diff --git a/.obsidian/plugins/obsidian-file-color/data.json b/.obsidian/plugins/obsidian-file-color/data.json
index 420258d..0d77fd6 100644
--- a/.obsidian/plugins/obsidian-file-color/data.json
+++ b/.obsidian/plugins/obsidian-file-color/data.json
@@ -18,6 +18,11 @@
{
"id": "e_YcdvxbhfDN77-giOday",
"name": "Extra",
+ "value": "#a881ff"
+ },
+ {
+ "id": "Hxvedg7o3eD0ANkvmPHJJ",
+ "name": "Tip",
"value": "#53dfdd"
}
],
@@ -462,18 +467,10 @@
"path": "7 - Introduction to quantum information processing/6 - Teoremi/★ teoremi.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
- {
- "path": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md",
- "color": "fc3lLaITDn62PYbzBhqxl"
- },
{
"path": "7 - Introduction to quantum information processing/0 - Materiale di studio/04 - IntroQIP4.pdf",
"color": "fc3lLaITDn62PYbzBhqxl"
},
- {
- "path": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md",
- "color": "fc3lLaITDn62PYbzBhqxl"
- },
{
"path": "1 - Algebra lineare/★ algebra lineare.md",
"color": "7j7Pqog0VHMVVAfazMNlb"
@@ -630,16 +627,28 @@
"path": "7 - Introduction to quantum information processing/2 - Gates/Z-axis rotation gate.md",
"color": "e_YcdvxbhfDN77-giOday"
},
- {
- "path": "7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md",
- "color": "fc3lLaITDn62PYbzBhqxl"
- },
{
"path": "7 - Introduction to quantum information processing/2 - Gates/Pauli Y gate.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
- "path": "7 - Introduction to quantum information processing/2 - Gates/universal gate.md",
+ "path": "7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md",
+ "color": "e_YcdvxbhfDN77-giOday"
+ },
+ {
+ "path": "7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md",
+ "color": "Hxvedg7o3eD0ANkvmPHJJ"
+ },
+ {
+ "path": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md",
+ "color": "fc3lLaITDn62PYbzBhqxl"
+ },
+ {
+ "path": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md",
+ "color": "fc3lLaITDn62PYbzBhqxl"
+ },
+ {
+ "path": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md",
"color": "fc3lLaITDn62PYbzBhqxl"
}
]
diff --git a/7 - Introduction to quantum information processing/1 - Concetti base/braket.md b/7 - Introduction to quantum information processing/1 - Concetti base/braket.md
index 0f7d358..2bc7c76 100644
--- a/7 - Introduction to quantum information processing/1 - Concetti base/braket.md
+++ b/7 - Introduction to quantum information processing/1 - Concetti base/braket.md
@@ -24,6 +24,8 @@ $$
\bra{10}_4 \cdot \ket{11}_4 = \braket{10|11}_4
$$
-> [!Hint] Typesetting
+> [!Note] Typesetting
> In $\TeX$, puoi rappresentare un braket con `\braket{SINISTRA|DESTRA}`.
+> [!Tip]
+> $\braket{10|\psi}$ può essere letto come "prendi il valore dello stato $\ket{10}$ di $\ket{\psi}$"!
diff --git a/7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md b/7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md
index dd25a79..353f9a7 100644
--- a/7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md
+++ b/7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md
@@ -1,3 +1,10 @@
+---
+aliases:
+ - prodotto di Kronecker
+ - prodotto matriciale diretto
+---
+
+
[[Operazione]] tra due [[matrice|matrici]] che risulta in una matrice più grande:
$$
\Huge \otimes
diff --git a/7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md b/7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md
index 9108ce5..20c6ab2 100644
--- a/7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md
+++ b/7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md
@@ -1,15 +1,38 @@
-[[Operazione]] che restitusce il coefficiente dello stato $\ket{1}$ di un dato [[qbit]].
+[[Operazione]] che restitusce il coefficiente dello stato $\ket{0}$ di un dato [[qbit]].
$$
\Huge
-\mathbf{\dot{n}}_0
+\mathbf{\dot{n}}_x = 1 - \ket{x}\bra{x}
+$$
+
+==È giusto?==
+$$
+\Huge
+\mathbf{\dot{n}}_0
=
-\begin{bmatrix}
-0 & 0 \\
-0 & 1
-\end{bmatrix}
-=
-1 -
\ket{0}
\bra{0}
+=
+\begin{bmatrix}
+ 1 & 0 & 0 & 0 \\
+ 0 & 0 & 0 & 0 \\
+ 0 & 0 & 0 & 0 \\
+ 0 & 0 & 0 & 0
+\end{bmatrix}
+$$
+
+==È giusto?==
+$$
+\Huge
+\mathbf{\dot{n}}_1
+=
+\ket{1}
+\bra{1}
+=
+\begin{bmatrix}
+ 0 & 0 & 0 & 0 \\
+ 0 & 0 & 0 & 0 \\
+ 0 & 0 & 1 & 0 \\
+ 0 & 0 & 0 & 0
+\end{bmatrix}
$$
diff --git a/7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md b/7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md
index 559efec..f975858 100644
--- a/7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md
+++ b/7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md
@@ -1,14 +1,38 @@
-[[Operazione]] che restitusce il coefficiente dello stato $\ket{0}$ di un dato [[qbit]].
+[[Operazione]] che restitusce il coefficiente dello stato $\ket{1}$ di un dato [[qbit]].
+$$
+\Huge
+\mathbf{n}_x = \ket{x}\bra{x}
+$$
+
+==È giusto?==
$$
\Huge
\mathbf{n}_0
=
-\begin{bmatrix}
-1 & 0 \\
-0 & 0
-\end{bmatrix}
-=
\ket{0}
\bra{0}
+=
+\begin{bmatrix}
+ 0 & 0 & 0 & 0 \\
+ 0 & 1 & 0 & 0 \\
+ 0 & 0 & 0 & 0 \\
+ 0 & 0 & 0 & 0
+\end{bmatrix}
+$$
+
+==È giusto?==
+$$
+\Huge
+\mathbf{n}_1
+=
+\ket{1}
+\bra{1}
+=
+\begin{bmatrix}
+ 0 & 0 & 0 & 0 \\
+ 0 & 0 & 0 & 0 \\
+ 0 & 0 & 0 & 0 \\
+ 0 & 0 & 0 & 1
+\end{bmatrix}
$$
diff --git a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico a caso.png b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico a caso.png
deleted file mode 100644
index 0b76d67..0000000
Binary files a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico a caso.png and /dev/null differ
diff --git a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in parallelo.png b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in parallelo.png
new file mode 100644
index 0000000..351fa70
Binary files /dev/null and b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in parallelo.png differ
diff --git a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in serie.png b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in serie.png
new file mode 100644
index 0000000..ab05fee
Binary files /dev/null and b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in serie.png differ
diff --git a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md
index 0d7aaae..3b3ca18 100644
--- a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md
+++ b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md
@@ -1,23 +1,21 @@
Combinazione di più [[gate quantistico|gate quantistici]].
-In notazione matematica, vengono eseguiti da destra verso sinistra:
+In notazione matematica, i [[gate quantistico|gate]] vengono eseguiti da destra verso sinistra:
$$
\Huge
\mathbf{4\ 3\ 2\ 1} \ket{\psi} = (\ \mathbf{4} (\ \mathbf{3} (\ \mathbf {2} (\ \mathbf{1} \ket{\psi}\ )\ )\ )\ )
$$
-Nei diagrammi di circuito, vengono eseguiti da sinistra verso destra:
+Nei diagrammi di circuito, vengono eseguiti da sinistra verso destra.
-![[circuito quantistico a caso.png]]
+## Combinazione di [[gate quantistico|gate]]
-## Combinazione di gate
-
-Più gate si possono combinare in serie, o in parallelo.[^1]
+Più [[gate quantistico|gate]] si possono combinare in serie, o in parallelo.[^1]
### Serie: [[prodotto matriciale]]
-I gate vengono applicati consecutivamente uno all'altro:
+I [[gate quantistico|gate]] vengono applicati consecutivamente uno all'altro:
$$
\displaylines{
@@ -53,9 +51,42 @@ $$
}
$$
+![[circuito quantistico in serie.png]]
### Parallelo: [[prodotto tensoriale]]
-==TODO==
+I [[gate quantistico|gate]] vengono richiusi in una [[scatola nera]] come se fossero uno solo:
+$$
+\displaylines{
+ \mathbf{Y} \otimes \mathbf{Z}
+ =\\\\
+ \begin{bmatrix}
+ 0 & -i\\
+ i & 0
+ \end{bmatrix}
+ \otimes
+ \begin{bmatrix}
+ 1 & 0\\
+ 0 & -1
+ \end{bmatrix}
+ =\\\\
+ \begin{bmatrix}
+ 0 \cdot 1 & -i \cdot 1 & 0 \cdot 0 & -i \cdot 0 \\
+ i \cdot 1 & 0 \cdot 1 & i \cdot 0 & 0 \cdot 0 \\
+ 0 \cdot 0 & -i \cdot 0 & 0 \cdot -1 & -i \cdot -1 \\
+ i \cdot 0 & 0 \cdot 0 & i \cdot -1 & 0 \cdot -1
+ \end{bmatrix}
+ =\\\\
+ \begin{bmatrix}
+ 0 & -i & 0 & 0 \\
+ i & 0 & 0 & 0 \\
+ 0 & 0 & 0 & i \\
+ 0 & 0 & -i & 0
+ \end{bmatrix}
+}
+$$
+
+![[circuito quantistico in parallelo.png]]
+
[^1]: https://en.wikipedia.org/wiki/Quantum_logic_gate#Circuit_composition
\ No newline at end of file
diff --git a/7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md b/7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md
index e8921eb..5103289 100644
--- a/7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md
+++ b/7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md
@@ -4,7 +4,7 @@ aliases:
- quantum controlled NOT gate
- Feynman gate
---
-[[gate quantistico complesso]], un [[Pauli X gate]] che opera condizionalmente su un [[qbit]] in base allo stato di un altro [[qbit]]:
+[[gate quantistico complesso]], un [[Pauli X gate]] che opera [[controlled gate|condizionalmente]] su un [[qbit]] in base allo stato di un altro [[qbit]]:
$$
\Huge
diff --git a/7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md b/7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md
deleted file mode 100644
index 8a1917f..0000000
--- a/7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md
+++ /dev/null
@@ -1,33 +0,0 @@
-Un [[gate quantistico]] che permette di effettuare una rotazione su asse arbitrario.
-
-Usando la [[formula di Eulero]], esso corrisponde a:
-$$
-\def \varX {{\color{coral} a}}
-\def \varY {{\color{cornflowerblue} b}}
-\def \varZ {{\color{yellowgreen} c}}
-\def \varI {{\color{hotpink} i}}
-\Huge
-\mathbf{U}(\varX, \varY, \varZ) = \begin{bmatrix}
- \cos \left( \frac{\varX}{2} \right) &
- - e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right) \\
- e^{\varI \varY} \sin \left( \frac{\varX}{2} \right) &
- e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)
-\end{bmatrix}
-$$
-
-Espanso, sarebbe:
-$$
-\def \varX {{\color{coral} a}}
-\def \varY {{\color{cornflowerblue} b}}
-\def \varZ {{\color{yellowgreen} c}}
-\def \varI {{\color{hotpink} i}}
-\mathbf{U}(\varX, \varY, \varZ) = \begin{bmatrix}
- \cos \frac{\varX}{2} &
- - (\cos \varZ + \varI \sin \varZ) \cdot \sin \frac{\varX}{2} \\
- (\cos \varY + \varI \sin \varY) \cdot \sin \frac{\varX}{2} &
- (cos (\varY + \varZ) + \varI \sin (\varY + \varZ)) \cdot \cos \frac{\varX}{2}
-\end{bmatrix}
-$$
-
-> [!Note]
-> Il parametro $\varX$ modifica il valore del [[qbit]], mentre i parametri $\varY$ e $\varZ$ ne modificano la fase!
diff --git a/7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md b/7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md
index dda9fa5..aa33e71 100644
--- a/7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md
+++ b/7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md
@@ -7,16 +7,6 @@ aliases:
> [!Note]
> Deve essere unitaria perchè così lo [[qbit|stato]] del [[qbit]] a cui viene applicata rimane [[vettore normalizzato|normalizzato]].
-## Visualizzazioni
+## Reversibilità
-### [[circuito quantistico]]
-
-Un gate quantistico è rappresentato in un circuito quantistico come un quadrato con scritto dentro il nome del gate, da cui entra l'input a sinistra ed esce l'output a destra.
-
-### Nella [[sfera di Bloch]]
-
-Un qubit a cui viene applicato un gate ruota il proprio vettore nella [[sfera di Bloch]] attorno a un determinato asse dipendente dal gate.
-
-## Particolarità
-
-Essendo una [[matrice unitaria]], è sempre reversibile applicandolo nuovamente.
+Essendo una [[matrice unitaria]], per ogni gate esiste sempre un gate inverso che annulla l'operazione effettuata.
diff --git a/7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md b/7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md
new file mode 100644
index 0000000..3638b5f
--- /dev/null
+++ b/7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md
@@ -0,0 +1,27 @@
+[[gate quantistico]] che effettua una rotazione arbitraria [[controlled gate|in modo controllato]].
+$$
+\def \varX {{\color{coral} a}}
+\def \varY {{\color{cornflowerblue} b}}
+\def \varZ {{\color{yellowgreen} c}}
+\def \varI {{\color{hotpink} i}}
+\Huge
+\mathbf{U}_{0 \to 1}(\varX, \varY, \varZ)
+=
+\begin{bmatrix}
+1 & 0 & 0 & 0 \\
+0 & 1 & 0 & 0 \\
+0 & 0 & e^{\varI \varY} \sin \left( \frac{\varX}{2} \right) & e^{\varI \varY + \varI \varZ} \sin \left( \frac{\varX}{2} \right) \\
+0 & 0 & \cos \left( \frac{\varX}{2} \right) &
+ - e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)
+\end{bmatrix}
+$$
+
+## Effetto
+
+Ruota lo stato del [[qbit]] a cui è applicato di $\varX$ sull'[[asse X in quantum computing|asse X]], $\varY$ sull'[[asse Y]], e $\varZ$ sull'[[asse Z]].
+
+## Visualizzazioni
+
+### In un [[circuito quantistico]]
+
+Un [[universal gate]] connesso con una linea verticale a un puntino nero su un altro [[qbit]].
diff --git a/7 - Introduction to quantum information processing/2 - Gates/universal gate.md b/7 - Introduction to quantum information processing/2 - Gates/universal gate.md
index 43cd763..87382b5 100644
--- a/7 - Introduction to quantum information processing/2 - Gates/universal gate.md
+++ b/7 - Introduction to quantum information processing/2 - Gates/universal gate.md
@@ -1,20 +1,39 @@
-[[gate quantistico universale]] che opera condizionalmente su un [[qbit]] in base allo stato di un altro [[qbit]], in modo simile a un [[controlled Pauli X gate]]:
+[[gate quantistico]] che effettua una rotazione arbitraria.
+Usando la [[formula di Eulero]], esso corrisponde a:
$$
\def \varX {{\color{coral} a}}
\def \varY {{\color{cornflowerblue} b}}
\def \varZ {{\color{yellowgreen} c}}
\def \varI {{\color{hotpink} i}}
\Huge
-\mathbf{U}_{0 \to 1}(\varX, \varY, \varZ)
-=
-\begin{bmatrix}
-1 & 0 & 0 & 0 \\
-0 & 1 & 0 & 0 \\
-0 & 0 & e^{\varI \varY} \sin \left( \frac{\varX}{2} \right) & e^{\varI \varY + \varI \varZ} \sin \left( \frac{\varX}{2} \right) \\
-0 & 0 & \cos \left( \frac{\varX}{2} \right) &
- - e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)
+\mathbf{U}(\varX, \varY, \varZ) = \begin{bmatrix}
+ \cos \left( \frac{\varX}{2} \right) &
+ - e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right) \\
+ e^{\varI \varY} \sin \left( \frac{\varX}{2} \right) &
+ e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)
\end{bmatrix}
$$
-==Deutsch gate?==
+Espanso, sarebbe:
+$$
+\def \varX {{\color{coral} a}}
+\def \varY {{\color{cornflowerblue} b}}
+\def \varZ {{\color{yellowgreen} c}}
+\def \varI {{\color{hotpink} i}}
+\mathbf{U}(\varX, \varY, \varZ) = \begin{bmatrix}
+ \cos \frac{\varX}{2} &
+ - (\cos \varZ + \varI \sin \varZ) \cdot \sin \frac{\varX}{2} \\
+ (\cos \varY + \varI \sin \varY) \cdot \sin \frac{\varX}{2} &
+ (cos (\varY + \varZ) + \varI \sin (\varY + \varZ)) \cdot \cos \frac{\varX}{2}
+\end{bmatrix}
+$$
+## Effetto
+
+Ruota lo stato del [[qbit]] a cui è applicato di $\varX$ sull'[[asse X in quantum computing|asse X]], $\varY$ sull'[[asse Y]], e $\varZ$ sull'[[asse Z]].
+
+## Visualizzazioni
+
+### In un [[circuito quantistico]]
+
+Un [[universal gate]] connesso con una linea verticale a un puntino nero su un altro [[qbit]].
diff --git a/7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md b/7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md
new file mode 100644
index 0000000..5344dba
--- /dev/null
+++ b/7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md
@@ -0,0 +1,28 @@
+È possibile visualizzare la [[combinazione lineare]] derivante dall'applicazione di un gate come una mappa da input ad output di ciascuno [[stato]].
