]] effettuata tra uno [[scalare]] e un [[array|vettore]].
$$
\Huge \cdot
$$
Consiste nel moltiplicare tutti i componenti del [[array|vettore]] per lo scalare:
$$
\Large
\def \varX {{\color{Red} \mathbf{x}}}
\def \varY {{\color{Cyan} y}}
\def \varXa {{\color{Crimson} x_1}}
\def \varXb {{\color{IndianRed} x_2}}
\def \varXc {{\color{Salmon} x_3}}
\def \varXn {{\color{LightSalmon} x_n}}
\varY \cdot \varX
=
\begin{bmatrix}
\varY \cdot \varXa &
\varY \cdot \varXb &
\varY \cdot \varXc &
\dots &
\varY \cdot \varXn
\end{bmatrix}
$$
> [!Note]
> Corrisponde a concatenare i due vettori, e prendere il punto risultante.

View file

@ -0,0 +1,45 @@
[[operazione]] tra [[array|vettori]].
$$
\Huge
\braket{\mathbf{x}, \mathbf{y}}
\qquad
\mathbf{x} \cdot \mathbf{y}
$$
Consiste nel [[prodotto|moltiplicare]] i componenti uno ad uno tra loro, e poi [[somma|sommare]] tutti i risultati:
$$
\Large
\def \varW {{\color{Yellow} w}}
\def \varX {{\color{Red} \mathbf{x}}}
\def \varY {{\color{MediumBlue} \mathbf{y}}}
\def \varZ {{\color{Lime} \mathbf{z}}}
\def \varXa {{\color{Crimson} x_1}}
\def \varXb {{\color{IndianRed} x_2}}
\def \varXc {{\color{Salmon} x_3}}
\def \varXn {{\color{LightSalmon} x_n}}
\def \varYa {{\color{RoyalBlue} y_1}}
\def \varYb {{\color{DeepSkyBlue} y_2}}
\def \varYc {{\color{LightSkyBlue} y_3}}
\def \varYn {{\color{PaleTurquoise} y_n}}
\braket{\varX, \varY}
=
(\varXa \cdot \varYa) +
(\varXb \cdot \varYb) +
(\varXc \cdot \varYc) +
\dots +
(\varXn \cdot \varYn)
$$
## Proprietà in $\mathbb{R}^n$
- $\braket{\varX, \varY} = \braket{\varY, \varX}$ ([[proprietà commutativa]])
- $\braket{\varX, (\varY + \varZ)} = \braket{\varX, \varY} + \braket{\varX, \varZ}$ ([[proprietà distributiva]])
- $\varW \cdot \braket{\varX, \varY} = \braket{(\varW \cdot \varX), \varY} = \braket{\varX, (\varW \cdot \varY)}$
- $| \varX | + | \varY | \geq | \braket{\varX, \varY} |$ ([[disuguaglianza di Cauchy-Schwarz]])
- $\braket{\varX, \varX} = | \varX |^2$
## Proprietà in $\mathbb{R}^2$
- $\braket{\varX, \varY} = |\varX| \cdot |\varY| \cdot \cos(angolo\ tra\ \varX\ e\ \varY)$

View file

@ -0,0 +1,24 @@
---
aliases:
- cross product
- vector product
---
[[Operazione]] di [[prodotto]] tra [[array|vettori]] in $\mathbb{R}^3$.
$$
\Huge
\times
$$
Consiste nel creare un nuovo vettore [[vettori ortogonali|ortogonale]] ai due dal [[modulo vettoriale]] che è il prodotto dei [[modulo vettoriale|moduli]] degli altri due, e verso determinato dalla [[regola della mano destra]].
$$
\def \varX {{\color{Red} \mathbf{x}}}
\def \varY {{\color{MediumBlue} \mathbf{y}}}
$$
## Proprietà
- $\varX \times \varY = - \varY \times \varX$ ([[proprietà anti-commutativa]])
- $|\varX \times \varY| = |\varX| \cdot |\varY| \cdot |\sin(angolo\ tra\ \varX\ e\ \varY)|$
> [!Tip]
> A differenza del [[prodotto scalare tra vettori]] in $\mathbb{R}^2$, che usa il [[coseno]] per quest'ultima proprietà, il prodotto vettoriale usa il [[seno]]!

View file

@ -1,21 +1,31 @@
[[operazione]] di [[somma]] effettuata tra due [[array|vettori]].
$$
\Huge +
$$
Consiste nel sommare i componenti uno ad uno tra loro:
$$
\def \varX {{\color{Red} \mathbf{x}}}
\def \varY {{\color{Cyan} \mathbf{y}}}
\def \varY {{\color{MediumBlue} \mathbf{y}}}
\def \varXa {{\color{Crimson} x_1}}
\def \varXb {{\color{IndianRed} x_2}}
\def \varXc {{\color{Salmon} x_3}}
\def \varXn {{\color{LightSalmon} x_n}}
\def \varYa {{\color{RoyalBlue} y_1}}
\def \varYb {{\color{DeepSkyBlue} y_2}}
\def \varYc {{\color{LightSkyBlue} y_3}}
\def \varYn {{\color{PaleTurquoise} y_n}}
\varX + \varY
=
\begin{bmatrix}
\varXa + \varYa\\
\varXb + \varYb\\
\varXc + \varYc
\varXa + \varYa &
\varXb + \varYb &
\varXc + \varYc &
\dots &
\varXn + \varYn
\end{bmatrix}
$$
> [!Note]
> Corrisponde a concatenare i due vettori, e prendere il punto risultante.

View file

@ -0,0 +1,4 @@
[[spazio matematico]] definito con:
- un [[campo matematico vettoriale]] $\mathbb{X}^n$
- la [[somma tra vettori]] $+$
- il [[prodotto scalare tra scalare e vettore]] $\cdot$

View file

@ -0,0 +1,4 @@
[[elemento neutro]] di uno [[spazio vettoriale]].
$$
\Huge \mathbf{0}
$$

View file

@ -0,0 +1,8 @@
---
aliases:
- ortogonale
- ortogonali
---
Due [[array|vettori]] sono ortogonali quando il loro [[prodotto scalare tra vettori]] è $0$.

View file

@ -0,0 +1,11 @@
[[funzione]] che associa un [[array|vettore]] in [[input]] a un singolo [[output]].
$$
\Huge
\fmlClassifier
$$
Appartiene allo [[spazio delle ipotesi]]:
$$
\Large
\fmlClassifier \in \fmlHypothesisSpace
$$

View file

@ -2,13 +2,19 @@
aliases:
- data set
---
[[insieme]] di [[coppie]] [[input]]-[[output]] per un [[modello di supervised learning]].
$$
\Huge D
\Huge
\fmlDataset
$$
Appartengono al seguente [[campo matematico]]:
$$
\Large
\fmlDataset \in \par{\fmlInputField, \fmlOutputField}^{\fmlDatasetSize}
$$
in base al loro utilizzo si dividono in:
- [[training set]]
- [[validation set]]

View file

@ -3,23 +3,25 @@ aliases:
- modello
---
[[modello matematico]].
$$
\Huge
\fmlModel
$$
[[funzione]] che [[problema di minimizzazione|minimizza]] la [[perdita]] in un [[problema di supervised learning]]:
$$
\Large
f^*
\fmlModel
=
\min_{f \in \mathcal{H}}
\min_{\fmlClassifier \in \fmlHypothesisSpace}
\
\sum_{(\mathbf{X},\ y) \in D}
\left(\
V(y, f(\mathbf{X}))
\sum_{(\fmlInput,\ \fmlOutput) \in D}
\par{
V(\fmlOutput, \fmlClassifier(\fmlInput)))
+
\lambda
\left\lVert
f
\right\rVert
^2
\ \right)
\fmlComplexity
\cdot
\abs{f}^2
}
$$

View file

@ -1 +1,5 @@
Errore che si verifica quando un [[modello di supervised learning]] non [[generalizzazione|generalizza]] sufficientemente ed invece segue troppo il [[training set]].
$$
\Huge
\mathrm{troppa}\ \fmlComplexity
$$

View file

@ -2,20 +2,15 @@
aliases:
- loss
---
[[funzione]] in un [[problema di supervised learning]] che misura quanto si allontana il [[modello di supervised learning|modello]] dal risultato desiderato.
[[funzione]] in un [[problema di supervised learning]].
$$
\Huge
\fmlLoss
$$
Misura quanto si allontana il [[classificatore]] dal risultato desiderato.
$$
\Large
\sum_{(\mathbf{X},\ y) \in D}
\left(\
V(y, f(\mathbf{X}))
+
\lambda
\left\lVert
f
\right\rVert
^2
\ \right)
\fmlLoss(\fmlOutput, \fmlClassifier(\fmlInput))
$$
Considera sia l'[[errore]] che il modello commette generalizzando, sia la sua [[complessità del modello|complessità]], e bilancia tra le due cose attraverso il [[parametro]] $\lambda$.