+
+Dato questo [[Pauli Z gate]]:
+$$
+\Large
+\mathbf{Z} = \begin{bmatrix}
+ & {\color{Gray} In_{\ket{0}}} & {\color{Gray} In_{\ket{1}}} \\
+ {\color{Gray} Out_\ket{0}} & {\color{tomato} 1} & {\color{gold} 0} \\
+ {\color{Gray} Out_\ket{1}} & {\color{darkorange} 0} & {\color{yellow} -1} \\
+\end{bmatrix}
+$$
+
+Possiamo vedere la prima colonna come "in cosa verrà trasmutato" lo stato $\ket{0}$, e la seconda colonna come "in cosa verrà trasmutato" lo stato $\ket{1}$.
+
+Con questo gate, lo stato $\ket{0}$ diventerà:
+$$
+\Large
+{\color{tomato} 1 \cdot \ket{0}} + {\color{darkorange} 0 \cdot \ket{1}}
+$$
+E invece, lo stato $\ket{1}$ diventerà:
+$$
+\Large
+{\color{gold} 0 \cdot \ket{0}} + {\color{yellow} -1 \cdot \ket{1}}
+$$
+
+
+> [!Note]
+> Sì, è una cosa triviale se uno sa come funzionano le combinazioni lineari, ma in qualche modo formulandola in questo modo il mio cervello l'ha capita meglio.
diff --git a/7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas b/7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas
index 49ffbd9..350f864 100644
--- a/7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas
+++ b/7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas
@@ -10,13 +10,16 @@
{"id":"673c491d804fcdb4","type":"link","url":"https://en.wikipedia.org/wiki/List_of_quantum_logic_gates","x":-1920,"y":-320,"width":960,"height":960},
{"id":"ad644d48c0973faf","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md","x":-1360,"y":1360,"width":400,"height":400},
{"id":"19964081f90443be","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/phase gate.md","x":320,"y":1360,"width":400,"height":400},
- {"id":"265baae5f6fe3d3f","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/X-axis rotation gate.md","x":-800,"y":1920,"width":400,"height":400,"color":"5"},
- {"id":"35291e05407587e2","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Y-axis rotation gate.md","x":-240,"y":1920,"width":400,"height":400,"color":"5"},
- {"id":"123434a8ec5ca814","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Z-axis rotation gate.md","x":320,"y":1920,"width":400,"height":400,"color":"5"},
- {"id":"2bae3206b0912f65","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md","x":-240,"y":2480,"width":400,"height":400},
+ {"id":"265baae5f6fe3d3f","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/X-axis rotation gate.md","x":-800,"y":1920,"width":400,"height":400,"color":"6"},
+ {"id":"35291e05407587e2","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Y-axis rotation gate.md","x":-240,"y":1920,"width":400,"height":400,"color":"6"},
+ {"id":"123434a8ec5ca814","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Z-axis rotation gate.md","x":320,"y":1920,"width":400,"height":400,"color":"6"},
{"id":"32ea9e32b60b70a6","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/swap gate.md","x":-1920,"y":1920,"width":400,"height":400},
- {"id":"74e6e87d89f7420f","x":-1360,"y":1920,"width":400,"height":400,"type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Toffoli gate.md"},
- {"id":"c705206af002869d","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md","x":-240,"y":-880,"width":400,"height":400}
+ {"id":"74e6e87d89f7420f","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Toffoli gate.md","x":-1360,"y":1920,"width":400,"height":400},
+ {"id":"c705206af002869d","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md","x":-240,"y":-880,"width":400,"height":400},
+ {"id":"3a58f12d924b22f0","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/universal gate.md","x":-240,"y":2480,"width":400,"height":400},
+ {"id":"4514aeaf4c253913","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md","x":-240,"y":3040,"width":400,"height":400,"color":"6"},
+ {"id":"3d9a12eb918841da","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md","x":-800,"y":-880,"width":400,"height":400,"color":"5"},
+ {"id":"e1edb1256f6ff65a","x":320,"y":-880,"width":400,"height":400,"type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/misura.md"}
],
"edges":[
{"id":"10f5436375cc838d","fromNode":"9b3a49bee17249e9","fromSide":"bottom","toNode":"1eadb36e0a99c1d9","toSide":"top"},
@@ -30,12 +33,15 @@
{"id":"8db1e425fbc011c6","fromNode":"6c45781793a0f04b","fromSide":"bottom","toNode":"35291e05407587e2","toSide":"top"},
{"id":"4bdb47a5761a4392","fromNode":"f4b0821182cca9eb","fromSide":"bottom","toNode":"19964081f90443be","toSide":"top"},
{"id":"adbfb1e404d05e8c","fromNode":"19964081f90443be","fromSide":"bottom","toNode":"123434a8ec5ca814","toSide":"top"},
- {"id":"7b84ba75d81cd5a0","fromNode":"123434a8ec5ca814","fromSide":"bottom","toNode":"2bae3206b0912f65","toSide":"top"},
- {"id":"d3c86af793be7b12","fromNode":"35291e05407587e2","fromSide":"bottom","toNode":"2bae3206b0912f65","toSide":"top"},
- {"id":"f596a97770c0fc0b","fromNode":"265baae5f6fe3d3f","fromSide":"bottom","toNode":"2bae3206b0912f65","toSide":"top"},
{"id":"1b4b1f6499a6e3a3","fromNode":"1eadb36e0a99c1d9","fromSide":"bottom","toNode":"ad644d48c0973faf","toSide":"top"},
{"id":"92b6883edd8cc1f2","fromNode":"d1d88e7c08769a0c","fromSide":"bottom","toNode":"673c491d804fcdb4","toSide":"right","toEnd":"none"},
{"id":"9764ff0eb68e55fa","fromNode":"ad644d48c0973faf","fromSide":"bottom","toNode":"32ea9e32b60b70a6","toSide":"top"},
- {"id":"2566515a7535d259","fromNode":"ad644d48c0973faf","fromSide":"bottom","toNode":"74e6e87d89f7420f","toSide":"top"}
+ {"id":"2566515a7535d259","fromNode":"ad644d48c0973faf","fromSide":"bottom","toNode":"74e6e87d89f7420f","toSide":"top"},
+ {"id":"bab801bd149f39d1","fromNode":"123434a8ec5ca814","fromSide":"bottom","toNode":"3a58f12d924b22f0","toSide":"top"},
+ {"id":"96f0939ab203b0e1","fromNode":"35291e05407587e2","fromSide":"bottom","toNode":"3a58f12d924b22f0","toSide":"top"},
+ {"id":"5c3850aa5a8b4e52","fromNode":"265baae5f6fe3d3f","fromSide":"bottom","toNode":"3a58f12d924b22f0","toSide":"top"},
+ {"id":"d363e514b98dcfcf","fromNode":"3a58f12d924b22f0","fromSide":"bottom","toNode":"4514aeaf4c253913","toSide":"top"},
+ {"id":"41daac01303324ce","fromNode":"d1d88e7c08769a0c","fromSide":"top","toNode":"3d9a12eb918841da","toSide":"bottom","color":"5"},
+ {"id":"300c0feb7f782428","fromNode":"d1d88e7c08769a0c","fromSide":"top","toNode":"e1edb1256f6ff65a","toSide":"bottom"}
]
}
\ No newline at end of file
diff --git a/7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md b/7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md
index 8b888d1..6a23e66 100644
--- a/7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md
+++ b/7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md
@@ -1,15 +1,19 @@
Particolare [[qbit|stato]] di due [[qbit]] composto nel seguente modo:
$$
-\Huge
+\Large
+\displaylines{
\ket{\Phi}
-=
+=\\\\
+\frac{1}{\sqrt{3}}\ \par{\ 2 \cdot \ket{00} - 1 \cdot \mathbf{H_1} \mathbf{H_0} \ket{11}\ }
+=\\\\
\frac{
3 \cdot \ket{00} +
1 \cdot \ket{01} +
1 \cdot \ket{10} -
1 \cdot \ket{11}
}{\sqrt{12}}
+}
$$
-Se ad entrambi i qbit viene applicato un [[Hadamard gate]], gli stati $\ket{01}$ e $\ket{10}$ cessano di essere possibili, dando origine al fenomeno della [[spooky action at a distance]].
\ No newline at end of file
+Se ad entrambi i [[qbit]] viene applicato un [[Hadamard gate]], gli stati $\ket{01}$ e $\ket{10}$ cessano di essere possibili, dando origine al fenomeno della [[spooky action at a distance]].
\ No newline at end of file
diff --git a/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md b/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md
deleted file mode 100644
index 834774f..0000000
--- a/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md
+++ /dev/null
@@ -1,565 +0,0 @@
-
-
-Dobbiamo determinare i parametri dei gate da utilizzare per costruire il seguente stato:
-
-
-
-$$
-
-\ket{\Phi}_2 = \frac{1}{\sqrt{12}}\ (\ 3 \ket{00} + 1 \ket{01} + 1 \ket{10} - 1 \ket{11}\ )
-
-$$
-
-
-
-### Costruzione del gate $\mathbf{U_A}$ da applicare al qbit 0
-
-
-
-Vogliamo usare un gate $\mathbf{U_0}(\theta, \phi, \lambda)$ per configurare il bit più a destra dello stato, assumendo che lo stato iniziale sia $\ket{00}$.
-
-
-
-Raccogliamo il qbit più a destra:
-
-
-
-$$
-
-\ket{\Phi}_2 = \frac{1}{\sqrt{12}} \ (\ {\color{orange} (3\ket{0} + 1 \ket{1})}\ {\color{red} \ket{0}} + {\color{lime} (1\ket{0} - 1 \ket{1})}\ {\color{green} \ket{1}}\ )
-
-$$
-
-
-
-Ignorando il valore del qbit di sinistra, abbiamo che:
-
-
-
-$$
-
-\frac{1}{\sqrt{12}} \ \left(\ {\color{orange} \sqrt{3^2 + 1^2}}\ {\color{red} \ket{\_0}} + {\color{lime} \sqrt{1^2 + (-1)^2}}\ {\color{green} \ket{\_1}}\ \right) =
-
-\frac{1}{\sqrt{12}} \ \left(\ {\color{orange} \sqrt{10}}\ {\color{red} \ket{\_0}} + {\color{lime} \sqrt{2}} {\color{green}\ \ket{\_1}}\ \right)
-
-$$
-
-
-
-Ricordando che il gate $\mathbf{U}(\theta, \phi, \lambda)$ è composto così:
-
-
-
-$$
-
-\mathbf{U}(\theta, \phi, \lambda) = \left[ \begin{matrix}
-
-{\color{Gray} Out} & {\color{Gray} In_{\ket{\_0}}} & {\color{Gray} In_{\ket{\_1}}} \\\ \\
-
-{\color{Red} \ket{\_0}} & \cos \left( \frac{\theta}{2} \right) & {\color{LightGray} - e^{i\lambda} \sin \left( \frac{\theta}{2} \right)}
-
-\\\ \\
-
-{\color{Green} \ket{\_1}} & e^{i \phi} \sin \left( \frac{\theta}{2} \right) & {\color{LightGray} e^{i(\phi + \lambda)} \cos \left( \frac{\theta}{2} \right)}
-
-\end{matrix} \right]
-
-$$
-
-
-
-E che vogliamo ottenere il seguente gate:
-
-
-
-$$
-
-\mathbf{U_A} (\theta, \phi, \lambda) \ket{\_0} = \frac{1}{\sqrt{12}} \ \left(\ {\color{orange} \sqrt{10}}\ {\color{red} \ket{\_0}} + {\color{lime} \sqrt{2}} {\color{green}\ \ket{\_1}}\ \right)
-
-$$
-
-
-
-Possiamo portare a destra tutti i termini che non sono il gate, ottenendo:
-
-
-
-$$
-
-\mathbf{U_A} (\theta, \phi, \lambda) = \frac{1}{\sqrt{12}}
-
-$$
-
-
-
-Abbiamo che:
-
-
-
-$$
-
-\mathbf{U_A} (\theta, \phi, \lambda) = \frac{1}{\sqrt{12}} \left[ \begin{matrix}
-
-{\color{Gray} Out} & {\color{Gray} In_{\ket{\_0}}} & {\color{Gray} In_{\ket{\_1}}} \\\ \\
-
-{\color{Red} \ket{\_0}} & {\color{Orange} \sqrt{10}} & {\color{LightGray} ?}
-
-\\\ \\
-
-{\color{Green} \ket{\_1}} &{\color{Lime} \sqrt{2}} & {\color{LightGray} ?}
-
-\end{matrix} \right]
-
-$$
-
-
-
-
-
-
-
-Mettiamo a sistema i valori che ci servono:
-
-
-
-$$
-
-\begin{cases}
-
-{\color{Red} \ket{\_0}}: & \cos \left(\frac{\theta}{2}\right) = \frac{{\color{Orange} \sqrt{10}}}{\sqrt{12}}\\\ \\
-
-{\color{Green} \ket{\_1}}: & e^{i \phi} \sin \left(\frac{\theta}{2}\right) = \frac{{\color{Lime} \sqrt{2}}}{\sqrt{12}}\\
-
-\end{cases}
-
-$$
-
-
-
-Impostando le due dimensioni non-vincolate $\phi$ e $\lambda$ a $0$, abbiamo che:
-
-
-
-$$
-
-\begin{cases}
-
-\cos \left(\frac{\theta}{2}\right) = \frac{{\color{Orange} \sqrt{10}}}{\sqrt{12}}\\
-
-e^i \sin \left(\frac{\theta}{2}\right) = \frac{{\color{Lime} \sqrt{2}}}{\sqrt{12}}\\\phi = 0\\
-
-\lambda = 0\\
-
-\end{cases}
-
-$$
-
-
-
-Ci basta risolvere una delle due equazioni per trovare $\theta$, quindi decidiamo di risolvere quella sopra:
-
-
-
-$$
-
-\begin{cases}
-
-\theta = 2 \cdot \cos^{-1} \left(\frac{{\color{Orange} \sqrt{10}}}{\sqrt{12}}\right) \approx 0.841\\
-
-\phi = 0\\
-
-\lambda = 0\\
-
-\end{cases}
-
-$$
-
-
-
-Per ottenere il bit di destra dello stato $\ket{\Psi}$ dobbiamo usare il gate $\mathbf{U_0}(0.841,\ 0,\ 0)$, che chiameremo $\mathbf{U_A}$!
-
-
-
-### Costruzione del gate $\mathbf{U_B}$ da applicare al qbit 1
-
-
-
-Ora dobbiamo configurare il qbit di sinistra, entangleandolo correttamente con il bit di destra.
-
-
-
-
-
-
-
-Lo stato $\ket{\_0}$ che avevamo raccolto prima era composto da:
-
-
-
-$$
-
-\frac{1}{\sqrt{10}}\ ({\color{Orange} 3}\ {\color{Red} \ket{0\_}} + {\color{lime} 1}\ {\color{Green} \ket{1\_}})
-
-$$
-
-
-
-Allora, possiamo costruire il gate $\mathbf{U_B}$ usando un gate $\mathbf{U_1}(\theta, \phi, \lambda)$ tale che:
-
-
-
-$$
-
-\mathbf{U_B} \ket{0\_} = \frac{1}{\sqrt{10}}\ ({\color{Orange} 3}\ {\color{Red} \ket{0\_}} + {\color{lime} 1}\ {\color{Green} \ket{1\_}})
-
-$$
-
-
-
-Usiamo lo stesso processo che abbiamo usato prima (saltando alcuni passaggi):
-
-
-
-$$
-
-\begin{cases}
-
-{\color{Red} \ket{0\_}}: & \cos \left(\frac{\theta}{2}\right) = \frac{{\color{Orange} 3}}{\sqrt{10}}\\\ \\
-
-{\color{Green} \ket{1\_}}: & e^{i \phi} \sin \left(\frac{\theta}{2}\right) = \frac{{\color{lime} 1}}{\sqrt{10}}\\
-
-\end{cases}
-
-$$
-
-
-
-Semplificandoci ancora la vita:
-
-
-
-$$
-
-\begin{cases}
-
-\cos \left(\frac{\theta}{2}\right) = \frac{{\color{Orange} 3}}{\sqrt{10}}\\
-
-e^{i \phi} \sin \left(\frac{\theta}{2}\right) = \frac{{\color{lime} 1}}{\sqrt{10}}\\
-
-\phi = 0\\
-
-\lambda = 0\\
-
-\end{cases}
-
-$$
-
-
-
-E risolvendo ancora solo l’equazione sopra, abbiamo che:
-
-
-
-$$
-
-\begin{cases}
-
-\theta = 2 \cdot \cos^{-1} \left(\frac{{\color{orange} 3}}{\sqrt{10}}\right) \approx 0.643\\\phi = 0\\
-
-\lambda = 0\\
-
-\end{cases}
-
-$$
-
-
-
-Per ottenere il bit di sinistra dello stato $\ket{\Psi}$ quando il bit di destra è impostato a zero dobbiamo usare il gate $\mathbf{U_1}(0.643,\ 0,\ 0)$, che chiameremo $\mathbf{U_B}$!
-
-
-
-### Costruzione del gate controllato $\mathbf{U_{C}}$
-
-
-
-Infine, dobbiamo costruire il gate che configura il bit di sinistra dello stato $\ket{\_1}$.
-
-
-
-Esso deve costruire il seguente stato:
-
-
-
-$$
-
-\frac{1}{\sqrt{2}}\ ({\color{DodgerBlue} 1} \ket{0\_} \ {\color{Turquoise} -\ 1}\ \ket{1\_})
-
-$$
-
-
-
-Inoltre, esso deve annullare le modifiche apportate da $\mathbf{U_B}$, ovvero:
-
-
-
-$$
-
-\frac{1}{\sqrt{10}}\ ({\color{OrangeRed} 3} \ket{0\_} + {\color{Goldenrod} 1} \ket{1\_})
-
-$$
-
-
-
-Usiamo un gate $\mathbf{U_{01}}(\theta, \phi, \lambda)$, che chiamiamo $\mathbf{U_C}$.
-
-
-
-Dobbiamo trovare i suoi parametri, in modo tale che:
-
-
-
-$$
-
-\mathbf{U_C}(\theta, \phi, \lambda) \otimes \frac{1}{\sqrt{10}}\ ({\color{OrangeRed} 3} \ket{0\_} + {\color{Goldenrod} 1} \ket{1\_}) = \frac{1}{\sqrt{2}}\ ({\color{DodgerBlue} 1} \ket{0\_} \ {\color{Turquoise} -\ 1}\ \ket{1\_})
-
-$$
-
-
-
-Abbiamo quindi che:
-
-
-
-$$
-
-\mathbf{U_C} (\theta, \phi, \lambda)\ \frac{\sqrt{2}}{\sqrt{12}} \left[ \begin{matrix}
-
-{\color{Gray} Out} & {\color{Gray} In_{\ket{\_0}}} & {\color{Gray} In_{\ket{\_1}}} \\\ \\
-
-{\color{Gray} \ket{\_0}} & {\color{OrangeRed} 3}\ \cdot\ {\color{DodgerBlue} 1} & {\color{Goldenrod} 1}\ \cdot\ {\color{DodgerBlue} 1}
-
-\\\ \\
-
-{\color{Gray} \ket{\_1}} &{\color{OrangeRed} 3}\ \cdot\ {\color{Turquoise} -1} & {\color{Goldenrod} 1}\ \cdot\ {\color{Turquoise} -1}
-
-\end{matrix} \right] = 1
-
-$$
-
-
-
-E allora, che: [qual è il passaggio matematico qui?]
-
-
-
-$$
-
-\begin{cases}
-
-\frac{\sqrt{2}}{\sqrt{12}} & ({\color{OrangeRed} 3}\ \cdot\ {\color{DodgerBlue} 1}) \cos \frac{\theta}{2} & - &({\color{Goldenrod} 1}\ \cdot\ {\color{DodgerBlue} 1})\ e^{i\lambda} \sin \frac{\theta}{2} & = 1\\
-
-\\
-
-\frac{\sqrt{2}}{\sqrt{12}} & \left({\color{OrangeRed} 3}\ \cdot\ {\color{Turquoise} -1} \right) e^{i \phi} \sin \frac{\theta}{2} & + & ({\color{Goldenrod} 1}\ \cdot\ {\color{Turquoise} -1})\ e^{i\phi + i\lambda} \cos \frac{\theta}{2} & = 1
-
-\end{cases}
-
-$$
-
-
-
-Semplificandoci ancora una volta la vita:
-
-
-
-$$
-
-\begin{cases}
-
-\frac{\sqrt{2}}{\sqrt{12}} & ({\color{OrangeRed} 3}\ \cdot\ {\color{DodgerBlue} 1}) \cos \frac{\theta}{2} & - &({\color{Goldenrod} 1}\ \cdot\ {\color{DodgerBlue} 1}) \sin \frac{\theta}{2} & = 1\\
-
-\\
-
-\frac{\sqrt{2}}{\sqrt{12}} & ({\color{OrangeRed} 3}\ \cdot\ {\color{Turquoise} -1}) \sin \frac{\theta}{2} & + & ({\color{Goldenrod} 1}\ \cdot\ {\color{Turquoise} -1}) \cos \frac{\theta}{2} & = 1\\
-
-\\
-
-\phi = 0\\
-
-\\
-
-\lambda = 0
-
-\end{cases}
-
-$$
-
-
-
-E allora:
-
-
-
-$$
-
-\begin{cases}
-
-({\color{OrangeRed} 3}\ \cdot\ {\color{DodgerBlue} 1}) \cos \frac{\theta}{2} & - &({\color{Goldenrod} 1}\ \cdot\ {\color{DodgerBlue} 1}) \sin \frac{\theta}{2} & = &\left({\color{OrangeRed} 3}\ \cdot\ {\color{Turquoise} -1} \right) \sin \frac{\theta}{2} & + & ({\color{Goldenrod} 1}\ \cdot\ {\color{Turquoise} -1}) \cos \frac{\theta}{2}\\
-
-\\
-
-\phi = 0\\
-
-\\
-
-\lambda = 0
-
-\end{cases}
-
-$$
-
-
-
-Che risulta in:
-
-
-
-$$
-
-\begin{cases}
-
-4 \cos \frac{\theta}{2} + 2 \sin \frac{\theta}{2} = 0\\
-
-\phi = 0\\
-
-\lambda = 0
-
-\end{cases}
-
-$$
-
-
-
-Quindi:
-
-
-
-$$
-
-\begin{cases}
-
-\theta \approx -2.214\\
-
-\phi = 0\\
-
-\lambda = 0
-
-\end{cases}
-
-$$
-
-
-
-Per ottenere il bit di sinistra dello stato $\ket{\Psi}$ quando il bit di destra è impostato a uno dobbiamo usare il gate $\mathbf{U_{01}}(-1.571,\ 0,\ 0)$, che chiameremo $\mathbf{U_C}$!
-
-
-
-### Risultato
-
-
-
-![Untitled](Glossario%206f22ab79f2da4bd4a0fcd670c58cde62/Untitled.png)
-
-
-
-
-
-
----
-
-
-
-1. Determinare la somma dei quadrati dei coefficienti:
- $$
- \frac{\sqrt{\kzero^2 + \ktwo^2}}{\sqrt{12}} = \frac{\sqrt{10}}{\sqrt{12}}
- $$
- $$
- \frac{\sqrt{\kone^2 + \kthree^2}}{\sqrt{12}} = \frac{\sqrt{2}}{\sqrt{12}}
- $$
-4. Determinare i parametri del [[gate quantistico universale]] per il secondo qbit $\mathbf{U}_\noteB (\theta, \phi, \lambda)$:
- $$
- \large
- \displaylines{
- \begin{cases}
- \cos \frac{\phi}{2} &=& \frac{\sqrt{10}}{\sqrt{12}} \\
- e^{i \theta} \sin \frac{\phi}{2} &=& \frac{\sqrt{2}}{\sqrt{12}} \\
- \end{cases}
- \\\\\updownarrow\\\\
- \begin{cases}
- \phi &=& 2 \arccos \frac{\sqrt{10}}{\sqrt{12}} \\
- \theta &=& 0 \\
- \lambda &=& 0
- \end{cases}
- }
- $$
-5. Determinare la somma dei quadrati dei coefficienti quando il bit $\noteB$ è $\ket{0}$:
-
- $$
- \large
- \begin{matrix}
- \ket{0}_\noteA \otimes \ket{0}_\noteB & : & \frac{3}{\sqrt{12}} \\
- \ket{1}_\noteA \otimes \ket{0}_\noteB & : & \frac{1}{\sqrt{12}}
- \end{matrix}
- $$
-6. Determinare i parametri del [[gate quantistico universale]] per il primo qbit $\mathbf{U}_\noteA$:
- $$
- \large
- \displaylines{
- \begin{cases}
- \cos \frac{\phi}{2} &=& \frac{3}{\sqrt{12}} \\
- e^{i \theta} \sin \frac{\phi}{2} &=& \frac{1}{\sqrt{12}} \\
- \end{cases}
- \\\\\updownarrow\\\\
- \begin{cases}
- \phi &=& 2 \arccos \frac{3}{\sqrt{10}} \\
- \theta &=& 0 \\
- \lambda &=& 0
- \end{cases}
- }
- $$
-
-==TODO: Non lo so, mi sono perso.==
diff --git a/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md b/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md
index ae89783..7ec2df2 100644
--- a/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md
+++ b/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md
@@ -1,5 +1,5 @@
-Si vuole creare un [[Hardy state]] su due [[qbit]] nello stato neutro applicandovi tre [[gate quantistico universale|gate quantistici universali]]:
$$
+
\def \ufirst {{\color{mediumpurple} \mathbf{U_A}}}
\def \usecond {{\color{mediumorchid} \mathbf{U_B}}}
\def \uthird {{\color{violet} \mathbf{U_C}}}
@@ -12,6 +12,23 @@ $$
\def \notea {{\color{orangered} \Leftarrow}}
\def \noteb {{\color{dodgerblue} \Rightarrow}}
+\Tiny
+\color{grey}
+\text{don't mind me, just defining}\ \TeX\ \text{variables}
+$$
+
+## Obiettivo
+
+Si vuole:
+- creare un [[Hardy state]] $\ket{\Psi}$
+- su due [[qbit]] $\notea$ e $\noteb$
+ - allo [[qbit|stato]] neutro $\ket{0}$
+- usando tre gate $\ufirst$, $\usecond$, e $\uthird$
+ - $\ufirst$: configura $\noteb$
+ - $\usecond$: configura $\notea$
+ - $\uthird$: se $\ket{1}_\noteb$, annulla $\usecond$ e configura $\notea$
+
+$$
\large
\uthird
\usecond
@@ -41,28 +58,21 @@ $$
}
$$
-> [!Note]
-> I [[universal gate|gate controllati]] costano di più dei [[gate quantistico universale|gate normali]], quindi per minimizzare il costo del [[circuito quantistico]] si:
-> 1. $\ufirst$: utilizza un gate normale per configurare lo stato di $\noteb$
-> 2. $\usecond$: utilizza un gate normale per configurare lo stato di $\notea$ quando $\ket{0}_\noteb$
-> 3. $\uthird$: utilizza un gate controllato per annullare le modifiche del passo precedente e inoltre configurare lo stato di $\notea$ quando $\ket{1}_\noteb$.
-
## Costruzione di $\ufirst$
-Ricordiamo che è possibile invertire il [[prodotto tensoriale]] per separare i [[qbit]]:
-$$
-
-\displaylines{
- \ket{00} = \ket{0}_\notea \otimes \ket{0}_\noteb \\
- \ket{01} = \ket{0}_\notea \otimes \ket{1}_\noteb \\
- \ket{10} = \ket{1}_\notea \otimes \ket{0}_\noteb \\
- \ket{11} = \ket{1}_\notea \otimes \ket{1}_\noteb
-}
-$$
-
Vogliamo costruire il gate $\ufirst$ da applicare solamente al [[qbit]] $\noteb$.
-
+> [!Tip]
+> Ricordiamo che è possibile invertire il [[prodotto tensoriale]] per separare i [[qbit]]:
+> $$
+>
+> \displaylines{
+> \ket{00} = \ket{0}_\notea \otimes \ket{0}_\noteb \\
+> \ket{01} = \ket{0}_\notea \otimes \ket{1}_\noteb \\
+> \ket{10} = \ket{1}_\notea \otimes \ket{0}_\noteb \\
+> \ket{11} = \ket{1}_\notea \otimes \ket{1}_\noteb
+> }
+> $$
Possiamo separare i [[qbit]] dell'[[Hardy state]] in:
$$
@@ -70,13 +80,13 @@ $$
\cdot
\left\{
\begin{matrix}
- \kzero & \cdot & (\ket{0}_\notea \otimes \ket{0}_\noteb) \\
+ \kzero & \cdot & \par{\ket{0}_\notea \otimes \ket{0}_\noteb} \\
& + \\
- \kone & \cdot & (\ket{0}_\notea \otimes \ket{1}_\noteb) \\
+ \kone & \cdot & \par{\ket{0}_\notea \otimes \ket{1}_\noteb} \\
& + \\
- \ktwo & \cdot & (\ket{1}_\notea \otimes \ket{0}_\noteb) \\
+ \ktwo & \cdot & \par{\ket{1}_\notea \otimes \ket{0}_\noteb} \\
& + \\
- \kthree & \cdot & (\ket{1}_\notea \otimes \ket{1}_\noteb)
+ \kthree & \cdot & \par{\ket{1}_\notea \otimes \ket{1}_\noteb}
\end{matrix}
\right\}
$$
@@ -94,7 +104,9 @@ $$
\right\}
$$
-Decidiamo di ignorare temporaneamente il [[qbit]] $\notea$; determiniamo le [[ampiezza|ampiezze]] del gate alla [[stato base di un qbit|base]] di $\noteb$:
+Possiamo permetterci di ignorare temporaneamente il [[qbit]] $\notea$, visto che siamo allo stato neutro e vogliamo applicare questo gate solo a $\noteb$.
+
+Determiniamo le [[ampiezza|ampiezze]] del gate alla [[stato base di un qbit|base]] di $\noteb$:
$$
\frac{1}{\sqrt{12}}
@@ -118,7 +130,20 @@ $$
\right\}
$$
-Ricordando che lo stato iniziale del sistema è sempre $\ket{0}_\noteb$, e che il [[gate quantistico universale]] è definito come:
+> [!Tip]
+> Ricordiamo che l'[[universal gate]] è definito come:
+> $$
+> \mathbf{U}(a, b, c) =
+> \begin{bmatrix}
+> \cos \frac{a}{2} &
+> - (\cos c + i \sin c) \cdot \sin \frac{a}{2} \\
+> (\cos b + i \sin b) \cdot \sin \frac{a}{2} &
+> (cos (b + c) + i \sin (b + c)) \cdot \cos \frac{a}{2}
+> \end{bmatrix}
+> $$
+>
+
+Otteniamo allora questa equazione, con $a$, $b$, e $c$ come incognite:
$$
\def \varX {a}
\def \varY {b}
@@ -126,6 +151,7 @@ $$
\def \varI {i}
\ufirst
+\ket{0}_\noteb
\quad = \quad
\begin{bmatrix}
{\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)} &
@@ -133,70 +159,107 @@ $$
{\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} &
e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)
\end{bmatrix}
+\ket{0}_\noteb
\quad = \quad
\begin{bmatrix}
- {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}} &
- \ *\ \\
- {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}} &
- \ *\
+ {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}} \\
+ {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}}
\end{bmatrix}
$$
-Possiamo mettere a sistema i seguenti vincoli per determinare il valore di $\varX$ e $\varY$:
-
+Mettendo a sistema, notiamo che abbiamo due equazioni che potrebbero risultare in qualsiasi cosa:
$$
\begin{cases}
-{\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)}
-& = &
-{\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}}
-\\
-- e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)
-& = &
-*
-\\
-{\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)}
-& = &
-{\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}}
-\\
-e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)
-& = &
-*
+ {\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)}
+ & = &
+ {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}}
+ \\
+ {\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)}
+ & = &
+ {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}}
+ \\
+ {- e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)}
+ & = &
+ *
+ \\
+ {e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)}
+ & = &
+ *
\end{cases}
$$
-Abbiamo dunque due variabili libere; per semplificare i calcoli, decidiamo di fissare $\varY$ e $\varZ$ a $0$:
+==Non è sintassi matematica formale. Qual è quella giusta?==
+Per tenere i calcoli semplici, decidiamo che il risultato delle due equazioni sia $0$:
+$$
+\begin{cases}
+ {\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)}
+ & = &
+ {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}}
+ \\
+ {\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)}
+ & = &
+ {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}}
+ \\
+ {- e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)}
+ & = &
+ 0
+ \\
+ {e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)}
+ & = &
+ 0
+\end{cases}
+$$
+
+Usiamo le due equazioni con $0$ come risultato per determinare il valore di $\varY$ e $\varZ$:
+$$
+\begin{cases}
+ {\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)}
+ & = &
+ {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}}
+ \\
+ {\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)}
+ & = &
+ {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}}
+ \\
+ \varY
+ & = &
+ 0
+ \\
+ \varZ
+ & = &
+ 0
+\end{cases}
+$$
+
+Sostituiamo:
$$
\begin{cases}
{\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)}
& = &
{\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}}
\\
-\varZ
-& = &
-0
-\\
-{\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)}
+{\color{palegreen} e^{0} \sin \left( \frac{\varX}{2} \right)}
& = &
{\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}}
\\
\varY
& = &
0
+\\
+\varZ
+& = &
+0
\end{cases}
$$
-Risolvendo il sistema:
+Ancora:
$$
\begin{cases}
{\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)}
& = &
{\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}}
\\
-\varZ
-& = &
-0
-\\
{\color{palegreen} \sin \left( \frac{\varX}{2} \right)}
& = &
{\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}}
@@ -204,27 +267,30 @@ $$
\varY
& = &
0
-\end{cases}
-$$
-E poi:
-$$
-\begin{cases}
-{\color{mediumaquamarine} \varX}
-& = &
-{\color{mediumaquamarine} 2 \cdot \arccos \left( \frac{\sqrt{10}}{\sqrt{12}} \right) }
\\
\varZ
& = &
0
+\end{cases}
+$$
+Scegliamo di risolvere la prima equazione per ottenere $\varX$:
+$$
+\begin{cases}
+{\color{mediumaquamarine} \varX}
+& = &
+{\color{mediumaquamarine} 2 \cdot \arccos \par{ \frac{\sqrt{10}}{\sqrt{12}} } }
\\
\varY
& = &
0
+\\
+\varZ
+& = &
+0
\end{cases}
$$
-Visto che si vuole riprodurre l'[[Hardy state]] in un simulatore che necessita di [[numero razionale|numeri razionali]], determiniamo un'approssimazione del valore di $\varX$:
-
+Approssimando:
$$
\begin{cases}
{\color{mediumaquamarine} \varX}
@@ -241,11 +307,48 @@ $$
\end{cases}
$$
+Quindi, abbiamo che:
+
+$$
+\Large
+\ufirst \approx \mathbf{U}({\color{mediumaquamarine} 0.841 }, 0.000, 0.000)
+$$
+
## Costruzione di $\usecond$
-Vogliamo costruire il [[gate quantistico universale]] $\usecond$ da applicare al [[qbit]] $\notea$.
+Vogliamo costruire il gate $\usecond$ da applicare solamente al [[qbit]] $\notea$.
-Ripetiamo lo stesso procedimento di prima, ma ignorando $\ket{1}_{\noteb}$, visto che ci interessa configurare il qbit per $\ket{0}_\noteb$:
+Ripetiamo la stessa procedura che abbiamo usato per $\ufirst$, ma per l'altro [[qbit]].