View file

@ -2,5 +2,5 @@
$$
\Huge
\mathbb{Y} = \{ -1, 1 \}
\fmlOutputField = \hsh{ -1, 1 }
$$

View file

@ -2,5 +2,5 @@
$$
\Huge
\mathbb{Y} = \{ 1, 2, \dots, N \}
\fmlOutputField = \hsh{ 1, 2, \dots, N }
$$

View file

@ -2,5 +2,5 @@
$$
\Huge
\mathbb{Y} \subseteq \mathbb{R}
\fmlOutputField \subseteq \mathbb{R}
$$

View file

@ -1,7 +1,33 @@
[[problema di minimizzazione]].
Si vuole determinare un [[modello di supervised learning]] che minimizzi una certa [[perdita]].
Si vuole determinare un [[classificatore]] che minimizzi una [[perdita|funzione perdita]] e una [[complessità]].
$$
\Large
\fmlModel
=
\min_{\fmlClassifier \in \fmlHypothesisSpace}
\par{
\sum_{i=1}^N
\fmlLoss(\fmlOutput, \fmlClassifier(\fmlInput))
+
\par{
\fmlComplexityCoefficient
\cdot
\fmlComplexity(\fmlClassifier)
}
}
$$
Per scegliere il modello, vengono usati [[campione|campioni]] di coppie [[input]]-[[output]] conosciute, detti [[data set per supervised learning|data set]].
$$
\Large
\fmlDataset \in (\fmlInputField, \fmlOutputField)^{\fmlDatasetSize}
$$
Il [[campo matematico]] di tutti i modelli possibili è detto [[spazio delle ipotesi]].
$$
\Large
f \in \fmlHypothesisSpace
$$

View file

@ -4,5 +4,5 @@ Le funzioni aventi come [[0 - Generale/dominio|dominio]] $\mathbb{X}^n$ e come [
$$
\Huge
\mathcal{H} = f : \mathbb{X}^n \to \mathbb{Y}
\mathcal{H} = \mathbb{X}^n \to \mathbb{Y}
$$

View file

@ -4,3 +4,7 @@ aliases:
---
[[data set per supervised learning]] usato per [[benchmarking]] in un [[problema di supervised learning]].
$$
\Huge
\fmlDatasetTest
$$

View file

@ -1 +1,11 @@
---
aliases:
- train set
---
[[Insieme]] delle [[coppie]] [[input]]-[[output]] usate come [[campione]] di [[apprendimento]] in un [[problema di supervised learning]].
$$
\Huge
\fmlDatasetTrain
$$

View file

@ -1 +1,10 @@
---
aliases:
- validate set
---
[[Insieme]] delle [[coppie]] [[input]]-[[output]] usate come [[campione]] di [[validazione]] in un [[problema di supervised learning]].
$$
\Huge
\fmlDatasetValidate
$$

View file

@ -1,18 +1,22 @@
| Simbolo | Significato |
| -------------- | ---------------------------------------------------------- |
| $D$ | [[data set per supervised learning]] |
| $\mathbf{x}$ | [[array]] di [[array\|vettori]] degli [[input]] di $D$ |
| $N$ | [[cardinalità di un insieme\|cardinalità]] di $\mathbf{X}$ |
| $\mathbf{x}_i$ | $i$-esimo [[array]] di $\mathbf{x}$ |
| $i$ | [[indice]] di $\mathbf{x}$ da $1$ a $N$ |
| $\mathbb{X}^N$ | [[campo matematico]] di $\mathbf{x}_i$ |
| $x_{ij}$ | $j$-esimo [[scalare]] di $\mathbf{x}_i$ |
| $j$ | [[indice]] di $\mathbf{x}_i$ |
| $\mathbb{X}$ | [[campo matematico]] di $x_{ij}$ |
| $y$ | [[scalare]] di [[output]] di $D$ |
| $\mathbb{Y}$ | [[campo matematico]] di $y$ |
| $f$ | [[classificatore]] |
| $\mathcal{H}$ | [[spazio delle ipotesi]] |
| $\lambda$ | [[parametro]] che configura la [[complessità del modello]] |
| $f^*$ | [[modello di supervised learning]] |
| Simbolo | Significato |
| --------------------------: | ---------------------------------------------------------------- |
| $\fmlDataset$ | [[data set per supervised learning]] |
| $\fmlDatasetSize$ | [[cardinalità]] di $\fmlDataset$ |
| $\fmlInputs$ | [[array]] di [[array\|vettori]] degli [[input]] di $\fmlDataset$ |
| $\fmlIndex$ | [[indice]] da $1$ a $\ |
| $\fmlInput$ | $\fmlIndex$-esimo [[array]] di $\fmlInputs$ |
| $\fmlInputSize$ | [[cardinalità di un insieme\|cardinalità]] di $\fmlInput$ |
| $\fmlInputField$ | [[campo matematico]] di $\fmlInput$ |
| $\fmlElementIndex$ | [[indice]] di $\fmlInput$ |
| $\fmlInputElement$ | $\fmlElementIndex$-esimo [[scalare]] di $\fmlInput$ |
| $\fmlInputElementField$ | [[campo matematico]] di $\fmlInputElement$ |
| $\fmlOutputs$ | [[array]] degli [[output]] di $\fmlDataset$ |
| $\fmlOutput$ | $\fmlIndex$-esimo [[scalare]] di $\fmlOutputs$ |
| $\fmlOutputField$ | [[campo matematico]] di $\fmlOutput$ |
| $\fmlClassifier$ | [[classificatore]] |
| $\fmlModel$ | [[modello di supervised learning]] |
| $\fmlHypothesisSpace$ | [[spazio delle ipotesi]] |
| $\fmlComplexity$ | [[complessità]] |
| $\fmlComplexityCoefficient$ | [[coefficiente di complessità]] |
| $\fmlLoss$ | [[perdita]] |

View file

@ -0,0 +1,16 @@
---
aliases:
- derivata direzionale
- avente derivata direzionale
- ha derivata direzionale
---
[[proprietà]] di una [[funzione]].
$$
\Huge
\derivativeDirectionalSimple{x}{s}
$$
Una funzione ha questa proprietà rispetto a $s$ in $x_0$ quando:
- $\derivativeDirectionalSimple{x}{s}$ e $\derivativeDirectionalSimple{x}{-s}$ esistono
- $\derivativeDirectionalSimple{x}{s}$ e $\derivativeDirectionalSimple{x}{-s}$ sono finite
- $\derivativeDirectionalSimple{x}{s}$ e $\derivativeDirectionalSimple{x}{-s}$ sono uguali

View file

@ -0,0 +1,33 @@
Concetto di [[derivata]] applicato ai [[array|vettori]].
$$
\Huge
\derivativeDirectionalSimple[f]{x}{s}
$$
È implicato che sia sempre la derivata positiva:
$$
\Large
\Huge
\derivativeDirectionalSimple[\color{lime} f]{{\color{cyan} x}}{{\color{orange} s}}
=
\lim_{\smol \to 0^+}
\frac{
{\color{lime} f}({\color{cyan} x} + \smol \cdot {\color{orange} s}) - {\color{lime} f}({\color{cyan} x})
}{
\smol
}
$$
La derivata negativa è invece definita come:
$$
\Large
-\derivativeDirectionalSimple[\color{lime} f]{{\color{cyan} x}}{{\color{orange} -s}}
=
\lim_{\smol \to 0^-}
\frac{
{\color{lime} f}({\color{cyan} x} + \smol \cdot {\color{orange} s}) - {\color{lime} f}({\color{cyan} x})
}{
\smol
}
$$
==Perchè così tante negazioni? La s non va negata?==

View file

@ -0,0 +1,13 @@
Particolare [[derivabilità direzionale|derivata direzionale]].
$$
\Huge
\derivativePartial{x}{\fmlElementIndex}
$$
È determinata rispetto a uno specifico [[array|vettore]] della [[base canonica]]:
$$
\Large
\derivativePartial{x}{\color{cyan} \fmlElementIndex}
=
\derivativeDirectional{x}{\basisCanonElement[\color{cyan} \fmlElementIndex]}
$$

View file

@ -0,0 +1,13 @@
---
aliases:
- funzione differenziabile in un punto
- differenziabile in un punto
---
[[proprietà]] di una [[funzione]].
Una funzione ha questa proprietà rispetto in $x_0$ quando:
- per qualsiasi direzione $s$, la funzione ha [[derivabilità direzionale]].
Per via delle proprietà della [[base canonica]], questo è equivalente a dire che:
- per qualsiasi [[array|vettore]] $\basisCanonElement$ della [[base canonica]] $\basisCanon$, la funzione ha [[derivabilità direzionale]].

View file

@ -0,0 +1,15 @@
---
aliases:
- funzione differenziabile
- differenziabile
---
[[proprietà]] di una [[funzione]], che generalizza la [[differenziabilità in un punto]].
Una funzione ha questa proprietà quando:
- per qualsiasi direzione $s$ o punto $x$, la funzione ha [[derivabilità direzionale]].
Per via delle proprietà della [[base canonica]], questo è equivalente a dire che:
- per qualsiasi [[array|vettore]] $\basisCanonElement$ della [[base canonica]] $\basisCanon$ o punto $x$, la funzione ha [[derivabilità direzionale]].
Per via della definizione del [[gradiente]], questo è equivalente a dire che:
- per qualsiasi punto $x$, esiste un [[gradiente]].

View file

@ -0,0 +1,20 @@
[[vettore colonna]].
$$
\Huge
\derivativeGradient
$$
Contiene le [[derivata parziale|derivate parziali]] per tutti gli elementi della [[base canonica]].
$$
\Large
\derivativeGradientSimple{x}
=
\begin{bmatrix}
\derivativePartial{x}{1}\\
\derivativePartial{x}{2}\\
\derivativePartial{x}{3}\\
\vdots\\
\derivativePartial{x}{\fmlInputSize}\\
\end{bmatrix}
$$

View file

@ -0,0 +1,34 @@
---
aliases:
- Hessiana
---
Particolare [[matrice]] [[matrice quadrata|quadrata]] e [[matrice simmetrica|simmetrica]] definita relativa a una [[funzione]] dalla [[regolarità]] di almeno secondo ordine e una [[variabile]], di ordine uguale a quello della [[base canonica]] del [[0 - Generale/dominio|dominio]] della [[funzione]].
$$
\Huge
\hessianSimple{x}
$$
I suoi elementi sono definiti come le $(riga,colonna)$-esime [[derivata parziale|derivate parziali]] della funzione $f$:
$$
\Large
\hessianSimple{x}
=
\begin{bmatrix}
\hessianElement{x}{1}{1} &
\hessianElement{x}{1}{2} &
\dots &
\hessianElement{x}{1}{N} \\
\hessianElement{x}{2}{1} &
\hessianElement{x}{2}{2} &
\dots &
\hessianElement{x}{2}{N} \\
\vdots &
\vdots &
\ddots &
\vdots \\
\hessianElement{x}{N}{1} &
\hessianElement{x}{N}{2} &
\dots &
\hessianElement{x}{N}{N} \\
\end{bmatrix}
$$

View file

@ -0,0 +1,43 @@
---
aliases:
- iacobiana
---
Particolare [[matrice]] definita relativa a una [[funzione]] i cui [[output]] sono [[array|vettori]].
$$
\Huge
\iacobianSimple{x}
$$
==Controllare che sia giusto.== I suoi elementi sono definiti come le $colonna$-esime [[derivata parziale|derivate parziali]] della funzione $f$ rispetto all'elemento $riga$-esimo in output:
$$
\Large
\iacobianSimple{x}
=
\begin{bmatrix}
\derivativePartialOutput{x}{1}{1} &
\derivativePartialOutput{x}{1}{2} &
\dots &
\derivativePartialOutput{x}{1}{n} \\
\derivativePartialOutput{x}{2}{1} &
\derivativePartialOutput{x}{2}{2} &
\dots &
\derivativePartialOutput{x}{2}{n} \\
\vdots &
\vdots &
\ddots &
\vdots \\
\derivativePartialOutput{x}{M}{1} &
\derivativePartialOutput{x}{M}{2} &
\dots &
\derivativePartialOutput{x}{M}{n} \\
\end{bmatrix}
$$
In particolare, abbiamo che:
$$
\Large
\iacobianSimple{x}
=
\derivativeGradientSimple{x}'
$$