+
+$$
+ \frac{1}{\sqrt{12}}
+ \cdot
+ \left\{
+ \begin{matrix}
+ \kzero & \cdot & \par{\ket{0}_\notea \otimes \ket{0}_\noteb} \\
+ & + \\
+ \kone & \cdot & \par{\ket{0}_\notea \otimes \ket{1}_\noteb} \\
+ & + \\
+ \ktwo & \cdot & \par{\ket{1}_\notea \otimes \ket{0}_\noteb} \\
+ & + \\
+ \kthree & \cdot & \par{\ket{1}_\notea \otimes \ket{1}_\noteb}
+ \end{matrix}
+ \right\}
+$$
+
+Raccogliamo gli [[qbit|stati del qbit]] $\notea$, ottenendo:
+$$
+\frac{1}{\sqrt{12}}
+\cdot
+\left\{
+ \begin{matrix}
+ (& \kzero \cdot \ket{0}_\noteb & + & \kone \cdot \ket{1}_\noteb &) & \otimes & \ket{0}_\notea \\
+ &&&&& + \\
+ (& \ktwo \cdot \ket{0}_\noteb & + & \kthree \cdot \ket{1}_\noteb &) & \otimes & \ket{1}_\notea
+ \end{matrix}
+\right\}
+$$
+Vogliamo che $\usecond$ costruisca lo stato giusto di $\notea$ specificamente per $\ket{0}_\noteb$, quindi prendiamo in considerazione solo quei coefficienti, e rinormalizziamo:
$$
\frac{1}{\sqrt{\kzero^2 + \ktwo^2}}
\cdot
@@ -256,7 +359,11 @@ $$
\ktwo & \otimes & \ket{1}_\notea
\end{matrix}
\right\}
-\quad = \quad
+$$
+==C'è un passaggio matematico formale anche qui che non conosco.==
+
+Cioè:
+$$
\frac{1}{\sqrt{10}}
\cdot
\left\{
@@ -268,8 +375,7 @@ $$
\right\}
$$
-La sua [[matrice]] sarà quindi:
-
+Arriviamo quindi all'equazione:
$$
\def \varX {a}
\def \varY {b}
@@ -277,6 +383,7 @@ $$
\def \varI {i}
\usecond
+\ket{0}_\notea
\quad = \quad
\begin{bmatrix}
{\color{darkgreen} \cos \left( \frac{\varX}{2} \right)} &
@@ -284,12 +391,11 @@ $$
{\color{limegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} &
e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)
\end{bmatrix}
+\ket{0}_\notea
\quad = \quad
\begin{bmatrix}
- {\color{darkgreen} \frac{3}{\sqrt{10}}} &
- \ *\ \\
- {\color{limegreen} \frac{1}{\sqrt{10}}} &
- \ *\
+ {\color{darkgreen} \frac{3}{\sqrt{10}}} \\
+ {\color{limegreen} \frac{1}{\sqrt{10}}}
\end{bmatrix}
$$
@@ -300,14 +406,14 @@ $$
& = &
{\color{darkgreen} \frac{3}{\sqrt{10}}}
\\
-- e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)
-& = &
-*
-\\
{\color{limegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)}
& = &
{\color{limegreen} \frac{1}{\sqrt{10}}}
\\
+- e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)
+& = &
+*
+\\
e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)
& = &
*
@@ -320,11 +426,11 @@ $$
& = &
{\color{darkgreen} 2 \cdot \arccos \left( \frac{3}{\sqrt{10}} \right) }
\\
-\varZ
+\varY
& = &
0
\\
-\varY
+\varZ
& = &
0
\end{cases}
@@ -334,7 +440,7 @@ $$
\begin{cases}
{\color{darkgreen} \varX}
& \approx &
-{\color{darkgreen} 0.643 }
+{\color{darkgreen} 0.644 }
\\
\varZ
& = &
@@ -345,88 +451,53 @@ $$
0
\end{cases}
$$
+$$
+\Large
+\usecond \approx \mathbf{U}({\color{darkgreen} 0.644 }, 0.000, 0.000)
+$$
## Costruzione di $\uthird$
-Infine, vogliamo costruire il [[universal gate]] $\uthird$ da applicare al [[qbit]] $\notea$.
+Infine, vogliamo costruire l'[[universal controlled gate]] $\uthird$ da applicare al [[qbit]] $\notea$.
-Ci troviamo nello stato configurato dal gate $\usecond$ per $\ket{0}_\noteb$:
-$$
-\frac{1}{\sqrt{10}}
-\left\{
- \begin{matrix}
- \kzero & \otimes & \ket{0}_\notea \\
- & + \\
- \ktwo & \otimes & \ket{1}_\notea
- \end{matrix}
-\right\}
-$$
-
-Vogliamo usare il gate $\uthird$ per configurare lo stato per $\ket{1}_\noteb$ al valore seguente:
+Stavolta, non partiamo da $\ket{0}$, ma dallo stato configurato dal gate $\usecond$ per $\ket{0}_\noteb$:
$$
-\frac{1}{\sqrt{\kone^2 + \kthree^2}}
-\cdot
-\left\{
- \begin{matrix}
- \kone & \otimes & \ket{0}_\notea \\
- & + \\
- \kthree & \otimes & \ket{1}_\notea
- \end{matrix}
-\right\}
-\quad = \quad
-\frac{1}{\sqrt{2}}
-\cdot
-\left\{
- \begin{matrix}
- \kone & \otimes & \ket{0}_\notea \\
- & + \\
- \kthree & \otimes & \ket{1}_\notea
- \end{matrix}
-\right\}
-$$
-Abbiamo dunque che:
-$$
-\uthird
-\otimes
-\frac{1}{\sqrt{10}}
-\left\{
- \begin{matrix}
- \kzero & \otimes & \ket{0}_\notea \\
- & + \\
- \ktwo & \otimes & \ket{1}_\notea
- \end{matrix}
-\right\}
-\quad = \quad
-\frac{1}{\sqrt{2}}
-\left\{
- \begin{matrix}
- \kone & \otimes & \ket{0}_\notea \\
- & + \\
- \kthree & \otimes & \ket{1}_\notea
- \end{matrix}
-\right\}
-$$
-In forma matriciale:
-$$
-\uthird
-\otimes
-\frac{1}{\sqrt{10}}
+\def \varX {a}
+\def \varY {b}
+\def \varZ {c}
+\def \varI {i}
+
+\uthird
\begin{bmatrix}
- \kzero \\
- \ktwo
+ {\color{darkgreen} \frac{3}{\sqrt{10}}} \\
+ {\color{limegreen} \frac{1}{\sqrt{10}}}
\end{bmatrix}
-\quad = \quad
-\frac{1}{\sqrt{2}}
+\quad = \quad
\begin{bmatrix}
- \kone \\
- \kthree
+ {\color{forestgreen} \frac{1}{\sqrt{2}}} \\
+ {\color{lightgreen} \frac{-1}{\sqrt{2}}}
\end{bmatrix}
$$
+
Portando tutto a destra, sfruttando l'[[operatore aggiunto]]:
$$
\uthird
\quad = \quad
+\begin{bmatrix}
+ {\color{forestgreen} \frac{1}{\sqrt{2}}} \\
+ {\color{lightgreen} \frac{-1}{\sqrt{2}}}
+\end{bmatrix}
+\begin{bmatrix}
+ {\color{darkgreen} \frac{3}{\sqrt{10}}} \\
+ {\color{limegreen} \frac{1}{\sqrt{10}}}
+\end{bmatrix}^\dagger
+$$
+
+Ovvero:
+$$
+\uthird
+\quad = \quad
\frac{\sqrt{10}}{\sqrt{2}}
\begin{bmatrix}
\kone \\
@@ -437,6 +508,8 @@ $$
\ktwo
\end{bmatrix}^\dagger
$$
+
+
Che diventa:
$$
\uthird
@@ -451,6 +524,9 @@ $$
\ktwo
\end{bmatrix}
$$
+
+==Credo che quel $\sqrt{5}$ sia sbagliato...
+
Risolvendo il [[prodotto matriciale]]:
$$
\uthird
@@ -472,6 +548,7 @@ $$
\end{bmatrix}
$$
+Sostituiamo $\uthird$:
$$
\def \varX {a}
\def \varY {b}
@@ -485,10 +562,168 @@ $$
{\color{aquamarine} e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)}
\end{bmatrix}
\quad = \quad
-\sqrt{5}
\begin{bmatrix}
- {\color{teal} 3} & {\color{aqua} 1} \\
- {\color{turquoise} -3} & {\color{aquamarine} -1}
+ {\color{teal} 3 \cdot \sqrt{5}} & {\color{aqua} \sqrt{5}} \\
+ {\color{turquoise} -3 \cdot \sqrt{5}} & {\color{aquamarine} - \sqrt{5}}
\end{bmatrix}
$$
-==BOH??==
+
+Mettiamo a sistema:
+$$
+\begin{cases}
+ {\color{teal} \cos \left( \frac{\varX}{2} \right)} & = & {\color{teal} 3 \cdot \sqrt{5}}
+ \\\\
+ {\color{aqua} - e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)} & = & {\color{aqua} \sqrt{5}}
+ \\\\
+ {\color{turquoise} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} & = & {\color{turquoise} -3 \cdot \sqrt{5}}
+ \\\\
+ {\color{aquamarine} e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)} & = & {\color{aquamarine} -\sqrt{5}}
+\end{cases}
+$$
+
+Abbiamo tre incognite e quattro equazioni.
+Rendiamo prima tutto uguale a $1$:
+
+$$
+\begin{cases}
+ {\color{teal} \frac{1}{3 \sqrt{5}} \cdot \cos \left( \frac{\varX}{2} \right)} & = & 1
+ \\\\
+ {\color{aqua} - \frac{1}{\sqrt{5}} \cdot e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)} & = & 1
+ \\\\
+ {\color{turquoise} - \frac{1}{3 \sqrt{5}} \cdot e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} & = & 1
+ \\\\
+ {\color{aquamarine} - \frac{1}{\sqrt{5}} \cdot e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)} & = & 1
+\end{cases}
+$$
+
+Poi, possiamo prendere a due a due le equazioni che ci sono più comode per determinare ciascuna incognita:
+
+$$
+{\color{aqua} - \frac{1}{\sqrt{5}} \cdot e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)} = {\color{aquamarine} - \frac{1}{\sqrt{5}} \cdot e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)}
+$$
+
+I $-\frac{1}{\sqrt{5}}$ si semplificano:
+$$
+{\color{aqua} e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)} = {\color{aquamarine} e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)}
+$$
+L'esponente $e^{\varI \varY + \varI \varZ}$ si separa:
+$$
+{\color{aqua} e^{\varI \varZ} \cdot \sin \left( \frac{\varX}{2} \right)} = {\color{aquamarine} e^{\varI \varY} \cdot e^{\varI \varZ} \cdot \cos \left( \frac{\varX}{2} \right)}
+$$
+
+$e^{\varI \varZ}$ si semplifica:
+$$
+{\color{aqua} \sin \left( \frac{\varX}{2} \right)} = {\color{aquamarine} e^{\varI \varY} \cdot \cos \left( \frac{\varX}{2} \right)}
+$$
+
+Tornando al sistema, possiamo sbarazzarci dell'ultimo $\sin \par{\frac{\varX}{2}}$ rimasto:
+$$
+\begin{cases}
+ {\color{teal} \frac{1}{3 \sqrt{5}} \cdot \cos \left( \frac{\varX}{2} \right)} & = & 1
+ \\\\
+ {\color{aqua} \sin \left( \frac{\varX}{2} \right)} & = & e^{\varI \varY} \cdot \cos \left( \frac{\varX}{2} \right)
+ \\\\
+ {\color{turquoise} - \frac{1}{3 \sqrt{5}} \cdot e^{\varI \varY + \varI \varY} \cos \left( \frac{\varX}{2} \right)} & = & 1
+ \\\\
+ {\color{aquamarine} - \frac{1}{\sqrt{5}} \cdot e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)} & = & 1
+\end{cases}
+$$
+
+Nuova equazione:
+$$
+{\color{teal} \frac{1}{3 \sqrt{5}} \cdot \cos \left( \frac{\varX}{2} \right)} =
+{\color{turquoise} - \frac{1}{3 \sqrt{5}} \cdot e^{\varI \varY + \varI \varY} \cos \left( \frac{\varX}{2} \right)}
+$$
+
+Semplificando:
+$$
+{\color{teal} 1} = {\color{turquoise} - e^{2 \varI \varY}}
+$$
+
+E quindi:
+$$
+{\color{teal} \varY} = {\color{turquoise} \frac{ \ln ( - 1 ) }{2 \varI}}
+$$
+
+Cioè:
+$$
+{\color{teal} \varY} = {\color{turquoise} \frac{ \pi \varI }{2 \varI}}
+$$
+
+Ovvero:
+$$
+{\color{teal} \varY} = {\color{turquoise} \frac{\pi}{2}}
+$$
+
+Che nel sistema diventa:
+$$
+\begin{cases}
+ {\color{teal} \varY} & = & \frac{\pi}{2}
+ \\\\
+ {\color{aqua} \sin \left( \frac{\varX}{2} \right)} & = & \varI \cdot \cos \left( \frac{\varX}{2} \right)
+ \\\\
+ {\color{turquoise} \frac{1}{3 \sqrt{5}} \cdot \cos \left( \frac{\varX}{2} \right)} & = & 1
+ \\\\
+ {\color{aquamarine} - \frac{\varI}{\sqrt{5}} \cdot e^{\varI \varZ} \cos \left( \frac{\varX}{2} \right)} & = & 1
+\end{cases}
+$$
+
+Possiamo ora scoprire il valore di $\varX$:
+$$
+{\color{turquoise} \frac{1}{3 \sqrt{5}} \cdot \cos \left( \frac{\varX}{2} \right)} = 1
+$$
+Cioè:
+$$
+{\color{turquoise} \varX} = 2 \cdot \arccos \par{ 3 \sqrt{5} }
+$$
+Che nel sistema diventa:
+$$
+\begin{cases}
+ {\color{teal} \varY} & = & \frac{\pi}{2}
+ \\\\
+ {\color{aqua} \sin \left( \frac{\varX}{2} \right)} & = & \varI \cdot \cos \left( \frac{\varX}{2} \right)
+ \\\\
+ {\color{turquoise} \varX} & = & 2 \cdot \arccos \par{ 3 \sqrt{5} }
+ \\\\
+ {\color{aquamarine} - 3 \varI \cdot e^{\varI \varZ}} & = & 1
+\end{cases}
+$$
+
+Concludendo:
+$$
+{\color{aquamarine} e^{\varI \varZ}} = - \frac{1}{3 \varI}
+$$
+
+Che diventa:
+$$
+{\color{aquamarine} \varZ} = \frac{\ln \par{ -\frac{1}{3 \varI} }}{\varI}
+$$
+
+Ovvero:
+$$
+{\color{aquamarine} \varZ} = - \frac{\pi \ln(3)}{2}
+$$
+
+Ottenendo, dunque:
+$$
+\begin{cases}
+ {\color{turquoise} \varX} & = & 2 \cdot \arccos \par{ 3 \sqrt{5} }
+ \\\\
+ {\color{teal} \varY} & = & \frac{\pi}{2}
+ \\\\
+ {\color{aquamarine} \varZ} & = & - \frac{\pi \ln(3)}{2}
+\end{cases}
+$$
+
+Che, approssimando, diventa:
+$$
+\begin{cases}
+ {\color{turquoise} \varX} & \approx & 5.182 \varI
+ \\\\
+ {\color{teal} \varY} & \approx & 1.571
+ \\\\
+ {\color{aquamarine} \varZ} & \approx & - 1.726
+\end{cases}
+$$
+
+==I?????????????????????????????????????????????==
diff --git a/7 - Introduction to quantum information processing/5 - Cose strane/paradosso di Hardy.md b/7 - Introduction to quantum information processing/5 - Cose strane/paradosso di Hardy.md
new file mode 100644
index 0000000..f83a607
--- /dev/null
+++ b/7 - Introduction to quantum information processing/5 - Cose strane/paradosso di Hardy.md
@@ -0,0 +1,80 @@
+Assumiamo che i due qbit dello stato di Hardy siano controllati da due [[agente|agenti]] diversi, *Zero* e *One*.
+
+*Zero* e *One* si trovano lontani uno dall’altro, e non hanno modo di comunicare o di interagire sul qbit dell’altro.
+
+Pur trovandosi lontani, possono trasmettere istantaneamente informazioni all’altra parte operando sul loro qbit.
+
+Infatti, si possono verificare i seguenti casi:
+
+### Nessuna interazione
+
+*Zero* non interagisce con il suo qbit.
+
+*One* non interagisce con il quo qbit.
+
+Se entrambi misurano il proprio qbit, **entrambi possono trovare $\ket{1}$** sul loro qbit.
+
+$$
+\displaylines{
+ \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2 \ket{00} - 1\ {\color{red} \mathbf{H_1} \mathbf{H_0}} \ket{11}\ )\\
+ \ \\
+ \ket{\Phi}_2 = \frac{1}{\sqrt{12}}\ (\ 3 \ket{00} + 1 \ket{01} + 1 \ket{10} - 1 \ket{11}\ )
+}
+$$
+
+È possibile ottenere tutti gli stati.
+
+### Entrambi interagiscono
+
+*Zero* applica un $\mathbf{H_0}$ al suo qbit.
+
+*One* applica un $\mathbf{H_1}$ al suo qbit.
+
+Se entrambi misurano il proprio qbit, solo uno dei due può trovare $\ket{1}$.