View file

@ -0,0 +1,37 @@
---
aliases:
- differenziabilità con continuità
- differenziabile con continuità
- funzione regolare
- regolare
---
[[proprietà]] di una [[funzione]], che generalizza la [[differenziabilità]].
$$
\Huge
f \in \continueField
$$
Una funzione ha questa proprietà quando:
- per ogni punto $x$, tutte le [[derivata parziale|derivate parziali]] sono [[funzione continua|continue]]
## Regolarità di ordine superiore
Se anche la [[derivata parziale]] della funzione è una [[regolarità|regolare]], allora:
$$
\Large
\displaylines{
f' \in \continueField \\
f \in \continueField[2]
}
$$
Generalizzando ulteriormente:
$$
\Large
\displaylines{
f^{(n)} \in \continueField \\
f \in \continueField[n]
}
$$

View file

@ -0,0 +1,19 @@
---
aliases:
- affine variety
---
[[Insieme]] di [[punto|punti]] in $\mathbb{R}^n$.
$$
\Huge
\mathscr{X}(m)
$$
I [[punto|punti]] sono determinati da una specifica [[traslazione]] di un [[punto]] iniziale per una specifica [[base matematica|base]] scalata per un numero reale.
$$
\mathscr{X}(m) = x + (m \cdot s)
$$
> [!Nota]
> In $\mathbb{R}^3$ è una [[retta]]. ==O in tutti i numeri reali?== ==Posso immaginare che nei complessi sia un piano...==

View file

@ -0,0 +1,11 @@
| Simbolo | Significato |
| -----------------------------------: | ----------------------------------------------------------------- |
| $\basisCanon$ | [[base canonica]] |
| $\basisCanonElement$ | $i$-esimo elemento della [[base canonica]] |
| $\smol$ | [[infinitesimo]] |
| $\derivativeDirectionalSimple{x}{s}$ | [[derivata direzionale unilaterale]] |
| $\derivativeDirectional{x}{s}$ | [[derivata direzionale]] in $x_0$ per $s$ |
| $\derivativePartial{x}{i}$ | $i$-esima [[derivata parziale]] |
| $\derivativeGradientSimple{x}$ | [[gradiente]] |
| $\continueField[o]$ | [[insieme]] delle [[regolarità\|funzioni regolari]] di ordine $o$ |
| $\hessian$ | [[matrice Hessiana]] |

View file

@ -0,0 +1,23 @@
{
"nodes":[
{"id":"ebcbe217d83e0e9f","type":"file","file":"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/varietà affine reale.md","x":-480,"y":-480,"width":400,"height":400},
{"id":"fdb6fa9ce7c20562","type":"file","file":"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata direzionale unilaterale.md","x":-640,"y":80,"width":720,"height":400},
{"id":"521f5249b09e89c0","type":"file","file":"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivabilità direzionale.md","x":-640,"y":640,"width":720,"height":400},
{"id":"f48d08c563e4ddd8","type":"file","file":"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata parziale.md","x":-640,"y":1200,"width":720,"height":400},
{"id":"1adbd5228bf71c44","type":"file","file":"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/differenziabilità in un punto.md","x":-640,"y":1760,"width":720,"height":400},
{"id":"2144c3dd20108bba","type":"file","file":"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/differenziabilità.md","x":-640,"y":2320,"width":720,"height":400},
{"id":"cc7adce67dbf5e26","type":"file","file":"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/regolarità.md","x":-640,"y":2880,"width":720,"height":400},
{"id":"9a420d351662d679","type":"file","file":"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/matrice Hessiana.md","x":240,"y":2880,"width":720,"height":400},
{"id":"aa4aa530cb8f448e","x":240,"y":2320,"width":720,"height":400,"type":"file","file":"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/matrice Iacobiana.md"}
],
"edges":[
{"id":"7961409b3e9f8878","fromNode":"ebcbe217d83e0e9f","fromSide":"bottom","toNode":"fdb6fa9ce7c20562","toSide":"top"},
{"id":"505cfd2a852e25d6","fromNode":"fdb6fa9ce7c20562","fromSide":"bottom","toNode":"521f5249b09e89c0","toSide":"top"},
{"id":"33d7ba0025a60aa8","fromNode":"521f5249b09e89c0","fromSide":"bottom","toNode":"f48d08c563e4ddd8","toSide":"top"},
{"id":"0fe19a4c7bbab335","fromNode":"f48d08c563e4ddd8","fromSide":"bottom","toNode":"1adbd5228bf71c44","toSide":"top"},
{"id":"a31a91b75813fda5","fromNode":"1adbd5228bf71c44","fromSide":"bottom","toNode":"2144c3dd20108bba","toSide":"top"},
{"id":"ef2da580dda50c9d","fromNode":"2144c3dd20108bba","fromSide":"bottom","toNode":"cc7adce67dbf5e26","toSide":"top"},
{"id":"9c70a974dc271668","fromNode":"cc7adce67dbf5e26","fromSide":"right","toNode":"9a420d351662d679","toSide":"left"},
{"id":"49e22c6690709299","fromNode":"2144c3dd20108bba","fromSide":"right","toNode":"aa4aa530cb8f448e","toSide":"left"}
]
}

View file

@ -1,4 +1,4 @@
[[bra]] e [[ket]] possono essere combinati per rappresentare efficientemente il [[prodotto scalare]] tra un [[vettore riga]] e un [[vettore colonna]]:
[[bra]] e [[ket]] possono essere combinati per rappresentare efficientemente il [[prodotto scalare matriciale tra vettori]] tra un [[vettore riga]] e un [[vettore colonna]]:
$$
\begin{bmatrix}
0 & 1
@ -26,3 +26,4 @@ $$
> [!Hint] Typesetting
> In $\TeX$, puoi rappresentare un braket con `\braket{SINISTRA|DESTRA}`.

View file

@ -11,4 +11,4 @@ aliases:
Significa che essi sono tutti [[vettore normalizzato|normalizzati]] e [[perpendicolarità|perpendicolari]] tra loro.
> [!Note]
> Essendo perpendicolari, il loro [[prodotto scalare]] sarà sempre $0$!
> Essendo perpendicolari, il loro [[prodotto scalare matriciale tra vettori]] sarà sempre $0$!

View file

@ -14,7 +14,7 @@
{"id":"b6a2c04971369697","type":"file","file":"0 - Generale/operatore aggiunto.md","x":1580,"y":880,"width":400,"height":400},
{"id":"4fff856246c3cb0f","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/braket.md","x":1600,"y":320,"width":400,"height":400},
{"id":"5f2016741408e9b8","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/bra.md","x":2140,"y":880,"width":400,"height":400},
{"id":"c054748db591a9a8","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/prodotto scalare.md","x":2160,"y":320,"width":400,"height":400},
{"id":"c054748db591a9a8","type":"file","file":"0 - Generale/prodotto scalare matriciale tra vettori.md","x":2160,"y":320,"width":400,"height":400},
{"id":"93c57c42392b8135","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/ket.md","x":1040,"y":880,"width":400,"height":400},
{"id":"6760e1a2e3bc62b5","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md","x":1600,"y":1440,"width":400,"height":400},
{"id":"1ec8b31da5bdc6ea","type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/entanglement.md","x":480,"y":320,"width":400,"height":400},

View file

@ -47,26 +47,26 @@
"niente guasti di trasmissione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di omissione.md",
"niente guasti di trasmissione di corruzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di corruzione.md",
"niente guasti di trasmissione di aggiunta": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di aggiunta.md",
"niente guasti di esecuzione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione di omissione.md",
"niente guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione.md",
"niente guasti di esecuzione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione di omissione.md",
"niente guasti di esecuzione di crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione di crash.md",
"niente guasti di esecuzione bizantini": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione bizantini.md",
"leader election edge-fault-tolerant su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/leader election edge-fault-tolerant su grafo completo.md",
"guasto": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasto.md",
"guasti transitori": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti transitori.md",
"guasti ubiqui": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti ubiqui.md",
"guasti transitori": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti transitori.md",
"guasti permanenti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti permanenti.md",
"guasti localizzati": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti localizzati.md",
"guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione.md",
"guasti di trasmissione di corruzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di corruzione.md",
"guasti di trasmissione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di omissione.md",
"guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione.md",
"guasti di trasmissione di corruzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di corruzione.md",
"guasti di trasmissione di aggiunta": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di aggiunta.md",
"guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione.md",
"guasti di esecuzione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di omissione.md",
"guasti di esecuzione di crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di crash.md",
"guasti di esecuzione bizantini": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione bizantini.md",
"edge-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge-broadcast-possibility.md",
"fault-tolerant broadcast election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/fault-tolerant broadcast election.md",
"edge-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge-broadcast-possibility.md",
"edge connectivity": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge connectivity.md",
"consenso sincrono deterministico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico.md",
"consenso sincrono deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico bizantino.md",
@ -75,30 +75,30 @@
"consenso asincrono deterministico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono deterministico.md",
"consenso asincrono deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono deterministico bizantino.md",
"broadcast affidabile su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/broadcast affidabile su grafo completo.md",
"algoritmo senza nome las vegas di consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Las Vegas di consenso asincrono non-deterministico bizantino.md",
"algoritmo senza nome monte carlo di consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Monte Carlo di consenso asincrono non-deterministico bizantino.md",
"algoritmo senza nome las vegas di consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Las Vegas di consenso asincrono non-deterministico bizantino.md",
"affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità totale.md",
"affidabilità nulla": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità nulla.md",
"affidabilità parziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità parziale.md",
"tellall crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellAll Crash.md",
"affidabilità nulla": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità nulla.md",
"tellzero byz": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellZero Byz.md",
"tellall crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellAll Crash.md",
"★ algoritmi di routing.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/★ algoritmi di routing.canvas",
"search time": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/search time.md",
"routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing.md",
"routing table": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing table.md",
"routing memory": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing memory.md",
"pacchetto": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md",
"router": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/router.md",
"principio di ottimalità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/principio di ottimalità.md",
"iterating routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md",
"pacchetto": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md",
"min-hop routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/min-hop routing.md",
"iterating routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md",
"gossiping routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/gossiping routing.md",
"funzione di routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/funzione di routing.md",
"comunicazione del routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/comunicazione del routing.md",
"centralized routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/centralized routing.md",
"★ algoritmi di leader election.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/★ algoritmi di leader election.canvas",
"leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election.md",
"leader": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader.md",
"leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election.md",
"leader election su grafo aciclico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su grafo aciclico.md",
"leader election su anello waiting": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello waiting.md",
"leader election su anello waiting con inizio non contemporaneo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello waiting con inizio non contemporaneo.md",
@ -107,15 +107,15 @@
"leader election su anello controlled-distance": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello controlled-distance.md",
"leader election su anello as-far-as-it-can": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello as-far-as-it-can.md",
"leader election su anello all-the-way": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello all-the-way.md",
"fully synchronous leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/fully synchronous leader election.md",
"leader election su albero": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su albero.md",
"fully synchronous leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/fully synchronous leader election.md",
"floodmax": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/FloodMax.md",
"angluin 1980": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/Angluin 1980.md",
"tecnica di saturazione per grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/tecnica di saturazione per grafi aciclici.md",
"★ algoritmi di computazione distribuita.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/★ algoritmi di computazione distribuita.canvas",
"tecnica di saturazione per grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/tecnica di saturazione per grafi aciclici.md",
"tecnica di saturazione per alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/tecnica di saturazione per alberi.md",
"computazione in alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/computazione in alberi.md",
"computazione in grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/computazione in grafi aciclici.md",
"computazione in alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/computazione in alberi.md",
"★ algoritmi di spanning tree construction.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/★ algoritmi di spanning tree construction.canvas",
"traversal+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/traversal+ protocol.md",
"traversal protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/traversal protocol.md",
@ -123,10 +123,10 @@
"spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree.md",
"spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree construction.md",
"shout+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout+ protocol.md",
"multiple spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree transform.md",
"multiple spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree construction.md",
"shout protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout protocol.md",
"selective spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/selective spanning tree transform.md",
"multiple spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree transform.md",
"multiple spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree construction.md",
"broadcast tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/broadcast tree construction.md",
"★ algoritmi di broadcast.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/★ algoritmi di broadcast.canvas",
"wake-up problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/wake-up problem.md",
@ -138,39 +138,39 @@
"★ concetti di computazione distribuita.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/★ concetti di computazione distribuita.canvas",
"vicini di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/vicini di un'entità.md",
"timeout": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/timeout.md",
"terminazione ignorata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione ignorata.md",
"terminazione locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione locale.md",
"tick": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/tick.md",
"terminazione locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione locale.md",
"terminazione ignorata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione ignorata.md",
"terminazione globale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione globale.md",
"sistema parallelo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema parallelo.md",
"sistema sequenziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema sequenziale.md",
"stato di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/stato di un'entità.md",
"sistema sequenziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema sequenziale.md",
"sistema parallelo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema parallelo.md",
"sistema distribuito": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema distribuito.md",
"sistema distribuito simmetrico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema distribuito simmetrico.md",
"ritardo di comunicazione limitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione limitato.md",
"ritardo di comunicazione unitario": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione unitario.md",
"ritardo di comunicazione limitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione limitato.md",
"ritardo di comunicazione illimitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione illimitato.md",
"risveglio singolo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio singolo.md",
"risveglio multiplo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio multiplo.md",
"risveglio ignorato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio ignorato.md",
"rete di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/rete di comunicazione.md",
"restrizioni al modello dei sistemi distribuiti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizioni al modello dei sistemi distribuiti.md",
"risveglio ignorato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio ignorato.md",
"restrizione di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di comunicazione.md",
"restrizione di topologia": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di topologia.md",
"restrizione di tempo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di tempo.md",
"restrizione di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di comunicazione.md",
"restrizione di affidabilità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di affidabilità.md",
"personale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/personale.md",
"messaggio": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/messaggio.md",
"insieme degli stati di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/insieme degli stati di un'entità.md",
"interno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/interno.md",
"insieme degli stati di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/insieme degli stati di un'entità.md",
"individuale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/individuale.md",
"impulso spontaneo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/impulso spontaneo.md",
"identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/identificatori univoci.md",
"evento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/evento.md",
"half-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/half-duplex.md",
"full-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/full-duplex.md",
"entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/entità.md",
"evento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/evento.md",
"esterno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/esterno.md",
"entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/entità.md",
"dimensione dei messaggi limitata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi limitata.md",
"dimensione dei messaggi illimitata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi illimitata.md",
"criterio di costo sincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/criterio di costo sincrono.md",
@ -185,16 +185,16 @@
"assioma dell'orientamento locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/assioma dell'orientamento locale.md",
"assioma del ritardo di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/assioma del ritardo di comunicazione.md",
"ambiente": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ambiente.md",
"problema del commesso viaggiatore": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/problema del commesso viaggiatore.md",
"★ approssimazione di commesso viaggiatore.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/★ approssimazione di commesso viaggiatore.canvas",
"problema del commesso viaggiatore": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/problema del commesso viaggiatore.md",
"minimum spanning tree": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/minimum spanning tree.md",
"costo degli archi triangolare": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/costo degli archi triangolare.md",
"esistenza di circuito hamiltoniano": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/esistenza di circuito hamiltoniano.md",
"costo degli archi triangolare": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/costo degli archi triangolare.md",
"circuito hamiltoniano": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/circuito hamiltoniano.md",
"approssimazione di problema del commesso viaggiatore con branch-and-bound": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/approssimazione di problema del commesso viaggiatore con branch-and-bound.md",
"approssimazione a 2 di problema del commesso viaggiatore con costo degli archi triangolare": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/approssimazione a 2 di problema del commesso viaggiatore con costo degli archi triangolare.md",
"algoritmo di christofides": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/algoritmo di Christofides.md",
"algoritmo di fleury per circuito euleriano": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/algoritmo di Fleury per circuito euleriano.md",
"algoritmo di christofides": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/algoritmo di Christofides.md",
"1-tree": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/1-tree.md",
"★ approssimazione di vertex cover.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/★ approssimazione di vertex cover.canvas",
"vertex cover": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/vertex cover.md",
@ -206,12 +206,12 @@
"abbinamento massimale": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento massimale.md",
"★ concetti di approssimazione.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/★ concetti di approssimazione.canvas",
"soluzione approssimata": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/soluzione approssimata.md",
"schema di approssimazione interamente polinomiale": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/schema di approssimazione interamente polinomiale.md",
"schema di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/schema di approssimazione.md",
"execution tree": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/execution tree.md",
"fattore di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/fattore di approssimazione.md",
"schema di approssimazione interamente polinomiale": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/schema di approssimazione interamente polinomiale.md",
"relax-and-round": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/relax-and-round.md",
"integrality gap": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/integrality gap.md",
"fattore di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/fattore di approssimazione.md",
"execution tree": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/execution tree.md",
"branch-and-bound": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/branch-and-bound.md",
"algoritmo di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/algoritmo di approssimazione.md",
"★ problemi algoritmici.canvas": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/★ problemi algoritmici.canvas",
@ -524,150 +524,150 @@
"increment": "8 - Metodologie di sviluppo software/Artefatti/increment.md",
"burndown chart": "8 - Metodologie di sviluppo software/Artefatti/burndown chart.md",
"★ crittografia applicata": "8 - Crittografia applicata/★ crittografia applicata.md",
"ricezione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md",
"symmetric ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md",
"★ mappa concettuale.canvas": "7 - Fondamenti di machine learning/1 - Concetti base/★ mappa concettuale.canvas",
"symmetric ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md",
"ricezione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md",
"registrazione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md",
"one-time pre-key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/one-time pre-key.md",
"negabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md",
"non-ripudiabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/non-ripudiabilità.md",
"negabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md",
"invio x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/invio X3DH.md",
"identity key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity key.md",
"identity information": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity information.md",
"double ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md",
"authenticated deniable key agreement": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement.md",
"authenticated deniable key agreement basato su diffie-hellman": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement basato su Diffie-Hellman.md",
"double ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md",
"signal": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md",
"x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/X3DH.md",
"signal aead": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md",
"signal": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md",
"signal protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md",
"signal aead": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md",
"diffie-hellman ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md",
"sender spoofing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md",
"sender policy framework": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md",
"record dns": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md",
"secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md",
"record dns": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md",
"posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md",
"malware attachment": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md",
"phishing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md",
"malware attachment": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md",
"email": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md",
"domainkeys identified mail": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domainkeys identified mail.md",
"domain-based message authentication reporting and conformance": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domain-based message authentication reporting and conformance.md",