+
+$$
+\displaylines {
+ {\color{green} \mathbf{H_1} \mathbf{H_0}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2\ {\color{green} \mathbf{H_1} \mathbf{H_0}}\ket{00} - 1 \ket{11}\ ) =
+ \\\ \\
+ {\color{green} \mathbf{H_1} \mathbf{H_0}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 1 \ket{00} + 1 \ket{01} + 1 \ket{10} {\color{lightgray} +\ 0 \ket{11}} \ )
+}
+$$
+
+In qualche modo, è diventato impossibile ottenere $\ket{11}$, nonostante non sia avvenuta comunicazione tra *Zero* e *One*.
+
+### *Zero* interagisce
+
+*Zero* applica un $\mathbf{H_0}$ al suo qbit.
+
+*One* non interagisce con il suo qbit.
+
+Se entrambi misurano il loro qbit, *One* può trovare $\ket{1}$ solo se anche *Zero* ha trovato lo stesso.
+
+$$
+\displaylines{
+ {\color{green} \mathbf{H_0}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2\ {\color{green} \mathbf{H_0}} \ket{00} - 1\ {\color{red} \mathbf{H_1}} \ket{11}\ )\\
+ \ \\
+ {\color{green} \mathbf{H_1}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2 \ket{00} + 1 \ket{01}{\color{lightgray} +\ 0 \ket{10}}\ + 1 \ket{11} \ )
+}
+$$
+
+In qualche modo, è diventato impossibile ottenere $\ket{10}$, nonostante non sia avvenuta comunicazione tra *Zero* e *One*.
+
+
+### *One* interagisce
+
+*Zero* non interagisce con il suo qbit.
+
+*One* applica un $\mathbf{H_1}$ al suo qbit.
+
+Se entrambi misurano il loro qbit, *Zero* può trovare $\ket{1}$ solo se anche *One* ha trovato lo stesso.
+
+$$
+\displaylines{
+ {\color{green} \mathbf{H_1}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2\ {\color{green} \mathbf{H_1}} \ket{00} - 1\ {\color{red} \mathbf{H_0}} \ket{11}\ )\\
+ \ \\
+ {\color{green} \mathbf{H_1}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2 \ket{00} {\color{lightgray} +\ 0 \ket{01}}\ + 1 \ket{10} + 1 \ket{11} \ )
+}
+$$
+
+In qualche modo, è diventato impossibile ottenere $\ket{01}$, nonostante non sia avvenuta comunicazione tra *Zero* e *One*.
diff --git a/file-index.json b/file-index.json
index ac1beb5..4585d96 100644
--- a/file-index.json
+++ b/file-index.json
@@ -5,35 +5,49 @@
"★ programmazione mobile": "9 - Programmazione mobile/★ programmazione mobile.md",
"★ kernel hacking": "9 - Kernel hacking/★ kernel hacking.md",
"investigando il dualsense che non si connette": "9 - Kernel hacking/2 - Note di lavoro/Dualsense/Investigando il DualSense che non si connette.md",
- "virtme-ng": "9 - Kernel hacking/1 - Cercando di capire le cose/virtme-ng.md",
- "kselftest": "9 - Kernel hacking/1 - Cercando di capire le cose/kselftest.md",
"kernel e visual studio code": "9 - Kernel hacking/1 - Cercando di capire le cose/kernel e Visual Studio Code.md",
"kernel debugging": "9 - Kernel hacking/1 - Cercando di capire le cose/kernel debugging.md",
"patchwork": "9 - Kernel hacking/1 - Cercando di capire le cose/Patchwork.md",
+ "virtme-ng": "9 - Kernel hacking/1 - Cercando di capire le cose/virtme-ng.md",
+ "kselftest": "9 - Kernel hacking/1 - Cercando di capire le cose/kselftest.md",
"★ cloud and edge computing": "9 - Cloud and edge computing/★ cloud and edge computing.md",
"software area network": "9 - Cloud and edge computing/1 - Teoria/software area network.md",
"service-oriented architecture": "9 - Cloud and edge computing/1 - Teoria/service-oriented architecture.md",
"microservizi": "9 - Cloud and edge computing/1 - Teoria/microservizi.md",
"hyperconverged infrastructure": "9 - Cloud and edge computing/1 - Teoria/hyperconverged infrastructure.md",
+ "converged infrastructure": "9 - Cloud and edge computing/1 - Teoria/converged infrastructure.md",
"fabric-based computing": "9 - Cloud and edge computing/1 - Teoria/fabric-based computing.md",
"disaster-recovery-as-a-service": "9 - Cloud and edge computing/1 - Teoria/disaster-recovery-as-a-service.md",
- "converged infrastructure": "9 - Cloud and edge computing/1 - Teoria/converged infrastructure.md",
"★ algoritmi distribuiti": "9 - Algoritmi distribuiti/★ algoritmi distribuiti.md",
- "★ strutture dati distribuite.canvas": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/★ strutture dati distribuite.canvas",
"struttura dati distribuita": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/struttura dati distribuita.md",
+ "★ strutture dati distribuite.canvas": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/★ strutture dati distribuite.canvas",
"struttura dati distribuita scalabile": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/struttura dati distribuita scalabile.md",
"overlay network": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/overlay network.md",
"distributed hash table": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/distributed hash table.md",
"napster": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Napster.md",
"kazaa": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/KaZaA.md",
- "gnutella": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Gnutella.md",
- "chord": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord.md",
"chord stabilization": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord stabilization.md",
- "chord node leave": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord node leave.md",
+ "chord": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord.md",
+ "gnutella": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Gnutella.md",
"chord node join": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord node join.md",
+ "chord node leave": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord node leave.md",
"chord finger table": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord finger table.md",
- "★ algoritmi affidabili.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/★ algoritmi affidabili.canvas",
+ "gossiping routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/gossiping routing.md",
+ "★ algoritmi di routing.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/★ algoritmi di routing.canvas",
+ "routing table": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing table.md",
+ "search time": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/search time.md",
+ "routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing.md",
+ "routing memory": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing memory.md",
+ "router": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/router.md",
+ "comunicazione del routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/comunicazione del routing.md",
+ "principio di ottimalità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/principio di ottimalità.md",
+ "centralized routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/centralized routing.md",
+ "pacchetto": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md",
+ "min-hop routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/min-hop routing.md",
+ "iterating routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md",
+ "funzione di routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/funzione di routing.md",
"two-steps broadcast": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/two-steps broadcast.md",
+ "★ algoritmi affidabili.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/★ algoritmi affidabili.canvas",
"rilevamento guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/rilevamento guasti di trasmissione.md",
"rilevamento guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/rilevamento guasti di esecuzione.md",
"protocollo di ben-or monte carlo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/protocollo di Ben-Or Monte Carlo.md",
@@ -42,8 +56,8 @@
"principio di terminazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di terminazione.md",
"principio di non-trivialità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di non-trivialità.md",
"principio di accordo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di accordo.md",
- "node-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/node-broadcast-possibility.md",
"node connectivity": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/node connectivity.md",
+ "node-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/node-broadcast-possibility.md",
"niente guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione.md",
"niente guasti di trasmissione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di omissione.md",
"niente guasti di trasmissione di corruzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di corruzione.md",
@@ -51,52 +65,38 @@
"niente guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione.md",
"niente guasti di esecuzione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione di omissione.md",
"niente guasti di esecuzione di crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione di crash.md",
- "niente guasti di esecuzione bizantini": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione bizantini.md",
"leader election edge-fault-tolerant su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/leader election edge-fault-tolerant su grafo completo.md",
+ "niente guasti di esecuzione bizantini": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione bizantini.md",
"guasto": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasto.md",
"guasti ubiqui": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti ubiqui.md",
"guasti transitori": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti transitori.md",
+ "guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione.md",
"guasti permanenti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti permanenti.md",
"guasti localizzati": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti localizzati.md",
- "guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione.md",
"guasti di trasmissione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di omissione.md",
"guasti di trasmissione di corruzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di corruzione.md",
"guasti di trasmissione di aggiunta": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di aggiunta.md",
- "guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione.md",
- "guasti di esecuzione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di omissione.md",
"guasti di esecuzione di crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di crash.md",
"guasti di esecuzione bizantini": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione bizantini.md",
- "fault-tolerant broadcast election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/fault-tolerant broadcast election.md",
+ "guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione.md",
+ "guasti di esecuzione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di omissione.md",
"edge-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge-broadcast-possibility.md",
- "edge connectivity": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge connectivity.md",
+ "fault-tolerant broadcast election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/fault-tolerant broadcast election.md",
"consenso sincrono deterministico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico.md",
- "consenso sincrono deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico bizantino.md",
+ "edge connectivity": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge connectivity.md",
"consenso asincrono non-deterministico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono non-deterministico.md",
- "consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono non-deterministico bizantino.md",
+ "consenso sincrono deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico bizantino.md",
"consenso asincrono deterministico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono deterministico.md",
+ "consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono non-deterministico bizantino.md",
+ "tellzero byz": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellZero Byz.md",
+ "algoritmo senza nome monte carlo di consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Monte Carlo di consenso asincrono non-deterministico bizantino.md",
+ "affidabilità parziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità parziale.md",
"consenso asincrono deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono deterministico bizantino.md",
"broadcast affidabile su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/broadcast affidabile su grafo completo.md",
- "algoritmo senza nome monte carlo di consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Monte Carlo di consenso asincrono non-deterministico bizantino.md",
"algoritmo senza nome las vegas di consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Las Vegas di consenso asincrono non-deterministico bizantino.md",
- "affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità totale.md",
- "affidabilità parziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità parziale.md",
"affidabilità nulla": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità nulla.md",
- "tellzero byz": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellZero Byz.md",
+ "affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità totale.md",
"tellall crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellAll Crash.md",
- "★ algoritmi di routing.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/★ algoritmi di routing.canvas",
- "search time": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/search time.md",
- "routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing.md",
- "routing table": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing table.md",
- "routing memory": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing memory.md",
- "router": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/router.md",
- "principio di ottimalità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/principio di ottimalità.md",
- "pacchetto": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md",
- "min-hop routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/min-hop routing.md",
- "iterating routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md",
- "gossiping routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/gossiping routing.md",
- "funzione di routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/funzione di routing.md",
- "comunicazione del routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/comunicazione del routing.md",
- "centralized routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/centralized routing.md",
"★ algoritmi di leader election.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/★ algoritmi di leader election.canvas",
"leader": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader.md",
"leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election.md",
@@ -117,30 +117,30 @@
"tecnica di saturazione per alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/tecnica di saturazione per alberi.md",
"computazione in grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/computazione in grafi aciclici.md",
"computazione in alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/computazione in alberi.md",
+ "multiple spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree construction.md",
"★ algoritmi di spanning tree construction.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/★ algoritmi di spanning tree construction.canvas",
"traversal+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/traversal+ protocol.md",
"traversal protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/traversal protocol.md",
"token metaforico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/token metaforico.md",
"spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree.md",
- "spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree construction.md",
"shout+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout+ protocol.md",
- "shout protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout protocol.md",
- "selective spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/selective spanning tree transform.md",
+ "spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree construction.md",
"multiple spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree transform.md",
- "multiple spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree construction.md",
+ "shout protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout protocol.md",
"broadcast tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/broadcast tree construction.md",
- "★ algoritmi di broadcast.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/★ algoritmi di broadcast.canvas",
- "wake-up problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/wake-up problem.md",
- "one step": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/one step.md",
- "flooding v3": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v3.md",
+ "selective spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/selective spanning tree transform.md",
"flooding v2": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v2.md",
+ "wake-up problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/wake-up problem.md",
+ "★ algoritmi di broadcast.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/★ algoritmi di broadcast.canvas",
+ "one step": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/one step.md",
"flooding v1": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v1.md",
"broadcast problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/broadcast problem.md",
- "★ concetti di computazione distribuita.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/★ concetti di computazione distribuita.canvas",
+ "flooding v3": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v3.md",
"vicini di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/vicini di un'entità.md",
+ "★ concetti di computazione distribuita.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/★ concetti di computazione distribuita.canvas",
+ "terminazione locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione locale.md",
"timeout": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/timeout.md",
"tick": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/tick.md",
- "terminazione locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione locale.md",
"terminazione ignorata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione ignorata.md",
"terminazione globale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione globale.md",
"stato di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/stato di un'entità.md",
@@ -148,44 +148,52 @@
"sistema parallelo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema parallelo.md",
"sistema distribuito": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema distribuito.md",
"sistema distribuito simmetrico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema distribuito simmetrico.md",
- "ritardo di comunicazione unitario": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione unitario.md",
"ritardo di comunicazione limitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione limitato.md",
"ritardo di comunicazione illimitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione illimitato.md",
+ "ritardo di comunicazione unitario": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione unitario.md",
"risveglio singolo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio singolo.md",
"risveglio multiplo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio multiplo.md",
"risveglio ignorato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio ignorato.md",
"rete di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/rete di comunicazione.md",
"restrizioni al modello dei sistemi distribuiti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizioni al modello dei sistemi distribuiti.md",
"restrizione di topologia": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di topologia.md",
- "restrizione di tempo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di tempo.md",
- "restrizione di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di comunicazione.md",
"restrizione di affidabilità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di affidabilità.md",
+ "restrizione di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di comunicazione.md",
+ "restrizione di tempo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di tempo.md",
"personale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/personale.md",
"messaggio": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/messaggio.md",
+ "individuale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/individuale.md",
"interno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/interno.md",
"insieme degli stati di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/insieme degli stati di un'entità.md",
- "individuale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/individuale.md",
"impulso spontaneo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/impulso spontaneo.md",
- "identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/identificatori univoci.md",
"half-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/half-duplex.md",
+ "identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/identificatori univoci.md",
"full-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/full-duplex.md",
"evento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/evento.md",
+ "dimensione dei messaggi limitata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi limitata.md",
"esterno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/esterno.md",
"entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/entità.md",
- "dimensione dei messaggi limitata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi limitata.md",
"dimensione dei messaggi illimitata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi illimitata.md",
"criterio di costo sincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/criterio di costo sincrono.md",
- "criterio di costo asincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/criterio di costo asincrono.md",
"costo computazionale distribuito": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/costo computazionale distribuito.md",
+ "criterio di costo asincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/criterio di costo asincrono.md",
"condiviso": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/condiviso.md",
- "comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/comunicazione.md",
"comportamento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/comportamento.md",
"clock": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/clock.md",
- "canale di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/canale di comunicazione.md",
- "azione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/azione.md",
+ "comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/comunicazione.md",
"assioma dell'orientamento locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/assioma dell'orientamento locale.md",
+ "azione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/azione.md",
+ "canale di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/canale di comunicazione.md",
"assioma del ritardo di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/assioma del ritardo di comunicazione.md",
"ambiente": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ambiente.md",
+ "abbinamento perfetto": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento perfetto.md",
+ "★ approssimazione di vertex cover.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/★ approssimazione di vertex cover.canvas",
+ "vertex cover": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/vertex cover.md",
+ "minimal vertex cover problem": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/minimal vertex cover problem.md",
+ "abbinamento": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento.md",
+ "approssimazione a 2 di minimal vertex cover standard": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover standard.md",
+ "approssimazione a 2 di minimal vertex cover con relax-and-round": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover con relax-and-round.md",
+ "abbinamento massimale": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento massimale.md",
"★ approssimazione di commesso viaggiatore.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/★ approssimazione di commesso viaggiatore.canvas",
"problema del commesso viaggiatore": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/problema del commesso viaggiatore.md",
"minimum spanning tree": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/minimum spanning tree.md",
@@ -197,17 +205,9 @@
"algoritmo di fleury per circuito euleriano": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/algoritmo di Fleury per circuito euleriano.md",
"algoritmo di christofides": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/algoritmo di Christofides.md",
"1-tree": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/1-tree.md",
- "★ approssimazione di vertex cover.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/★ approssimazione di vertex cover.canvas",
- "vertex cover": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/vertex cover.md",
- "minimal vertex cover problem": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/minimal vertex cover problem.md",
- "approssimazione a 2 di minimal vertex cover standard": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover standard.md",
- "approssimazione a 2 di minimal vertex cover con relax-and-round": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover con relax-and-round.md",
- "abbinamento": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento.md",
- "abbinamento perfetto": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento perfetto.md",
- "abbinamento massimale": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento massimale.md",
"★ concetti di approssimazione.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/★ concetti di approssimazione.canvas",
- "soluzione approssimata": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/soluzione approssimata.md",
"schema di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/schema di approssimazione.md",
+ "soluzione approssimata": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/soluzione approssimata.md",
"schema di approssimazione interamente polinomiale": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/schema di approssimazione interamente polinomiale.md",
"relax-and-round": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/relax-and-round.md",
"integrality gap": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/integrality gap.md",
@@ -217,17 +217,17 @@
"algoritmo di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/algoritmo di approssimazione.md",
"★ problemi algoritmici.canvas": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/★ problemi algoritmici.canvas",
"verifica": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/verifica.md",
- "tesi di church-turing": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/tesi di Church-Turing.md",
"tempo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/tempo.md",
+ "tesi di church-turing": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/tesi di Church-Turing.md",
"struttura dati": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/struttura dati.md",
- "spazio": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md",
"soluzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione.md",
+ "spazio": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md",
"soluzione ottima": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/soluzione ottima.md",
- "satisfability": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/satisfability.md",
"riduzione di karp": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/riduzione di Karp.md",
- "problema trattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema trattabile.md",
- "problema presumibilmente intrattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema presumibilmente intrattabile.md",
+ "satisfability": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/satisfability.md",