"authenticated received chain": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md",
"brand indicators for message identification": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/brand indicators for message identification.md",
"authenticated received chain": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md",
"transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security.md",
"secure file transfer protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md",
"transport level security handshake": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security handshake.md",
"secure shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure shell.md",
"secure file transfer protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md",
"pre-master secret": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/pre-master secret.md",
"mobile shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/mobile shell.md",
"encrypted client hello": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md",
"downgrade attack": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/downgrade attack.md",
"datagram transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/datagram transport level security.md",
"encrypted client hello": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md",
"coppia di chiavi effimere": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/coppia di chiavi effimere.md",
"wireguard": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Wireguard.md",
"internet key exchange": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md",
"macsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md",
"internet key exchange": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md",
"ipsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md",
"token": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md",
"trust anchor": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md",
"trust-on-first-use": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust-on-first-use.md",
"trust anchor": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md",
"token": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md",
"tipo di certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/tipo di certificato web.md",
"stale attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/stale attack.md",
"self-signed certificate": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/self-signed certificate.md",
"scope": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/scope.md",
"revoca certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/revoca certificato web.md",
"root certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/root certification authority.md",
"revoca certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/revoca certificato web.md",
"public key infrastructure": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/public key infrastructure.md",
"privacy enhanced mail": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/privacy enhanced mail.md",
"periodo di validità": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/periodo di validità.md",
"out-of-band verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/out-of-band verification.md",
"online certificate status protocol": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md",
"online certificate status protocol stapling": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol stapling.md",
"issuer": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/issuer.md",
"online certificate status protocol": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md",
"intermediate certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/intermediate certification authority.md",
"fiducia transitiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/fiducia transitiva.md",
"extended validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md",
"domain validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/domain validation.md",
"distribuzione chiavi pubbliche": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distribuzione chiavi pubbliche.md",
"extended validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md",
"distinguished name": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished name.md",
"distinguished encoding rules": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished encoding rules.md",
"creazione di un certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/creazione di un certificato web.md",
"delegated verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md",
"denial-of-service attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/denial-of-service attack.md",
"delegated verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md",
"creazione di un certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/creazione di un certificato web.md",
"claim": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/claim.md",
"certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificato web.md",
"certificate transparency": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate transparency.md",
"certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certification authority.md",
"certificate transparency": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate transparency.md",
"certificate sign request": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate sign request.md",
"certificate revocation list": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate revocation list.md",
"attestato": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/attestato.md",
"audience": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/audience.md",
"pkcs7 cryptographic message syntax": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS7 Cryptographic message syntax.md",
"attestato": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/attestato.md",
"abstract syntax notation one": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/abstract syntax notation one.md",
"pkcs7 cryptographic message syntax": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS7 Cryptographic message syntax.md",
"pkcs12": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS12.md",
"openpgp web of trust": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/OpenPGP web of trust.md",
"jose": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/JOSE.md",
"pkcs12": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS12.md",
"cose": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/COSE.md",
"password-based authenticated key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md",
"secure remote password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/secure remote password.md",
"time-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/time-based one-time password.md",
"secure remote password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/secure remote password.md",
"password-based authenticated key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md",
"one-time credential": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/one-time credential.md",
"oblivious": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious.md",
"oblivious pseudo-random function": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious pseudo-random function.md",
"digest authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/digest authentication.md",
"hash-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/hash-based one-time password.md",
"digest authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/digest authentication.md",
"channel binding": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/channel binding.md",
"challenge-response": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response.md",
"challenge-response based on public key": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on public key.md",
"challenge-response based on time": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on time.md",
"challenge-response based on public key": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on public key.md",
"challenge-response based on password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on password.md",
"challenge-response based on common knowledge": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on common knowledge.md",
"blinded": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/blinded.md",
"bearer token": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md",
"augmented password-based key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md",
"basic authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/basic authentication.md",
"augmented password-based key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md",
"untitled": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Untitled.md",
"initiative for open authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Initiative for Open Authentication.md",
"opaque": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/OPAQUE.md",
"scram authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/SCRAM authentication.md",
"opaque": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/OPAQUE.md",
"initiative for open authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Initiative for Open Authentication.md",
"scrypt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/scrypt.md",
"salt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/salt.md",
"rainbow table": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/rainbow table.md",
"personal identification number": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/personal identification number.md",
"pepper": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/pepper.md",
"invalidazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/invalidazione.md",
"password": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/password.md",
"funzione di password hashing adattiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing adattiva.md",
"invalidazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/invalidazione.md",
"funzione di password hashing": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing.md",
"data breach": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/data breach.md",
"funzione di password hashing adattiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing adattiva.md",
"enumeration attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/enumeration attack.md",
"data breach": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/data breach.md",
"bcrypt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/bcrypt.md",
"attacco interattivo": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco interattivo.md",
"pbkdf2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF2.md",
"archiviazione delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md",
"attacco di pre-computazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco di pre-computazione.md",
"archiviazione delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md",
"pbkdf2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF2.md",
"pbkdf1": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF1.md",
"argon2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/Argon2.md",
"utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/utente.md",
"user agent": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/user agent.md",
"servizio di autenticazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/servizio di autenticazione.md",
"identificazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/identificazione.md",
"autorizzazione di utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md",
"database delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/database delle credenziali.md",
"credenziale": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/credenziale.md",
"autorizzazione di utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md",
"autenticazione di identità": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autenticazione di identità.md",
"access control list": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control list.md",
"access control model": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control model.md",
"weak existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential message forgery.md",
"access control list": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control list.md",
"weak existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential unforgeability.md",
"weak existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential message forgery.md",
"strong existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential unforgeability.md",
"strong existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential message forgery.md",
"selective message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/selective message forgery.md",
"no-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/no-message attacker.md",
"random-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/random-message attacker.md",
"no-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/no-message attacker.md",
"known-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md",
"contesto di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/contesto di firma digitale.md",
"chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/chosen-message attacker.md",
"known-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md",
"any message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/any message forgery.md",
"adaptively-chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/adaptively-chosen-message attacker.md",
"zero-knowledge proof": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/zero-knowledge proof.md",
@ -675,16 +675,16 @@
"trasformazione di fiat-shamir": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/trasformazione di Fiat-Shamir.md",
"transcript": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/transcript.md",
"signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature scheme.md",
"protocollo di identificazione di schnorr non-interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr non-interattivo.md",
"signature forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature forgery.md",
"protocollo di identificazione di schnorr non-interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr non-interattivo.md",
"protocollo di identificazione di schnorr interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr interattivo.md",
"problema di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/problema di firma digitale.md",
"probabilistic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/probabilistic signature scheme.md",
"full domain hash": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/full domain hash.md",
"fiducia": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md",
"digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/digital signature algorithm.md",
"firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/firma digitale.md",
"fiducia": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md",
"elliptic curve digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/elliptic curve digital signature algorithm.md",
"digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/digital signature algorithm.md",
"schnorr signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr signature scheme.md",
"schnorr deterministic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr deterministic signature scheme.md",
"pkcs1 v21": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/PKCS1 v21.md",
@ -692,72 +692,66 @@
"trapdoor one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/trapdoor one-way function.md",
"textbook rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/textbook RSA.md",
"scambio di chiave simmetrica basato sull'incapsulamento": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/scambio di chiave simmetrica basato sull'incapsulamento.md",
"million message attack": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/million message attack.md",
"problema rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/problema RSA.md",
"million message attack": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/million message attack.md",
"mask generation function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/mask generation function.md",
"key encapsulation": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/key encapsulation.md",
"integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/integrated encryption scheme.md",
"funzione toziente": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/funzione toziente.md",
"elliptic curve integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/elliptic curve integrated encryption scheme.md",
"crittografia ibrida": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia ibrida.md",
"rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/RSA.md",
"congettura della fattorizzazione": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/congettura della fattorizzazione.md",
"crittografia asimmetrica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia asimmetrica.md",
"congettura della fattorizzazione": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/congettura della fattorizzazione.md",
"rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/RSA.md",
"pkcs1 v20": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v20.md",
"pkcs1 v15": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v15.md",
"scambio di chiave": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave.md",
"scambio di chiave basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave basato su Diffie-Hellman.md",
"scambio di chiave mutualmente autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave mutualmente autenticato.md",
"scambio di chiave basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave basato su Diffie-Hellman.md",
"scambio di chiave autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato.md",
"scambio di chiave autenticato basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato basato su Diffie-Hellman.md",
"scambio di chiave autenticato lato server": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato lato server.md",
"scambio di chiave autenticato basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato basato su Diffie-Hellman.md",
"scambio di chiave diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman.md",
"scambio di chiave diffie-hellman su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman su curva ellittica.md",
"one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/one-way function.md",
"logaritmo discreto su gruppi ciclici primi sugli interi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su gruppi ciclici primi sugli interi.md",
"numero primo sicuro": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/numero primo sicuro.md",
"logaritmo discreto su gruppi ciclici primi sugli interi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su gruppi ciclici primi sugli interi.md",
"logaritmo discreto su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su curva ellittica.md",
"key generation algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/key generation algorithm.md",
"congettura diffie-hellman computazionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md",
"congettura diffie-hellman decisionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman decisionale.md",
"coppia di chiavi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/coppia di chiavi.md",
"congettura diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman.md",
"chiave pubblica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave pubblica.md",
"congettura diffie-hellman decisionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman decisionale.md",
"congettura diffie-hellman computazionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md",
"congettura diffie-hellman classica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman classica.md",
"attacco del sottogruppo debole": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del sottogruppo debole.md",
"chiave pubblica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave pubblica.md",
"chiave privata": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave privata.md",
"sep256k1": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Sep256k1.md",
"attacco del sottogruppo debole": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del sottogruppo debole.md",
"attacco del punto non valido": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del punto non valido.md",
"p-256": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md",
"sep256k1": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Sep256k1.md",
"p-521": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-521.md",
"curve25519": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve25519.md",
"p-256": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md",
"curve448": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve448.md",
"curve25519": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve25519.md",
"somma di punti su curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/somma di punti su curve ellittiche.md",
"punto a infinito nelle curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/punto a infinito nelle curve ellittiche.md",
"gruppo ciclico su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/gruppo ciclico su curva ellittica.md",
"equazione di weierstrass": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/equazione di Weierstrass.md",
"curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/curva ellittica.md",
"ordine di un gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md",
"sottogruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/sottogruppo.md",
"ordine di un gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md",
"gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo.md",
"gruppo moltiplicativo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo moltiplicativo.md",
"gruppo finito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo finito.md",
"gruppo infinito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo infinito.md",
"gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md",
"gruppo finito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo finito.md",
"gruppo di galois": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo di Galois.md",
"gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md",
"gruppo ciclico di modulo primo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico di modulo primo.md",
"generatore di un gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/generatore di un gruppo ciclico.md",
"gruppo additivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo additivo.md",
"generatore di un gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/generatore di un gruppo ciclico.md",
"struttura dati autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/struttura dati autenticata.md",
"partial disclosure": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/partial disclosure.md",
"merkle hash tree": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/merkle hash tree.md",
"format-preserving encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/format-preserving encryption.md",
"funzione contestualizzata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/funzione contestualizzata.md",
"extendible output function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/extendible output function.md",
"cshake": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md",
"tuplehash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md",
"parallelhash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md",
"keccak message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md",
"pseudo-random key": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md",
"key derivation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation.md",
"key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md",
@ -770,19 +764,12 @@
"hkdf": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md",
"hkdf-extract": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Extract.md",
"hkdf-expand": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Expand.md",
"tweakable operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweakable operation mode di un cifrario a blocchi.md",
"wide-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/wide-block encryption.md",
"tweak": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md",
"super pseudo-random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/super pseudo-random permutation.md",
"narrow-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md",
"disk encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption.md",
"disk encryption protocol": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption protocol.md",
"ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md",
"xor-encrypt-xor with ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md",
"xor-encrypt-xor operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.md",
"hctr2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md",
"xor-encrypt-xor operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas",
"adiantum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md",
"funzione contestualizzata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/funzione contestualizzata.md",
"extendible output function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/extendible output function.md",
"cshake": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md",
"tuplehash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md",
"parallelhash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md",
"keccak message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md",
"operation framework": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework.md",
"operation framework probabilistico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md",
"operation framework probabilistico per la crittografia simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md",
@ -791,77 +778,90 @@
"operation framework deterministico per crittografia simmetrica a blocchi con initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a blocchi con initialization vector.md",
"deterministic authenticated encryption with associated data": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/deterministic authenticated encryption with associated data.md",
"authenticated encryption with associated data": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/authenticated encryption with associated data.md",
"wide-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/wide-block encryption.md",
"tweakable operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweakable operation mode di un cifrario a blocchi.md",
"tweak": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md",
"super pseudo-random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/super pseudo-random permutation.md",
"narrow-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md",
"disk encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption.md",
"disk encryption protocol": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption protocol.md",
"ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md",
"xor-encrypt-xor with ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md",
"xor-encrypt-xor operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.md",
"xor-encrypt-xor operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas",
"hctr2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md",
"adiantum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md",
"operation mode autenticato di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md",
"encrypt-and-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-and-MAC.md",
"generic composition": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/generic composition.md",
"encrypt-then-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md",
"encrypt-and-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-and-MAC.md",
"crittografia simmetrica autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/crittografia simmetrica autenticata.md",
"counter with cipher block chaining message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/counter with cipher block chaining message authentication code.md",
"galois-counter mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Galois-Counter mode.md",
"mac-then-encrypt": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/MAC-then-encrypt.md",
"galois-counter mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Galois-Counter mode.md",
"chacha20-poly1305": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Chacha20-Poly1305.md",
"replay attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/replay attack.md",
"reflection attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/reflection attack.md",
"message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code.md",
"freshness": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/freshness.md",
"message authentication code system": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code system.md",
"freshness": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/freshness.md",
"autenticazione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/autenticazione.md",
"siphash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/SipHash.md",
"gmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/GMAC.md",
"cbc-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.md",
"hmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/HMAC.md",
"gmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/GMAC.md",
"cmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CMAC.md",
"cbc-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.md",
"cbc-mac.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.canvas",
"verifica crittografica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/verifica crittografica dell'integrità.md",
"second pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision experiment.md",
"second pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision.md",
"second pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision experiment.md",
"length extension attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/length extension attack.md",
"first pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision experiment.md",
"hashing con più input": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/hashing con più input.md",
"first pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision.md",
"funzione di hashing crittografico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/funzione di hashing crittografico.md",
"first pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision.md",
"first pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision experiment.md",
"collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision.md",
"collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision experiment.md",
"shattered": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHAttered.md",
"attacco del compleanno": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/attacco del compleanno.md",
"shattered": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHAttered.md",
"sha512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA512.md",
"sha384": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA384.md",
"sha3": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3.md",
"sha3-512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-512.md",
"sha3-384": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-384.md",
"sha3-256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-256.md",
"sha224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA224.md",
"sha2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA2.md",
"sha3-224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-224.md",
"sha256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA256.md",
"sha224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA224.md",
"sha2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA2.md",
"sha1": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA1.md",
"md5": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/MD5.md",
"funzione di hashing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/funzione di hashing.md",
"cyclic redundancy check": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md",
"verifica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/verifica dell'integrità.md",
"hash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/hash.md",
"funzione di hashing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/funzione di hashing.md",
"cyclic redundancy check": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md",
"checksum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/checksum.md",
"bit di parità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/bit di parità.md",
"uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/uniforme.md",
"synthetic initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector.md",
"synthetic initialization vector operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.md",
"synthetic initialization vector operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.canvas",
"riutilizzo di chiavi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi.md",
"riutilizzo di nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di nonce.md",
"riutilizzo di chiavi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi.md",
"riutilizzo di chiavi nell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi nell'one-time pad.md",
"re-keying": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/re-keying.md",
"rc": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/rc.md",
"random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/random permutation.md",
"principi di kerckhoffs": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/principi di Kerckhoffs.md",
"padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding.md",
"output feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas",
"operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md",
"padding oracle attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding oracle attack.md",
"output feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.md",
"output feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas",
"operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md",
"one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/one-time pad.md",
"nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce.md",
"non-uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/non-uniforme.md",
"nonce → initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce → initialization vector.md",
"non-uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/non-uniforme.md",
"manipolazione dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/manipolazione dell'initialization vector.md",
"malleabilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità.md",
"malleabilità dell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dell'one-time pad.md",
@ -870,111 +870,111 @@
"keystream": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keystream.md",
"keyed family of pseudo-random permutations": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keyed family of pseudo-random permutations.md",
"key recovery": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/key recovery.md",
"famiglia di funzioni pseudo-casuali": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/famiglia di funzioni pseudo-casuali.md",
"initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/initialization vector.md",
"esperimento ind-coa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md",
"electronic codebook operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.md",
"famiglia di funzioni pseudo-casuali": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/famiglia di funzioni pseudo-casuali.md",
"esperimento ind-dcpa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-DCPA.md",
"esperimento ind-cpa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-CPA.md",
"esperimento ind-coa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md",
"electronic codebook operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.md",
"electronic codebook operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.canvas",
"distinguibilità degli errori di padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/distinguibilità degli errori di padding.md",
"deterministic pseudo-random bitstring generator": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/deterministic pseudo-random bitstring generator.md",
"determinismo dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/determinismo dell'initialization vector.md",
"crittografia simmetrica moderna": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/crittografia simmetrica moderna.md",
"counter operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.md",
"cipher feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.canvas",
"cipher feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.md",
"counter operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.canvas",
"cipher feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.md",
"cipher feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.canvas",
"cipher block chaining operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.md",
"cipher block chaining operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.canvas",
"cifrario a flusso": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a flusso.md",
"cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a blocchi.md",
"chiave simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/chiave simmetrica.md",
"bruteforce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/bruteforce.md",
"attacco contro initialization vector prevedibili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/attacco contro initialization vector prevedibili.md",
"xchacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md",
"blocco": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/blocco.md",
"attacco contro initialization vector prevedibili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/attacco contro initialization vector prevedibili.md",
"xor": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XOR.md",
"efail": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md",
"chacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/ChaCha20.md",
"xchacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md",
"pkcs7": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/PKCS7.md",
"efail": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md",
"des": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/DES.md",
"chacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/ChaCha20.md",
"aes": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/AES.md",
"3des": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/3DES.md",
"a51": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/A51.md",
"cifrario di cesare": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario di Cesare.md",
"3des": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/3DES.md",
"crittografia classica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/crittografia classica.md",
"cifrario a sostituzione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a sostituzione.md",
"cifrario di cesare": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario di Cesare.md",
"cifrario a trasposizione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a trasposizione.md",
"testo": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/testo.md",
"cifrario a sostituzione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a sostituzione.md",
"tipo di avversario": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/tipo di avversario.md",
"testo": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/testo.md",
"plaintext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/plaintext.md",
"non-adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/non-adaptive chosen-ciphertext attacker.md",
"confidenzialità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md",
"known-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/known-plaintext attacker.md",
"integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md",
"irrational attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/irrational attacker.md",
"integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md",
"indistinguibilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/indistinguibilità.md",
"funzione di decifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di decifratura.md",
"autenticità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md",
"funzione di cifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di cifratura.md",
"confidenzialità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md",
"comunicazione simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/comunicazione simmetrica.md",
"ciphertext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext.md",
"ciphertext-only attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext-only attacker.md",
"blob": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md",
"chosen-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/chosen-plaintext attacker.md",
"blob": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md",
"autenticità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md",
"adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/adaptive chosen-ciphertext attacker.md",
"true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md",
"update dello stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md",
"true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md",
"stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md",
"sorgente di rumore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md",
"random fork": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md",
"stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md",
"pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md",
"random clone": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md",
"pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md",
"mixing": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md",
"hardware random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md",
"imprevedibilità": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md",
"flusso": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md",
"forward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md",