"problema irrisolvibile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema irrisolvibile.md",
+ "problema presumibilmente intrattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema presumibilmente intrattabile.md",
+ "problema trattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema trattabile.md",
"problema intrattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema intrattabile.md",
"problema di ricerca": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di ricerca.md",
"problema di ottimizzazione": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di ottimizzazione.md",
@@ -237,79 +237,81 @@
"problema computazionale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema computazionale.md",
"problema p e np": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema P e NP.md",
"polinomiale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/polinomiale.md",
- "parametro": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md",
"ottimizzazione → decisionale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/ottimizzazione → decisionale.md",
+ "parametro": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md",
+ "notazione o-piccola": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione o-piccola.md",
"notazione ω-piccola": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione ω-piccola.md",
"notazione ω-grande": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione Ω-grande.md",
"notazione θ-grande": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione Θ-grande.md",
- "notazione o-piccola": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione o-piccola.md",
"notazione asintotica": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione asintotica.md",
"notazione o-grande": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione O-grande.md",
+ "criterio di costo logaritmico": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo logaritmico.md",
"logaritmo in base 2": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/logaritmo in base 2.md",
"istanza": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza.md",
- "istanza positiva": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza positiva.md",
"istanza negativa": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza negativa.md",
- "insieme delle soluzioni": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/insieme delle soluzioni.md",
+ "istanza positiva": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza positiva.md",
"insieme delle istanze": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/insieme delle istanze.md",
+ "insieme delle soluzioni": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/insieme delle soluzioni.md",
+ "dimensione dell'input": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/dimensione dell'input.md",
"funzione obiettivo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione obiettivo.md",
"funzione guadagno": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione guadagno.md",
"funzione costo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione costo.md",
- "dimensione dell'input": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/dimensione dell'input.md",
- "criterio di costo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo.md",
"criterio di costo uniforme": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo uniforme.md",
- "criterio di costo logaritmico": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo logaritmico.md",
+ "criterio di costo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo.md",
+ "algoritmo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/algoritmo.md",
+ "classe di problemi np-difficili": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP-difficili.md",
"costo computazionale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/costo computazionale.md",
"classe di problemi p": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi P.md",
- "classe di problemi np": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP.md",
- "classe di problemi np-difficili": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP-difficili.md",
"classe di problemi np-completi": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP-completi.md",
- "certificato per un'istanza": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/certificato per un'istanza.md",
- "algoritmo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/algoritmo.md",
+ "classe di problemi np": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP.md",
"algoritmo corretto": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/algoritmo corretto.md",
+ "certificato per un'istanza": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/certificato per un'istanza.md",
"★ sviluppo di software sicuro": "8 - Sviluppo di software sicuro/★ sviluppo di software sicuro.md",
- "vulnerabilità": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md",
- "vettore di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/vettore di attacco.md",
- "superficie di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/superficie di attacco.md",
"sicurezza": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md",
+ "vettore di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/vettore di attacco.md",
+ "vulnerabilità": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md",
+ "superficie di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/superficie di attacco.md",
+ "principio del silenzio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del silenzio.md",
"sicurezza informatica": "8 - Sviluppo di software sicuro/1 - Terminologia/sicurezza informatica.md",
"rischio": "8 - Sviluppo di software sicuro/1 - Terminologia/rischio.md",
- "principio del silenzio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del silenzio.md",
"principio del minimo privilegio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del minimo privilegio.md",
"prestazioni": "8 - Sviluppo di software sicuro/1 - Terminologia/prestazioni.md",
"politica di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/politica di sicurezza.md",
"minaccia": "8 - Sviluppo di software sicuro/1 - Terminologia/minaccia.md",
- "meccanismo di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di sicurezza.md",
"meccanismo di rilevazione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di rilevazione.md",
"meccanismo di reazione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di reazione.md",
+ "meccanismo di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di sicurezza.md",
"meccanismo di prevenzione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di prevenzione.md",
"input valido": "8 - Sviluppo di software sicuro/1 - Terminologia/input valido.md",
"input lecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input lecito.md",
"input invalido": "8 - Sviluppo di software sicuro/1 - Terminologia/input invalido.md",
- "input illecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input illecito.md",
"funzionalità": "8 - Sviluppo di software sicuro/1 - Terminologia/funzionalità.md",
"exploit": "8 - Sviluppo di software sicuro/1 - Terminologia/exploit.md",
+ "input illecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input illecito.md",
"distinguisher": "8 - Sviluppo di software sicuro/1 - Terminologia/distinguisher.md",
"difetto": "8 - Sviluppo di software sicuro/1 - Terminologia/difetto.md",
"debolezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza.md",
"bug": "8 - Sviluppo di software sicuro/1 - Terminologia/bug.md",
- "attaccante": "8 - Sviluppo di software sicuro/1 - Terminologia/attaccante.md",
"asset": "8 - Sviluppo di software sicuro/1 - Terminologia/asset.md",
"analisi dei rischi": "8 - Sviluppo di software sicuro/1 - Terminologia/analisi dei rischi.md",
+ "attaccante": "8 - Sviluppo di software sicuro/1 - Terminologia/attaccante.md",
"stride": "8 - Sviluppo di software sicuro/1 - Terminologia/STRIDE.md",
"★ sistemi complessi": "8 - Sistemi complessi/★ sistemi complessi.md",
+ "gene": "8 - Sistemi complessi/6 - Robustezza/gene.md",
"🞵 parentesi anti-eugenica": "8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md",
"★ robustezza.canvas": "8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas",
"versatilità": "8 - Sistemi complessi/6 - Robustezza/versatilità.md",
"tratto": "8 - Sistemi complessi/6 - Robustezza/tratto.md",
"tolleranza altamente ottimizzata": "8 - Sistemi complessi/6 - Robustezza/tolleranza altamente ottimizzata.md",
"robustezza": "8 - Sistemi complessi/6 - Robustezza/robustezza.md",
+ "genoma": "8 - Sistemi complessi/6 - Robustezza/genoma.md",
"robustezza locale": "8 - Sistemi complessi/6 - Robustezza/robustezza locale.md",
"robustezza distribuita": "8 - Sistemi complessi/6 - Robustezza/robustezza distribuita.md",
"robustezza differenziale": "8 - Sistemi complessi/6 - Robustezza/robustezza differenziale.md",
"robustezza biologica": "8 - Sistemi complessi/6 - Robustezza/robustezza biologica.md",
"ridondanza": "8 - Sistemi complessi/6 - Robustezza/ridondanza.md",
- "rete regolatrice di geni": "8 - Sistemi complessi/6 - Robustezza/rete regolatrice di geni.md",
"rete neutrale": "8 - Sistemi complessi/6 - Robustezza/rete neutrale.md",
+ "rete regolatrice di geni": "8 - Sistemi complessi/6 - Robustezza/rete regolatrice di geni.md",
"proteoma": "8 - Sistemi complessi/6 - Robustezza/proteoma.md",
"popolazione": "8 - Sistemi complessi/6 - Robustezza/popolazione.md",
"point mutation": "8 - Sistemi complessi/6 - Robustezza/point mutation.md",
@@ -317,17 +319,15 @@
"plasticità fenotipica": "8 - Sistemi complessi/6 - Robustezza/plasticità fenotipica.md",
"paradosso dell'evolvibilità": "8 - Sistemi complessi/6 - Robustezza/paradosso dell'evolvibilità.md",
"omeostasi": "8 - Sistemi complessi/6 - Robustezza/omeostasi.md",
+ "genotipo": "8 - Sistemi complessi/6 - Robustezza/genotipo.md",
"nucleotide": "8 - Sistemi complessi/6 - Robustezza/nucleotide.md",
"modello duplication-degeneracy-complementation": "8 - Sistemi complessi/6 - Robustezza/modello duplication-degeneracy-complementation.md",
"individuo": "8 - Sistemi complessi/6 - Robustezza/individuo.md",
- "genotipo": "8 - Sistemi complessi/6 - Robustezza/genotipo.md",
- "genoma": "8 - Sistemi complessi/6 - Robustezza/genoma.md",
- "gene": "8 - Sistemi complessi/6 - Robustezza/gene.md",
+ "crossover": "8 - Sistemi complessi/6 - Robustezza/crossover.md",
+ "degenerazione": "8 - Sistemi complessi/6 - Robustezza/degenerazione.md",
"fitness": "8 - Sistemi complessi/6 - Robustezza/fitness.md",
"fenotipo": "8 - Sistemi complessi/6 - Robustezza/fenotipo.md",
"evolvibilità": "8 - Sistemi complessi/6 - Robustezza/evolvibilità.md",
- "degenerazione": "8 - Sistemi complessi/6 - Robustezza/degenerazione.md",
- "crossover": "8 - Sistemi complessi/6 - Robustezza/crossover.md",
"cromosoma": "8 - Sistemi complessi/6 - Robustezza/cromosoma.md",
"canalizzazione": "8 - Sistemi complessi/6 - Robustezza/canalizzazione.md",
"★ insiemi auto-replicanti.canvas": "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas",
@@ -335,56 +335,56 @@
"substrato": "8 - Sistemi complessi/5 - Origine della vita/substrato.md",
"modello di kauffman per gli insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md",
"modello di kauffman gene-rbn": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md",
- "insieme auto-replicante": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md",
"insieme auto-catalitico riflessivo generato da cibo": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md",
+ "insieme auto-replicante": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md",
"gene duplication": "8 - Sistemi complessi/5 - Origine della vita/gene duplication.md",
"catalizzatore": "8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md",
+ "grafo": "8 - Sistemi complessi/4 - Grafi/grafo.md",
"★ ipergrafi.canvas": "8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas",
- "★ grafi.canvas": "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas",
- "★ grafi multi-livello.canvas": "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas",
- "rete multiplex": "8 - Sistemi complessi/4 - Grafi/rete multiplex.md",
- "rete multiplex straightforward": "8 - Sistemi complessi/4 - Grafi/rete multiplex straightforward.md",
"rete multiplex correlata": "8 - Sistemi complessi/4 - Grafi/rete multiplex correlata.md",
+ "★ grafi multi-livello.canvas": "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas",
+ "★ grafi.canvas": "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas",
+ "rete multiplex straightforward": "8 - Sistemi complessi/4 - Grafi/rete multiplex straightforward.md",
+ "rete multiplex": "8 - Sistemi complessi/4 - Grafi/rete multiplex.md",
"rete interdipendente": "8 - Sistemi complessi/4 - Grafi/rete interdipendente.md",
"raggio di un grafo": "8 - Sistemi complessi/4 - Grafi/raggio di un grafo.md",
"percorso euleriano": "8 - Sistemi complessi/4 - Grafi/percorso euleriano.md",
- "percolation threshold": "8 - Sistemi complessi/4 - Grafi/percolation threshold.md",
"multislice modularity": "8 - Sistemi complessi/4 - Grafi/multislice modularity.md",
+ "percolation threshold": "8 - Sistemi complessi/4 - Grafi/percolation threshold.md",
"lunghezza caratteristica di un grafo": "8 - Sistemi complessi/4 - Grafi/lunghezza caratteristica di un grafo.md",
"iperrete": "8 - Sistemi complessi/4 - Grafi/iperrete.md",
"ipergrafo": "8 - Sistemi complessi/4 - Grafi/ipergrafo.md",
"iperarco": "8 - Sistemi complessi/4 - Grafi/iperarco.md",
+ "distanza tra nodi di un grafo": "8 - Sistemi complessi/4 - Grafi/distanza tra nodi di un grafo.md",
"interdipendenza": "8 - Sistemi complessi/4 - Grafi/interdipendenza.md",
- "grafo": "8 - Sistemi complessi/4 - Grafi/grafo.md",
+ "diametro di un grafo": "8 - Sistemi complessi/4 - Grafi/diametro di un grafo.md",
"grafo sparso": "8 - Sistemi complessi/4 - Grafi/grafo sparso.md",
"grafo small-world": "8 - Sistemi complessi/4 - Grafi/grafo small-world.md",
"grafo scale-free": "8 - Sistemi complessi/4 - Grafi/grafo scale-free.md",
"grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello.md",
- "grafo multi-livello k-partito": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello k-partito.md",
"grafo multi-livello interconnesso": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello interconnesso.md",
+ "grafo multi-livello k-partito": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello k-partito.md",
"grafo multi-livello diagonale": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale.md",
"grafo multi-livello diagonale a livelli accoppiati": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale a livelli accoppiati.md",
"grafo multi-livello categorico": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello categorico.md",
"grafo multi-livello allineato ai nodi": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello allineato ai nodi.md",
"grafo multi-livello a livelli disgiunti": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello a livelli disgiunti.md",
"grafo denso": "8 - Sistemi complessi/4 - Grafi/grafo denso.md",
- "grafo connesso": "8 - Sistemi complessi/4 - Grafi/grafo connesso.md",
"grafo completo": "8 - Sistemi complessi/4 - Grafi/grafo completo.md",
+ "grafo connesso": "8 - Sistemi complessi/4 - Grafi/grafo connesso.md",
"grafo casuale": "8 - Sistemi complessi/4 - Grafi/grafo casuale.md",
"grafo ad archi colorati": "8 - Sistemi complessi/4 - Grafi/grafo ad archi colorati.md",
"grafo a reticolo": "8 - Sistemi complessi/4 - Grafi/grafo a reticolo.md",
+ "arco di accoppiamento": "8 - Sistemi complessi/4 - Grafi/arco di accoppiamento.md",
"grafo a nodi colorati": "8 - Sistemi complessi/4 - Grafi/grafo a nodi colorati.md",
"eccentricità di un nodo": "8 - Sistemi complessi/4 - Grafi/eccentricità di un nodo.md",
- "distanza tra nodi di un grafo": "8 - Sistemi complessi/4 - Grafi/distanza tra nodi di un grafo.md",
- "diametro di un grafo": "8 - Sistemi complessi/4 - Grafi/diametro di un grafo.md",
"coefficiente di clustering": "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering.md",
"coefficiente di clustering in una rete multiplex": "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering in una rete multiplex.md",
- "circuito euleriano": "8 - Sistemi complessi/4 - Grafi/circuito euleriano.md",
- "bellezza": "8 - Sistemi complessi/4 - Grafi/bellezza.md",
"aspetto ordinale di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto ordinale di un grafo multi-livello.md",
"aspetto di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto di un grafo multi-livello.md",
+ "circuito euleriano": "8 - Sistemi complessi/4 - Grafi/circuito euleriano.md",
+ "bellezza": "8 - Sistemi complessi/4 - Grafi/bellezza.md",
"aspetto categorico di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto categorico di un grafo multi-livello.md",
- "arco di accoppiamento": "8 - Sistemi complessi/4 - Grafi/arco di accoppiamento.md",
"★ automi cellulari.canvas": "8 - Sistemi complessi/3 - Automi cellulari/★ automi cellulari.canvas",
"vicinato di von neumann": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di von Neumann.md",
"vicinato di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di un automa cellulare.md",
@@ -397,92 +397,92 @@
"reticolo fchc": "8 - Sistemi complessi/3 - Automi cellulari/reticolo FCHC.md",
"regola di transizione": "8 - Sistemi complessi/3 - Automi cellulari/regola di transizione.md",
"regola di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/regola di Wolfram.md",
+ "oscillator": "8 - Sistemi complessi/3 - Automi cellulari/oscillator.md",
"regola 110 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/regola 110 di Wolfram.md",
"puffer": "8 - Sistemi complessi/3 - Automi cellulari/puffer.md",
- "oscillator": "8 - Sistemi complessi/3 - Automi cellulari/oscillator.md",
"modello schelling": "8 - Sistemi complessi/3 - Automi cellulari/modello Schelling.md",
- "modello sakoda": "8 - Sistemi complessi/3 - Automi cellulari/modello Sakoda.md",
"modello nowak-lewenstein": "8 - Sistemi complessi/3 - Automi cellulari/modello Nowak-Lewenstein.md",
"modello hpp": "8 - Sistemi complessi/3 - Automi cellulari/modello HPP.md",
- "modello fhp": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP.md",
+ "modello sakoda": "8 - Sistemi complessi/3 - Automi cellulari/modello Sakoda.md",
"modello fhp con particelle velocità zero": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP con particelle velocità zero.md",
+ "modello fhp": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP.md",
"modello axelrod": "8 - Sistemi complessi/3 - Automi cellulari/modello Axelrod.md",
"metodo reticolare di boltzmann": "8 - Sistemi complessi/3 - Automi cellulari/metodo reticolare di Boltzmann.md",
"lambda di langton": "8 - Sistemi complessi/3 - Automi cellulari/lambda di Langton.md",
"gun": "8 - Sistemi complessi/3 - Automi cellulari/gun.md",
"giardino dell'eden": "8 - Sistemi complessi/3 - Automi cellulari/giardino dell'Eden.md",
"classe di complessità di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe di complessità di Wolfram.md",
- "classe 4 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 4 di Wolfram.md",
"classe 3 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 3 di Wolfram.md",
+ "classe 4 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 4 di Wolfram.md",
"classe 2 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 2 di Wolfram.md",
"classe 1 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 1 di Wolfram.md",
"cella di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/cella di un automa cellulare.md",
"breeder": "8 - Sistemi complessi/3 - Automi cellulari/breeder.md",
"automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare.md",
"automa cellulare totalistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare totalistico.md",
- "automa cellulare probabilistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare probabilistico.md",
- "automa cellulare partizionante": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare partizionante.md",
"automa cellulare legale": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare legale.md",
+ "automa cellulare partizionante": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare partizionante.md",
+ "automa cellulare probabilistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare probabilistico.md",
"automa cellulare invertibile": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare invertibile.md",
- "automa cellulare continuo": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo.md",
"automa cellulare continuo spaziale": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo spaziale.md",
- "automa cellulare booleano": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare booleano.md",
+ "automa cellulare continuo": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo.md",
"automa cellulare asincrono": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare asincrono.md",
+ "automa cellulare booleano": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare booleano.md",
+ "perrier's loops": "8 - Sistemi complessi/3 - Automi cellulari/Perrier's Loops.md",
+ "wireworld": "8 - Sistemi complessi/3 - Automi cellulari/Wireworld.md",
+ "evoloop": "8 - Sistemi complessi/3 - Automi cellulari/Evoloop.md",
"auto-replicazione": "8 - Sistemi complessi/3 - Automi cellulari/auto-replicazione.md",
"anisotropia": "8 - Sistemi complessi/3 - Automi cellulari/anisotropia.md",
- "wireworld": "8 - Sistemi complessi/3 - Automi cellulari/Wireworld.md",
- "perrier's loops": "8 - Sistemi complessi/3 - Automi cellulari/Perrier's Loops.md",
"langton's loops": "8 - Sistemi complessi/3 - Automi cellulari/Langton's Loops.md",
"game of life": "8 - Sistemi complessi/3 - Automi cellulari/Game of Life.md",
- "evoloop": "8 - Sistemi complessi/3 - Automi cellulari/Evoloop.md",
"★ sistemi complessi.canvas": "8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas",
"topological mixing": "8 - Sistemi complessi/2 - Sistemi complessi/topological mixing.md",
- "sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/sistema complesso.md",
"rete": "8 - Sistemi complessi/2 - Sistemi complessi/rete.md",
- "pila di sabbia abeliana": "8 - Sistemi complessi/2 - Sistemi complessi/pila di sabbia abeliana.md",
+ "sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/sistema complesso.md",
"parte di un sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/parte di un sistema complesso.md",
+ "pila di sabbia abeliana": "8 - Sistemi complessi/2 - Sistemi complessi/pila di sabbia abeliana.md",
"ordine spontaneo": "8 - Sistemi complessi/2 - Sistemi complessi/ordine spontaneo.md",
"non-linearità": "8 - Sistemi complessi/2 - Sistemi complessi/non-linearità.md",
+ "auto-organizzazione": "8 - Sistemi complessi/2 - Sistemi complessi/auto-organizzazione.md",
"feedback loop": "8 - Sistemi complessi/2 - Sistemi complessi/feedback loop.md",
- "fallimento a cascata": "8 - Sistemi complessi/2 - Sistemi complessi/fallimento a cascata.md",
"emergenza": "8 - Sistemi complessi/2 - Sistemi complessi/emergenza.md",
+ "fallimento a cascata": "8 - Sistemi complessi/2 - Sistemi complessi/fallimento a cascata.md",
"dense periodic orbits": "8 - Sistemi complessi/2 - Sistemi complessi/dense periodic orbits.md",
"criticità auto-organizzata": "8 - Sistemi complessi/2 - Sistemi complessi/criticità auto-organizzata.md",
"caos": "8 - Sistemi complessi/2 - Sistemi complessi/caos.md",
- "auto-organizzazione": "8 - Sistemi complessi/2 - Sistemi complessi/auto-organizzazione.md",
- "apertura all'ambiente": "8 - Sistemi complessi/2 - Sistemi complessi/apertura all'ambiente.md",
"adattabilità": "8 - Sistemi complessi/2 - Sistemi complessi/adattabilità.md",
+ "apertura all'ambiente": "8 - Sistemi complessi/2 - Sistemi complessi/apertura all'ambiente.md",
"landau's phenomenological theory": "8 - Sistemi complessi/2 - Sistemi complessi/Landau's phenomenological theory.md",
+ "convezione di rayleigh-bénard": "8 - Sistemi complessi/1 - Sistemi dinamici/convezione di Rayleigh-Bénard.md",
"★ sistemi dinamici.canvas": "8 - Sistemi complessi/1 - Sistemi dinamici/★ sistemi dinamici.canvas",
+ "stabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/stabilità.md",
"veicolo di braitenberg": "8 - Sistemi complessi/1 - Sistemi dinamici/veicolo di Braitenberg.md",
"traiettoria": "8 - Sistemi complessi/1 - Sistemi dinamici/traiettoria.md",
- "stabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/stabilità.md",
- "spazio di fase": "8 - Sistemi complessi/1 - Sistemi dinamici/spazio di fase.md",
"sistema lineare": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema lineare.md",
+ "spazio di fase": "8 - Sistemi complessi/1 - Sistemi dinamici/spazio di fase.md",
+ "condizione iniziale": "8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md",
"sistema dissipativo": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dissipativo.md",
- "sistema dinamico": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dinamico.md",
"sella": "8 - Sistemi complessi/1 - Sistemi dinamici/sella.md",
+ "sistema dinamico": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dinamico.md",
"seconda legge della termodinamica": "8 - Sistemi complessi/1 - Sistemi dinamici/seconda legge della termodinamica.md",
"repulsore": "8 - Sistemi complessi/1 - Sistemi dinamici/repulsore.md",
"punto critico": "8 - Sistemi complessi/1 - Sistemi dinamici/punto critico.md",
- "potenziale": "8 - Sistemi complessi/1 - Sistemi dinamici/potenziale.md",
"numero di rayleigh": "8 - Sistemi complessi/1 - Sistemi dinamici/numero di Rayleigh.md",
+ "potenziale": "8 - Sistemi complessi/1 - Sistemi dinamici/potenziale.md",
"numero critico di rayleigh": "8 - Sistemi complessi/1 - Sistemi dinamici/numero critico di Rayleigh.md",
"metastabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/metastabilità.md",
"legge di potenza": "8 - Sistemi complessi/1 - Sistemi dinamici/legge di potenza.md",
+ "criticità": "8 - Sistemi complessi/1 - Sistemi dinamici/criticità.md",
"legge gutenberg-richter": "8 - Sistemi complessi/1 - Sistemi dinamici/legge Gutenberg-Richter.md",
"instabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/instabilità.md",
"effetto marangoni": "8 - Sistemi complessi/1 - Sistemi dinamici/effetto Marangoni.md",
- "criticità": "8 - Sistemi complessi/1 - Sistemi dinamici/criticità.md",
- "convezione di rayleigh-bénard": "8 - Sistemi complessi/1 - Sistemi dinamici/convezione di Rayleigh-Bénard.md",
- "condizione iniziale": "8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md",
"centro": "8 - Sistemi complessi/1 - Sistemi dinamici/centro.md",
"attrattore": "8 - Sistemi complessi/1 - Sistemi dinamici/attrattore.md",
"★ metodologie di sviluppo software": "8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md",
"unit test": "8 - Metodologie di sviluppo software/Testing/unit test.md",
"test": "8 - Metodologie di sviluppo software/Testing/test.md",
- "test coverage": "8 - Metodologie di sviluppo software/Testing/test coverage.md",
"regression test": "8 - Metodologie di sviluppo software/Testing/regression test.md",
+ "test coverage": "8 - Metodologie di sviluppo software/Testing/test coverage.md",
"performance test": "8 - Metodologie di sviluppo software/Testing/performance test.md",
"integration test": "8 - Metodologie di sviluppo software/Testing/integration test.md",
"acceptance test": "8 - Metodologie di sviluppo software/Testing/acceptance test.md",
@@ -494,8 +494,8 @@
"refactoring": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/refactoring.md",
"pair programming": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/pair programming.md",
"5 - project estimation": "8 - Metodologie di sviluppo software/Svolgimento esercizi/5 - Project Estimation.md",
- "scrum master": "8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md",
"product owner": "8 - Metodologie di sviluppo software/Ruoli professionali/product owner.md",
+ "scrum master": "8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md",
"unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/unified process.md",
"scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum.md",
"scrum of scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum of scrum.md",