"hardware random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md",
"generatore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md",
"entropia": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md",
"forward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md",
"flusso": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md",
"entropy pool": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md",
"entropia": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md",
"distribuzione uniforme": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md",
"dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md",
"dev-urandom": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md",
"backward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md",
"dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md",
"casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md",
"backward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md",
"violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md",
"utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md",
"squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md",
"squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md",
"squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md",
"risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md",
"squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md",
"sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md",
"garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md",
"livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md",
"risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md",
"mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md",
"esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md",
"livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md",
"garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md",
"garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md",
"esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md",
"crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md",
"crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md",
"costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md",
"crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md",
"costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md",
"avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md",
"agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md",
"attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md",
"agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md",
"vincolo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md",
"risultato": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md",
"protocollo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md",
"problema": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md",
"procedura": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md",
"interfaccia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md",
"problema": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md",
"primitiva": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md",
"funzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md",
"interfaccia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md",
"garanzia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md",
"funzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md",
"funzione ideale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md",
"contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md",
"dominio": "0 - Generale/dominio.md",
"contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md",
"★ introduction to quantum information processing": "7 - Introduction to quantum information processing/★ introduction to quantum information processing.md",
"★ teoremi.canvas": "7 - Introduction to quantum information processing/6 - Teoremi/★ teoremi.canvas",
"★ cose strane.canvas": "7 - Introduction to quantum information processing/5 - Cose strane/★ cose strane.canvas",
@ -1012,7 +1012,6 @@
"proiezione": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md",
"proiezione inversa": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md",
"prodotto tensoriale": "7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md",
"prodotto scalare": "7 - Introduction to quantum information processing/1 - Concetti base/prodotto scalare.md",
"ortonormalità": "7 - Introduction to quantum information processing/1 - Concetti base/ortonormalità.md",
"misura": "7 - Introduction to quantum information processing/1 - Concetti base/misura.md",
"ket": "7 - Introduction to quantum information processing/1 - Concetti base/ket.md",
@ -1024,23 +1023,34 @@
"★ high performance computing": "7 - High performance computing/★ high performance computing.md",
"glossario": "7 - High performance computing/glossario.md",
"★ fondamenti di machine learning": "7 - Fondamenti di machine learning/★ fondamenti di machine learning.md",
"support vector machine": "7 - Fondamenti di machine learning/2 - Support vector machines/support vector machine.md",
"kernel polinomiale": "7 - Fondamenti di machine learning/2 - Support vector machines/kernel polinomiale.md",
"kernel lineare": "7 - Fondamenti di machine learning/2 - Support vector machines/kernel lineare.md",
"kernel gaussiano": "7 - Fondamenti di machine learning/2 - Support vector machines/kernel gaussiano.md",
"support vector machine": "7 - Fondamenti di machine learning/3 - Support vector machines/support vector machine.md",
"kernel polinomiale": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel polinomiale.md",
"kernel lineare": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel lineare.md",
"kernel gaussiano": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel gaussiano.md",
"★ glossario simboli matematici": "7 - Fondamenti di machine learning/1 - Concetti base/★ glossario simboli matematici.md",
"varietà affine reale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/varietà affine reale.md",
"regolarità": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/regolarità.md",
"matrice iacobiana": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/matrice Iacobiana.md",
"matrice hessiana": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/matrice Hessiana.md",
"gradiente": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/gradiente.md",
"differenziabilità": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/differenziabilità.md",
"differenziabilità in un punto": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/differenziabilità in un punto.md",
"derivata parziale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata parziale.md",
"derivata direzionale unilaterale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata direzionale unilaterale.md",
"derivabilità direzionale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivabilità direzionale.md",
"validation set": "7 - Fondamenti di machine learning/1 - Concetti base/validation set.md",
"training set": "7 - Fondamenti di machine learning/1 - Concetti base/training set.md",
"testing set": "7 - Fondamenti di machine learning/1 - Concetti base/testing set.md",
"spazio delle ipotesi": "7 - Fondamenti di machine learning/1 - Concetti base/spazio delle ipotesi.md",
"problema di supervised learning": "7 - Fondamenti di machine learning/1 - Concetti base/problema di supervised learning.md",
"problema di regressione": "7 - Fondamenti di machine learning/1 - Concetti base/problema di regressione.md",
"spazio delle ipotesi": "7 - Fondamenti di machine learning/1 - Concetti base/spazio delle ipotesi.md",
"problema di classificazione multi-classe": "7 - Fondamenti di machine learning/1 - Concetti base/problema di classificazione multi-classe.md",
"perdita": "7 - Fondamenti di machine learning/1 - Concetti base/perdita.md",
"problema di classificazione binaria": "7 - Fondamenti di machine learning/1 - Concetti base/problema di classificazione binaria.md",
"perdita": "7 - Fondamenti di machine learning/1 - Concetti base/perdita.md",
"overfitting": "7 - Fondamenti di machine learning/1 - Concetti base/overfitting.md",
"data set per supervised learning": "7 - Fondamenti di machine learning/1 - Concetti base/data set per supervised learning.md",
"modello di supervised learning": "7 - Fondamenti di machine learning/1 - Concetti base/modello di supervised learning.md",
"data set per supervised learning": "7 - Fondamenti di machine learning/1 - Concetti base/data set per supervised learning.md",
"classificatore": "7 - Fondamenti di machine learning/1 - Concetti base/classificatore.md",
"algoritmo di supervised learning": "7 - Fondamenti di machine learning/1 - Concetti base/algoritmo di supervised learning.md",
"★ big data analytics": "7 - Big data analytics/★ big data analytics.md",
"★ sistemi operativi": "4 - Sistemi operativi/★ sistemi operativi.md",
@ -1060,10 +1070,10 @@
"★ apprendimento ed evoluzione in sistemi artificiali": "3 - Apprendimento ed evoluzione in sistemi artificiali/★ apprendimento ed evoluzione in sistemi artificiali.md",
"★ architettura dei calcolatori": "2 - Architettura dei calcolatori/★ architettura dei calcolatori.md",
"10 - meltdown": "2 - Architettura dei calcolatori/1 - Appunti/10 - Meltdown.md",
"08 - appunti e deduzioni": "2 - Architettura dei calcolatori/1 - Appunti/08 - Appunti e deduzioni.md",
"09 - memorie": "2 - Architettura dei calcolatori/1 - Appunti/09 - Memorie.md",
"02 - dentro il processore": "2 - Architettura dei calcolatori/1 - Appunti/02 - Dentro il processore.md",
"08 - appunti e deduzioni": "2 - Architettura dei calcolatori/1 - Appunti/08 - Appunti e deduzioni.md",
"03 - assembly": "2 - Architettura dei calcolatori/1 - Appunti/03 - Assembly.md",
"02 - dentro il processore": "2 - Architettura dei calcolatori/1 - Appunti/02 - Dentro il processore.md",
"01 - principi": "2 - Architettura dei calcolatori/1 - Appunti/01 - Principi.md",
"★ algoritmi e strutture dati": "2 - Algoritmi e strutture dati/★ algoritmi e strutture dati.md",
"35 - problemi intrattabili": "2 - Algoritmi e strutture dati/1 - Appunti/35 - Problemi intrattabili.md",
@ -1072,13 +1082,13 @@
"32 - dizionari": "2 - Algoritmi e strutture dati/1 - Appunti/32 - Dizionari.md",
"31 - algoritmo di huffman": "2 - Algoritmi e strutture dati/1 - Appunti/31 - Algoritmo di Huffman.md",
"30 - compressione": "2 - Algoritmi e strutture dati/1 - Appunti/30 - Compressione.md",
"27 - disjoint set": "2 - Algoritmi e strutture dati/1 - Appunti/27 - Disjoint set.md",
"29 - algoritmo di prim": "2 - Algoritmi e strutture dati/1 - Appunti/29 - Algoritmo di Prim.md",
"29 - algoritmo di kruskal": "2 - Algoritmi e strutture dati/1 - Appunti/29 - Algoritmo di Kruskal.md",
"28 - trovare il minimum spanning tree": "2 - Algoritmi e strutture dati/1 - Appunti/28 - Trovare il minimum spanning tree.md",
"27 - disjoint set": "2 - Algoritmi e strutture dati/1 - Appunti/27 - Disjoint set.md",
"26 - algoritmo di bellman-ford": "2 - Algoritmi e strutture dati/1 - Appunti/26 - Algoritmo di Bellman-Ford.md",
"25 - algoritmo di dijkstra": "2 - Algoritmi e strutture dati/1 - Appunti/25 - Algoritmo di Dijkstra.md",
"24 - percorso più breve": "2 - Algoritmi e strutture dati/1 - Appunti/24 - Percorso più breve.md",
"26 - algoritmo di bellman-ford": "2 - Algoritmi e strutture dati/1 - Appunti/26 - Algoritmo di Bellman-Ford.md",
"23 - algoritmi greedy": "2 - Algoritmi e strutture dati/1 - Appunti/23 - Algoritmi greedy.md",
"22 - visitare un grafo": "2 - Algoritmi e strutture dati/1 - Appunti/22 - Visitare un grafo.md",
"21 - grafo": "2 - Algoritmi e strutture dati/1 - Appunti/21 - Grafo.md",
@ -1086,27 +1096,27 @@
"20 - coda con priorità": "2 - Algoritmi e strutture dati/1 - Appunti/20 - Coda con priorità.md",
"19 - heap binario": "2 - Algoritmi e strutture dati/1 - Appunti/19 - Heap binario.md",
"18 - binary search tree": "2 - Algoritmi e strutture dati/1 - Appunti/18 - Binary search tree.md",
"17 - breadth-first search": "2 - Algoritmi e strutture dati/1 - Appunti/17 - Breadth-first search.md",
"17 - depth-first search": "2 - Algoritmi e strutture dati/1 - Appunti/17 - Depth-first search.md",
"17 - breadth-first search": "2 - Algoritmi e strutture dati/1 - Appunti/17 - Breadth-first search.md",
"16 - albero radicato": "2 - Algoritmi e strutture dati/1 - Appunti/16 - Albero radicato.md",
"15 - pila": "2 - Algoritmi e strutture dati/1 - Appunti/15 - Pila.md",
"15 - coda": "2 - Algoritmi e strutture dati/1 - Appunti/15 - Coda.md",
"14 - array": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Array.md",
"14 - lista": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Lista.md",
"14 - array": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Array.md",
"13 - introduzione alle strutture dati": "2 - Algoritmi e strutture dati/1 - Appunti/13 - Introduzione alle strutture dati.md",
"11 - quick sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Quick Sort.md",
"12 - countingsort": "2 - Algoritmi e strutture dati/1 - Appunti/12 - CountingSort.md",
"11 - quick sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Quick Sort.md",
"11 - merge sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Merge Sort.md",
"11 - insertion sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Insertion Sort.md",
"10 - ordinamento": "2 - Algoritmi e strutture dati/1 - Appunti/10 - Ordinamento.md",
"09 - master theorem subset": "2 - Algoritmi e strutture dati/1 - Appunti/09 - Master Theorem Subset.md",
"05 - problemi algoritmici": "2 - Algoritmi e strutture dati/1 - Appunti/05 - Problemi algoritmici.md",
"08 - master theorem": "2 - Algoritmi e strutture dati/1 - Appunti/08 - Master Theorem.md",
"07 - divide et impera": "2 - Algoritmi e strutture dati/1 - Appunti/07 - Divide et Impera.md",
"06 - ricerca binaria": "2 - Algoritmi e strutture dati/1 - Appunti/06 - Ricerca binaria.md",
"02 - efficienza degli algoritmi": "2 - Algoritmi e strutture dati/1 - Appunti/02 - Efficienza degli algoritmi.md",
"05 - problemi algoritmici": "2 - Algoritmi e strutture dati/1 - Appunti/05 - Problemi algoritmici.md",
"04 - notazione asintotica": "2 - Algoritmi e strutture dati/1 - Appunti/04 - Notazione asintotica.md",
"03 - modelli algoritmici": "2 - Algoritmi e strutture dati/1 - Appunti/03 - Modelli algoritmici.md",
"02 - efficienza degli algoritmi": "2 - Algoritmi e strutture dati/1 - Appunti/02 - Efficienza degli algoritmi.md",
"01 - il nome del corso": "2 - Algoritmi e strutture dati/1 - Appunti/01 - Il nome del corso.md",
"★ analisi matematica": "1 - Analisi matematica/★ analisi matematica.md",
"x - successioni": "1 - Analisi matematica/1 - Appunti/X - Successioni.md",
@ -1115,11 +1125,20 @@
"◍ problema algoritmico": "0 - Template/◍ problema algoritmico.md",
"◍ algoritmo distribuito": "0 - Template/◍ algoritmo distribuito.md",
"◍ algoritmo di approssimazione": "0 - Template/◍ algoritmo di approssimazione.md",
"somma vettoriale": "0 - Generale/somma vettoriale.md",
"vettori ortogonali": "0 - Generale/vettori ortogonali.md",
"vettore nullo": "0 - Generale/vettore nullo.md",
"spazio vettoriale": "0 - Generale/spazio vettoriale.md",
"somma tra vettori": "0 - Generale/somma tra vettori.md",
"prodotto vettoriale": "0 - Generale/prodotto vettoriale.md",
"prodotto scalare tra vettori": "0 - Generale/prodotto scalare tra vettori.md",
"prodotto scalare tra scalare e vettore": "0 - Generale/prodotto scalare tra scalare e vettore.md",
"prodotto scalare matriciale tra vettori": "0 - Generale/prodotto scalare matriciale tra vettori.md",
"percorso di un grafo": "0 - Generale/percorso di un grafo.md",
"operatore aggiunto": "0 - Generale/operatore aggiunto.md",
"nodo di un grafo": "0 - Generale/nodo di un grafo.md",
"modulo vettoriale": "0 - Generale/modulo vettoriale.md",
"matrice unitaria": "0 - Generale/matrice unitaria.md",
"matrice simmetrica": "0 - Generale/matrice simmetrica.md",
"matrice quadrata": "0 - Generale/matrice quadrata.md",
"matrice identità": "0 - Generale/matrice identità.md",
"lista": "0 - Generale/lista.md",
@ -1129,11 +1148,14 @@
"hash table": "0 - Generale/hash table.md",
"grafo aciclico": "0 - Generale/grafo aciclico.md",
"formula di eulero": "0 - Generale/formula di Eulero.md",
"diagonale principale": "0 - Generale/diagonale principale.md",
"distanza tra vettori": "0 - Generale/distanza tra vettori.md",
"combinazione lineare": "0 - Generale/combinazione lineare.md",
"codominio": "0 - Generale/codominio.md",
"circuito di un grafo": "0 - Generale/circuito di un grafo.md",
"cardinalità di un insieme": "0 - Generale/cardinalità di un insieme.md",
"cammino di un grafo": "0 - Generale/cammino di un grafo.md",
"base vettoriale": "0 - Generale/base vettoriale.md",
"base canonica": "0 - Generale/base canonica.md",
"back edge di un albero": "0 - Generale/back edge di un albero.md",
"array": "0 - Generale/array.md",
"arco di un grafo": "0 - Generale/arco di un grafo.md",
@ -1146,11 +1168,14 @@
"0 - Generale/arco di un grafo.md",
"0 - Generale/array.md",
"0 - Generale/back edge di un albero.md",
"0 - Generale/base canonica.md",
"0 - Generale/base vettoriale.md",
"0 - Generale/cammino di un grafo.md",
"0 - Generale/cardinalità di un insieme.md",
"0 - Generale/circuito di un grafo.md",
"0 - Generale/codominio.md",
"0 - Generale/diagonale principale.md",
"0 - Generale/combinazione lineare.md",
"0 - Generale/distanza tra vettori.md",
"0 - Generale/dominio.md",
"0 - Generale/formula di Eulero.md",
"0 - Generale/grafo aciclico.md",
@ -1161,11 +1186,20 @@
"0 - Generale/lista.md",
"0 - Generale/matrice identità.md",
"0 - Generale/matrice quadrata.md",
"0 - Generale/matrice simmetrica.md",
"0 - Generale/matrice unitaria.md",
"0 - Generale/modulo vettoriale.md",
"0 - Generale/nodo di un grafo.md",
"0 - Generale/operatore aggiunto.md",
"0 - Generale/percorso di un grafo.md",
"0 - Generale/somma vettoriale.md",
"0 - Generale/prodotto scalare matriciale tra vettori.md",
"0 - Generale/prodotto scalare tra scalare e vettore.md",
"0 - Generale/prodotto scalare tra vettori.md",
"0 - Generale/prodotto vettoriale.md",
"0 - Generale/somma tra vettori.md",
"0 - Generale/spazio vettoriale.md",
"0 - Generale/vettore nullo.md",
"0 - Generale/vettori ortogonali.md",
"0 - Template/◍ algoritmo di approssimazione.md",
"0 - Template/◍ algoritmo distribuito.md",
"0 - Template/◍ problema algoritmico.md",
@ -1248,6 +1282,7 @@
"7 - Big data analytics/B3 - Graph analytics/README.md",
"7 - Big data analytics/★ big data analytics.md",
"7 - Fondamenti di machine learning/1 - Concetti base/algoritmo di supervised learning.md",
"7 - Fondamenti di machine learning/1 - Concetti base/classificatore.md",
"7 - Fondamenti di machine learning/1 - Concetti base/data set per supervised learning.md",
"7 - Fondamenti di machine learning/1 - Concetti base/modello di supervised learning.md",
"7 - Fondamenti di machine learning/1 - Concetti base/overfitting.md",
@ -1262,10 +1297,22 @@
"7 - Fondamenti di machine learning/1 - Concetti base/validation set.md",
"7 - Fondamenti di machine learning/1 - Concetti base/★ glossario simboli matematici.md",
"7 - Fondamenti di machine learning/1 - Concetti base/★ mappa concettuale.canvas",
"7 - Fondamenti di machine learning/2 - Support vector machines/kernel gaussiano.md",
"7 - Fondamenti di machine learning/2 - Support vector machines/kernel lineare.md",
"7 - Fondamenti di machine learning/2 - Support vector machines/kernel polinomiale.md",
"7 - Fondamenti di machine learning/2 - Support vector machines/support vector machine.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivabilità direzionale.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata direzionale unilaterale.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata parziale.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/differenziabilità in un punto.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/differenziabilità.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/gradiente.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/matrice Hessiana.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/matrice Iacobiana.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/regolarità.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/varietà affine reale.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/★ glossario simboli matematici.md",
"7 - Fondamenti di machine learning/2 - Calcolo vettoriale/★ mappa concettuale.canvas",
"7 - Fondamenti di machine learning/3 - Support vector machines/kernel gaussiano.md",
"7 - Fondamenti di machine learning/3 - Support vector machines/kernel lineare.md",
"7 - Fondamenti di machine learning/3 - Support vector machines/kernel polinomiale.md",
"7 - Fondamenti di machine learning/3 - Support vector machines/support vector machine.md",
"7 - Fondamenti di machine learning/★ fondamenti di machine learning.md",
"7 - High performance computing/glossario.md",
"7 - High performance computing/★ high performance computing.md",
@ -1277,7 +1324,6 @@
"7 - Introduction to quantum information processing/1 - Concetti base/ket.md",
"7 - Introduction to quantum information processing/1 - Concetti base/misura.md",
"7 - Introduction to quantum information processing/1 - Concetti base/ortonormalità.md",
"7 - Introduction to quantum information processing/1 - Concetti base/prodotto scalare.md",
"7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md",
"7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md",
"7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md",

41
preamble.sty Normal file
View file

@ -0,0 +1,41 @@
\newcommand{\par}[1] {\left({#1}\right)}
\newcommand{\arr}[1] {\left[{#1}\right]}
\newcommand{\hsh}[1] {\left\{{#1}\right\}}
\newcommand{\abs}[1] {\left|{#1}\right|}
\newcommand{\basisCanon} {\mathbf{\hat{e}}}
\newcommand{\basisCanonElement}[1][i] {\basisCanon_{#1}}
\newcommand{\smol} {\epsilon}
\newcommand{\derivativeDirectionalSimple}[3][f] {{#1}'\par{#2_0; #3}}
\newcommand{\derivativeDirectional}[3][f] {\frac{d #1 \par{#2_0; #3}}{d \smol}}
\newcommand{\derivativePartial}[3][f] {\frac{\partial #1 \par{#2_0}}{\partial x_{#3}}}
\newcommand{\derivativePartialOutput}[4][f] {\frac{\partial #1_{#3} \par{#2_0}}{\partial x_{#4}}}
\newcommand{\derivativeGradientSimple}[2][f] {\nabla_{#1} \par{#2_0}}
\newcommand{\continueField}[1][1] {\mathcal{C}^{#1}}
\newcommand{\hessianSimple}[2][f] {\mathbf{\nabla}^2_{#1} \par{#2}}
\newcommand{\hessianElement}[4][f] {\frac{\partial^2 #1 \par{#2}}{\partial #2_{#3}\ \cdot\ \partial #2_{#4}}}
\newcommand{\iacobianSimple}[2][f] {\mathbf{J}_{#1} \par{#2}}
\newcommand{\fmlDataset} {\mathbf{D}}
\newcommand{\fmlDatasetSize} {P}
\newcommand{\fmlDatasetTrain} {\fmlDataset_{train}}
\newcommand{\fmlDatasetValidate} {\fmlDataset_{validate}}
\newcommand{\fmlDatasetTest} {\fmlDataset_{test}}
\newcommand{\fmlInputs} {\mathbf{X}}
\newcommand{\fmlIndex} {i}
\newcommand{\fmlInput}[1][\fmlIndex] {\mathbf{x}_{#1}}
\newcommand{\fmlInputSize} {N}
\newcommand{\fmlInputField}[1][\fmlInputSize] {\mathbb{X}^{#1}}
\newcommand{\fmlElementIndex} {j}
\newcommand{\fmlInputElement}[1][\fmlIndex\fmlElementIndex] {x_{#1}}
\newcommand{\fmlInputElementField} {\mathbb{X}}
\newcommand{\fmlOutputs} {\mathbf{y}}
\newcommand{\fmlOutput}[1][\fmlIndex] {y_{#1}}
\newcommand{\fmlOutputField} {\mathbb{Y}}
\newcommand{\fmlClassifier} {f}
\newcommand{\fmlModel} {\fmlClassifier^*}
\newcommand{\fmlHypothesisSpace} {\mathcal{H}}
\newcommand{\fmlComplexity} {c}
\newcommand{\fmlComplexityCoefficient} {\lambda}
\newcommand{\fmlLoss} {V}