@@ -506,6 +506,12 @@
"backlog grooming": "8 - Metodologie di sviluppo software/Processi di sviluppo/backlog grooming.md",
"agile": "8 - Metodologie di sviluppo software/Processi di sviluppo/agile.md",
"agile unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/agile unified process.md",
+ "fase di testing": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di testing.md",
+ "fase di manutenzione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di manutenzione.md",
+ "fase di rilascio": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di rilascio.md",
+ "fase di specifica": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di specifica.md",
+ "fase di implementazione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di implementazione.md",
+ "fase di design": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di design.md",
"modello waterfall": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello waterfall.md",
"modello trasformativo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello trasformativo.md",
"modello iterativo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello iterativo.md",
@@ -514,90 +520,41 @@
"modello di sviluppo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello di sviluppo.md",
"modello code-and-fix": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello code-and-fix.md",
"modello basato sui componenti": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello basato sui componenti.md",
- "fase di testing": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di testing.md",
- "fase di specifica": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di specifica.md",
- "fase di rilascio": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di rilascio.md",
- "fase di manutenzione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di manutenzione.md",
- "fase di implementazione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di implementazione.md",
- "fase di design": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di design.md",
"user story": "8 - Metodologie di sviluppo software/Artefatti/user story.md",
"product backlog": "8 - Metodologie di sviluppo software/Artefatti/product backlog.md",
"increment": "8 - Metodologie di sviluppo software/Artefatti/increment.md",
"burndown chart": "8 - Metodologie di sviluppo software/Artefatti/burndown chart.md",
"★ crittografia applicata": "8 - Crittografia applicata/★ crittografia applicata.md",
"★ mappa concettuale.canvas": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/★ mappa concettuale.canvas",
- "symmetric ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md",
- "ricezione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md",
- "registrazione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md",
- "one-time pre-key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/one-time pre-key.md",
- "non-ripudiabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/non-ripudiabilità.md",
- "negabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md",
- "invio x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/invio X3DH.md",
- "identity key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity key.md",
- "identity information": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity information.md",
- "double ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md",
- "authenticated deniable key agreement": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement.md",
- "authenticated deniable key agreement basato su diffie-hellman": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement basato su Diffie-Hellman.md",
- "x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/X3DH.md",
- "signal": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md",
- "signal protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md",
- "signal aead": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md",
- "diffie-hellman ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md",
- "sender spoofing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md",
- "sender policy framework": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md",
- "secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md",
- "record dns": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md",
- "posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md",
- "phishing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md",
- "malware attachment": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md",
- "email": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md",
- "domainkeys identified mail": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domainkeys identified mail.md",
- "domain-based message authentication reporting and conformance": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domain-based message authentication reporting and conformance.md",
- "brand indicators for message identification": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/brand indicators for message identification.md",
- "authenticated received chain": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md",
- "transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security.md",
- "transport level security handshake": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security handshake.md",
- "secure shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure shell.md",
- "secure file transfer protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md",
- "pre-master secret": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/pre-master secret.md",
- "mobile shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/mobile shell.md",
- "encrypted client hello": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md",
- "downgrade attack": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/downgrade attack.md",
- "datagram transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/datagram transport level security.md",
- "coppia di chiavi effimere": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/coppia di chiavi effimere.md",
- "wireguard": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Wireguard.md",
- "macsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md",
- "internet key exchange": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md",
- "ipsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md",
"trust-on-first-use": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust-on-first-use.md",
"trust anchor": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md",
"token": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md",
- "tipo di certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/tipo di certificato web.md",
"stale attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/stale attack.md",
- "self-signed certificate": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/self-signed certificate.md",
"scope": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/scope.md",
+ "self-signed certificate": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/self-signed certificate.md",
+ "tipo di certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/tipo di certificato web.md",
"root certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/root certification authority.md",
"revoca certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/revoca certificato web.md",
- "public key infrastructure": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/public key infrastructure.md",
"privacy enhanced mail": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/privacy enhanced mail.md",
+ "public key infrastructure": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/public key infrastructure.md",
"periodo di validità": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/periodo di validità.md",
"out-of-band verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/out-of-band verification.md",
- "online certificate status protocol": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md",
"online certificate status protocol stapling": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol stapling.md",
"issuer": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/issuer.md",
+ "online certificate status protocol": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md",
"intermediate certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/intermediate certification authority.md",
"fiducia transitiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/fiducia transitiva.md",
- "extended validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md",
"domain validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/domain validation.md",
+ "extended validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md",
"distribuzione chiavi pubbliche": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distribuzione chiavi pubbliche.md",
"distinguished name": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished name.md",
"distinguished encoding rules": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished encoding rules.md",
"denial-of-service attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/denial-of-service attack.md",
- "delegated verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md",
"creazione di un certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/creazione di un certificato web.md",
- "claim": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/claim.md",
- "certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificato web.md",
+ "delegated verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md",
"certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certification authority.md",
+ "certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificato web.md",
+ "claim": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/claim.md",
"certificate transparency": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate transparency.md",
"certificate sign request": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate sign request.md",
"certificate revocation list": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate revocation list.md",
@@ -609,11 +566,11 @@
"openpgp web of trust": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/OpenPGP web of trust.md",
"jose": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/JOSE.md",
"cose": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/COSE.md",
- "time-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/time-based one-time password.md",
"secure remote password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/secure remote password.md",
- "password-based authenticated key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md",
+ "time-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/time-based one-time password.md",
"one-time credential": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/one-time credential.md",
"oblivious": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious.md",
+ "password-based authenticated key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md",
"oblivious pseudo-random function": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious pseudo-random function.md",
"hash-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/hash-based one-time password.md",
"digest authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/digest authentication.md",
@@ -624,10 +581,10 @@
"challenge-response based on password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on password.md",
"challenge-response based on common knowledge": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on common knowledge.md",
"blinded": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/blinded.md",
- "bearer token": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md",
"basic authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/basic authentication.md",
- "augmented password-based key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md",
"untitled": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Untitled.md",
+ "augmented password-based key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md",
+ "bearer token": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md",
"scram authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/SCRAM authentication.md",
"opaque": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/OPAQUE.md",
"initiative for open authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Initiative for Open Authentication.md",
@@ -636,60 +593,108 @@
"rainbow table": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/rainbow table.md",
"personal identification number": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/personal identification number.md",
"pepper": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/pepper.md",
- "password": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/password.md",
"invalidazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/invalidazione.md",
"funzione di password hashing": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing.md",
"funzione di password hashing adattiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing adattiva.md",
+ "password": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/password.md",
"enumeration attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/enumeration attack.md",
+ "attacco interattivo": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco interattivo.md",
"data breach": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/data breach.md",
"bcrypt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/bcrypt.md",
- "attacco interattivo": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco interattivo.md",
"attacco di pre-computazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco di pre-computazione.md",
- "archiviazione delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md",
"pbkdf2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF2.md",
- "pbkdf1": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF1.md",
+ "archiviazione delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md",
"argon2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/Argon2.md",
+ "pbkdf1": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF1.md",
"utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/utente.md",
"user agent": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/user agent.md",
"servizio di autenticazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/servizio di autenticazione.md",
- "identificazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/identificazione.md",
"database delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/database delle credenziali.md",
"credenziale": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/credenziale.md",
- "autorizzazione di utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md",
+ "identificazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/identificazione.md",
"autenticazione di identità": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autenticazione di identità.md",
- "access control model": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control model.md",
+ "autorizzazione di utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md",
"access control list": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control list.md",
- "weak existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential unforgeability.md",
+ "access control model": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control model.md",
+ "sender spoofing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md",
+ "record dns": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md",
+ "secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md",
+ "sender policy framework": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md",
+ "posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md",
+ "phishing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md",
+ "email": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md",
+ "malware attachment": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md",
+ "domainkeys identified mail": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domainkeys identified mail.md",
+ "domain-based message authentication reporting and conformance": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domain-based message authentication reporting and conformance.md",
+ "authenticated received chain": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md",
+ "brand indicators for message identification": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/brand indicators for message identification.md",
+ "ricezione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md",
+ "symmetric ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md",
+ "registrazione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md",
+ "one-time pre-key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/one-time pre-key.md",
+ "invio x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/invio X3DH.md",
+ "non-ripudiabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/non-ripudiabilità.md",
+ "negabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md",
+ "identity key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity key.md",
+ "double ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md",
+ "identity information": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity information.md",
+ "authenticated deniable key agreement": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement.md",
+ "signal": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md",
+ "authenticated deniable key agreement basato su diffie-hellman": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement basato su Diffie-Hellman.md",
+ "x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/X3DH.md",
+ "diffie-hellman ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md",
+ "signal aead": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md",
+ "signal protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md",
+ "transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security.md",
+ "transport level security handshake": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security handshake.md",
+ "pre-master secret": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/pre-master secret.md",
+ "secure file transfer protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md",
+ "mobile shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/mobile shell.md",
+ "secure shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure shell.md",
+ "encrypted client hello": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md",
+ "downgrade attack": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/downgrade attack.md",
+ "datagram transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/datagram transport level security.md",
+ "internet key exchange": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md",
+ "coppia di chiavi effimere": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/coppia di chiavi effimere.md",
+ "macsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md",
+ "ipsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md",
+ "wireguard": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Wireguard.md",
+ "somma di punti su curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/somma di punti su curve ellittiche.md",
+ "punto a infinito nelle curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/punto a infinito nelle curve ellittiche.md",
+ "gruppo ciclico su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/gruppo ciclico su curva ellittica.md",
+ "equazione di weierstrass": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/equazione di Weierstrass.md",
+ "curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/curva ellittica.md",
"weak existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential message forgery.md",
+ "weak existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential unforgeability.md",
"strong existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential unforgeability.md",
"strong existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential message forgery.md",
"selective message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/selective message forgery.md",
"random-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/random-message attacker.md",
"no-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/no-message attacker.md",
- "known-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md",
"contesto di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/contesto di firma digitale.md",
- "chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/chosen-message attacker.md",
+ "known-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md",
"any message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/any message forgery.md",
+ "chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/chosen-message attacker.md",
"adaptively-chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/adaptively-chosen-message attacker.md",
"zero-knowledge proof": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/zero-knowledge proof.md",
- "witness": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/witness.md",
"trasformazione di fiat-shamir": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/trasformazione di Fiat-Shamir.md",
- "transcript": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/transcript.md",
+ "witness": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/witness.md",
"signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature scheme.md",
- "signature forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature forgery.md",
"protocollo di identificazione di schnorr non-interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr non-interattivo.md",
- "protocollo di identificazione di schnorr interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr interattivo.md",
+ "transcript": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/transcript.md",
"problema di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/problema di firma digitale.md",
+ "signature forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature forgery.md",
+ "protocollo di identificazione di schnorr interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr interattivo.md",
"probabilistic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/probabilistic signature scheme.md",
- "full domain hash": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/full domain hash.md",
"firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/firma digitale.md",
- "fiducia": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md",
+ "full domain hash": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/full domain hash.md",
"elliptic curve digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/elliptic curve digital signature algorithm.md",
+ "fiducia": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md",
"digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/digital signature algorithm.md",
- "schnorr signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr signature scheme.md",
"schnorr deterministic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr deterministic signature scheme.md",
"pkcs1 v21": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/PKCS1 v21.md",
"edwards-curve digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Edwards-curve digital signature algorithm.md",
+ "schnorr signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr signature scheme.md",
"trapdoor one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/trapdoor one-way function.md",
"textbook rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/textbook RSA.md",
"scambio di chiave simmetrica basato sull'incapsulamento": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/scambio di chiave simmetrica basato sull'incapsulamento.md",
@@ -699,81 +704,76 @@
"key encapsulation": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/key encapsulation.md",
"integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/integrated encryption scheme.md",
"funzione toziente": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/funzione toziente.md",
- "elliptic curve integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/elliptic curve integrated encryption scheme.md",
"crittografia ibrida": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia ibrida.md",
+ "elliptic curve integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/elliptic curve integrated encryption scheme.md",
"crittografia asimmetrica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia asimmetrica.md",
"congettura della fattorizzazione": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/congettura della fattorizzazione.md",
"rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/RSA.md",
"pkcs1 v20": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v20.md",
"pkcs1 v15": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v15.md",
+ "p-521": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-521.md",
"scambio di chiave": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave.md",
"scambio di chiave mutualmente autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave mutualmente autenticato.md",
"scambio di chiave basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave basato su Diffie-Hellman.md",
- "scambio di chiave autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato.md",
"scambio di chiave autenticato lato server": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato lato server.md",
+ "scambio di chiave autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato.md",
"scambio di chiave autenticato basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato basato su Diffie-Hellman.md",
"scambio di chiave diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman.md",
"scambio di chiave diffie-hellman su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman su curva ellittica.md",
- "one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/one-way function.md",
"numero primo sicuro": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/numero primo sicuro.md",
+ "one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/one-way function.md",
"logaritmo discreto su gruppi ciclici primi sugli interi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su gruppi ciclici primi sugli interi.md",
"logaritmo discreto su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su curva ellittica.md",
"key generation algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/key generation algorithm.md",
"coppia di chiavi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/coppia di chiavi.md",
"congettura diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman.md",
"congettura diffie-hellman decisionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman decisionale.md",
- "congettura diffie-hellman computazionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md",
"congettura diffie-hellman classica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman classica.md",
+ "congettura diffie-hellman computazionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md",
"chiave pubblica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave pubblica.md",
"chiave privata": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave privata.md",
"attacco del sottogruppo debole": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del sottogruppo debole.md",
- "attacco del punto non valido": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del punto non valido.md",
"sep256k1": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Sep256k1.md",
- "p-521": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-521.md",
- "p-256": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md",
+ "attacco del punto non valido": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del punto non valido.md",
"curve448": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve448.md",
+ "p-256": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md",
"curve25519": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve25519.md",
- "somma di punti su curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/somma di punti su curve ellittiche.md",
- "punto a infinito nelle curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/punto a infinito nelle curve ellittiche.md",
- "gruppo ciclico su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/gruppo ciclico su curva ellittica.md",
- "equazione di weierstrass": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/equazione di Weierstrass.md",
- "curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/curva ellittica.md",
"sottogruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/sottogruppo.md",
- "ordine di un gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md",
"gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo.md",
"gruppo moltiplicativo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo moltiplicativo.md",
+ "ordine di un gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md",
"gruppo infinito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo infinito.md",
"gruppo finito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo finito.md",
- "gruppo di galois": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo di Galois.md",
- "gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md",
"gruppo ciclico di modulo primo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico di modulo primo.md",
"gruppo additivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo additivo.md",
+ "gruppo di galois": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo di Galois.md",
"generatore di un gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/generatore di un gruppo ciclico.md",
- "struttura dati autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/struttura dati autenticata.md",
+ "gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md",
"partial disclosure": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/partial disclosure.md",
+ "struttura dati autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/struttura dati autenticata.md",
"merkle hash tree": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/merkle hash tree.md",
"format-preserving encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/format-preserving encryption.md",
- "pseudo-random key": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md",
+ "chiave derivata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md",
"key derivation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation.md",
- "key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md",
+ "pseudo-random key": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md",
"input key material": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/input key material.md",
"extraction di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md",
+ "key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md",
"expansion di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/expansion di una key derivation function.md",
"contestualizzazione di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md",
- "chiave derivata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md",
"aggiunta di entropia in una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/aggiunta di entropia in una key derivation function.md",
- "hkdf": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md",
"hkdf-extract": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Extract.md",
+ "hkdf": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md",
"hkdf-expand": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Expand.md",
+ "cshake": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md",
"funzione contestualizzata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/funzione contestualizzata.md",
"extendible output function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/extendible output function.md",
- "cshake": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md",
"tuplehash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md",
"parallelhash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md",
"keccak message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md",
+ "operation framework probabilistico per la crittografia simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md",
"operation framework": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework.md",
"operation framework probabilistico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md",
- "operation framework probabilistico per la crittografia simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md",
"operation framework deterministico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico.md",
"operation framework deterministico per crittografia simmetrica a flusso con nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a flusso con nonce.md",
"operation framework deterministico per crittografia simmetrica a blocchi con initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a blocchi con initialization vector.md",
@@ -781,21 +781,21 @@
"authenticated encryption with associated data": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/authenticated encryption with associated data.md",
"wide-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/wide-block encryption.md",
"tweakable operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweakable operation mode di un cifrario a blocchi.md",
- "tweak": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md",
"super pseudo-random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/super pseudo-random permutation.md",
- "narrow-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md",
+ "tweak": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md",
"disk encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption.md",
+ "narrow-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md",
"disk encryption protocol": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption protocol.md",
"ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md",
"xor-encrypt-xor with ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md",
- "xor-encrypt-xor operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.md",
"xor-encrypt-xor operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas",
"hctr2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md",
+ "xor-encrypt-xor operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.md",
"adiantum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md",
- "operation mode autenticato di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md",
"generic composition": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/generic composition.md",
- "encrypt-then-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md",
+ "operation mode autenticato di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md",
"encrypt-and-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-and-MAC.md",
+ "encrypt-then-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md",
"crittografia simmetrica autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/crittografia simmetrica autenticata.md",
"counter with cipher block chaining message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/counter with cipher block chaining message authentication code.md",
"mac-then-encrypt": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/MAC-then-encrypt.md",
@@ -804,25 +804,26 @@
"replay attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/replay attack.md",
"reflection attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/reflection attack.md",
"message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code.md",
- "message authentication code system": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code system.md",
"freshness": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/freshness.md",
- "autenticazione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/autenticazione.md",
+ "message authentication code system": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code system.md",
"siphash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/SipHash.md",
+ "autenticazione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/autenticazione.md",
"hmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/HMAC.md",
"gmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/GMAC.md",
"cmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CMAC.md",
"cbc-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.md",
"cbc-mac.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.canvas",
+ "md5": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/MD5.md",
"verifica crittografica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/verifica crittografica dell'integrità.md",
"second pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision.md",
"second pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision experiment.md",
- "length extension attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/length extension attack.md",
"hashing con più input": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/hashing con più input.md",
+ "length extension attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/length extension attack.md",
"funzione di hashing crittografico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/funzione di hashing crittografico.md",
"first pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision.md",
"first pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision experiment.md",
- "collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision.md",
"collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision experiment.md",
+ "collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision.md",
"attacco del compleanno": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/attacco del compleanno.md",
"shattered": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHAttered.md",
"sha512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA512.md",
@@ -830,104 +831,122 @@
"sha3": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3.md",
"sha3-512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-512.md",
"sha3-384": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-384.md",
+ "sha1": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA1.md",
"sha3-256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-256.md",
"sha3-224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-224.md",
"sha256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA256.md",
"sha224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA224.md",
"sha2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA2.md",
- "sha1": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA1.md",
- "md5": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/MD5.md",
+ "cyclic redundancy check": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md",
"verifica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/verifica dell'integrità.md",
"hash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/hash.md",
"funzione di hashing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/funzione di hashing.md",
- "cyclic redundancy check": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md",
- "checksum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/checksum.md",
"bit di parità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/bit di parità.md",
+ "checksum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/checksum.md",
"uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/uniforme.md",
"synthetic initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector.md",
"synthetic initialization vector operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.md",
- "synthetic initialization vector operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.canvas",
"riutilizzo di nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di nonce.md",
"riutilizzo di chiavi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi.md",
+ "synthetic initialization vector operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.canvas",
"riutilizzo di chiavi nell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi nell'one-time pad.md",
"re-keying": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/re-keying.md",
"rc": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/rc.md",
- "random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/random permutation.md",
- "principi di kerckhoffs": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/principi di Kerckhoffs.md",
"padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding.md",
+ "principi di kerckhoffs": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/principi di Kerckhoffs.md",
+ "random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/random permutation.md",
+ "output feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas",
"padding oracle attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding oracle attack.md",
"output feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.md",
- "output feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas",
- "operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md",
"one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/one-time pad.md",
+ "operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md",
"nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce.md",
- "nonce → initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce → initialization vector.md",
"non-uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/non-uniforme.md",
+ "nonce → initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce → initialization vector.md",
+ "malleabilità dell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dell'one-time pad.md",
"manipolazione dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/manipolazione dell'initialization vector.md",
"malleabilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità.md",
- "malleabilità dell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dell'one-time pad.md",
+ "keystream": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keystream.md",
"malleabilità dei cifrari a flusso": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dei cifrari a flusso.md",
"limite di dati cifrabili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/limite di dati cifrabili.md",
- "keystream": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keystream.md",
- "keyed family of pseudo-random permutations": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keyed family of pseudo-random permutations.md",
- "key recovery": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/key recovery.md",
"initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/initialization vector.md",
+ "key recovery": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/key recovery.md",
+ "keyed family of pseudo-random permutations": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keyed family of pseudo-random permutations.md",
+ "esperimento ind-coa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md",
"famiglia di funzioni pseudo-casuali": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/famiglia di funzioni pseudo-casuali.md",
"esperimento ind-dcpa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-DCPA.md",
+ "cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a blocchi.md",
+ "efail": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md",
"esperimento ind-cpa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-CPA.md",
- "esperimento ind-coa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md",
"electronic codebook operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.md",
"electronic codebook operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.canvas",
"distinguibilità degli errori di padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/distinguibilità degli errori di padding.md",
- "deterministic pseudo-random bitstring generator": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/deterministic pseudo-random bitstring generator.md",
"determinismo dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/determinismo dell'initialization vector.md",
+ "deterministic pseudo-random bitstring generator": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/deterministic pseudo-random bitstring generator.md",
"crittografia simmetrica moderna": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/crittografia simmetrica moderna.md",
- "counter operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.md",
"counter operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.canvas",
+ "counter operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.md",
"cipher feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.md",
"cipher feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.canvas",
"cipher block chaining operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.md",
"cipher block chaining operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.canvas",
"cifrario a flusso": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a flusso.md",
- "cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a blocchi.md",
- "chiave simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/chiave simmetrica.md",
"bruteforce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/bruteforce.md",
+ "chiave simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/chiave simmetrica.md",
"blocco": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/blocco.md",
"attacco contro initialization vector prevedibili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/attacco contro initialization vector prevedibili.md",
"xor": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XOR.md",
- "xchacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md",
"pkcs7": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/PKCS7.md",
- "efail": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md",
+ "xchacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md",
"des": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/DES.md",
"chacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/ChaCha20.md",
- "aes": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/AES.md",
"a51": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/A51.md",
"3des": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/3DES.md",
+ "aes": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/AES.md",
"crittografia classica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/crittografia classica.md",
"cifrario di cesare": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario di Cesare.md",
- "cifrario a trasposizione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a trasposizione.md",
"cifrario a sostituzione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a sostituzione.md",
+ "cifrario a trasposizione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a trasposizione.md",
+ "ciphertext-only attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext-only attacker.md",
"tipo di avversario": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/tipo di avversario.md",
"testo": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/testo.md",
"plaintext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/plaintext.md",
"non-adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/non-adaptive chosen-ciphertext attacker.md",
"known-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/known-plaintext attacker.md",
- "irrational attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/irrational attacker.md",
- "integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md",
"indistinguibilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/indistinguibilità.md",
- "funzione di decifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di decifratura.md",
+ "integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md",
+ "irrational attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/irrational attacker.md",
"funzione di cifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di cifratura.md",
- "confidenzialità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md",
- "comunicazione simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/comunicazione simmetrica.md",
+ "funzione di decifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di decifratura.md",
"ciphertext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext.md",
- "ciphertext-only attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext-only attacker.md",
+ "comunicazione simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/comunicazione simmetrica.md",
+ "confidenzialità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md",
"chosen-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/chosen-plaintext attacker.md",
- "blob": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md",
"autenticità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md",
+ "blob": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md",
"adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/adaptive chosen-ciphertext attacker.md",
+ "violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md",
+ "utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md",
+ "squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md",
+ "squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md",
+ "squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md",
+ "sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md",
+ "risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md",
+ "mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md",
+ "livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md",
+ "garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md",
+ "esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md",
+ "garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md",
+ "crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md",
+ "crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md",
+ "crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md",
+ "costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md",
+ "attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md",
+ "avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md",
+ "agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md",
"update dello stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md",
- "true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md",
"stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md",
+ "true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md",
"sorgente di rumore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md",
"random fork": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md",
"random clone": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md",
@@ -942,28 +961,9 @@
"entropia": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md",
"distribuzione uniforme": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md",
"dev-urandom": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md",
- "dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md",
- "casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md",
"backward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md",
- "violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md",
- "utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md",
- "squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md",
- "squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md",
- "squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md",
- "sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md",
- "risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md",
- "mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md",
- "livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md",
- "garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md",
- "garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md",
- "esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md",
- "crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md",
- "crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md",
- "crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md",
- "costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md",
- "avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md",
- "attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md",
- "agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md",
+ "casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md",
+ "dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md",
"vincolo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md",
"risultato": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md",
"protocollo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md",
@@ -977,62 +977,64 @@
"dominio": "0 - Generale/dominio.md",
"contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md",
"★ introduction to quantum information processing": "7 - Introduction to quantum information processing/★ introduction to quantum information processing.md",
- "★ teoremi.canvas": "7 - Introduction to quantum information processing/6 - Teoremi/★ teoremi.canvas",
+ "paradosso di hardy": "7 - Introduction to quantum information processing/5 - Cose strane/paradosso di Hardy.md",
+ "costruire un hardy state": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md",
"★ cose strane.canvas": "7 - Introduction to quantum information processing/5 - Cose strane/★ cose strane.canvas",
"spooky action at a distance": "7 - Introduction to quantum information processing/5 - Cose strane/spooky action at a distance.md",
"no-cloning theorem": "7 - Introduction to quantum information processing/5 - Cose strane/no-cloning theorem.md",
"no-approximation theorem": "7 - Introduction to quantum information processing/5 - Cose strane/no-approximation theorem.md",
- "costruire un hardy state": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md",
- "costruire un hardy state, old": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md",
"hardy state": "7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md",
+ "★ teoremi.canvas": "7 - Introduction to quantum information processing/6 - Teoremi/★ teoremi.canvas",
"★ modello computazionale.canvas": "7 - Introduction to quantum information processing/4 - Modello computazionale/★ modello computazionale.canvas",
- "modello computazionale generale": "7 - Introduction to quantum information processing/4 - Modello computazionale/modello computazionale generale.md",
"equal superposition": "7 - Introduction to quantum information processing/4 - Modello computazionale/equal superposition.md",
- "★ gates.canvas": "7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas",
+ "modello computazionale generale": "7 - Introduction to quantum information processing/4 - Modello computazionale/modello computazionale generale.md",
+ "visualizzare l'applicazione di un gate": "7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md",
"universal gate": "7 - Introduction to quantum information processing/2 - Gates/universal gate.md",
+ "universal controlled gate": "7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md",
+ "pauli gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli gate.md",
+ "★ gates.canvas": "7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas",
"swap gate": "7 - Introduction to quantum information processing/2 - Gates/swap gate.md",
"phase gate": "7 - Introduction to quantum information processing/2 - Gates/phase gate.md",
"gate quantistico": "7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md",
- "gate quantistico universale": "7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md",
"controlled pauli x gate": "7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md",
"circuito quantistico": "7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md",
"z-axis rotation gate": "7 - Introduction to quantum information processing/2 - Gates/Z-axis rotation gate.md",
"y-axis rotation gate": "7 - Introduction to quantum information processing/2 - Gates/Y-axis rotation gate.md",
- "x-axis rotation gate": "7 - Introduction to quantum information processing/2 - Gates/X-axis rotation gate.md",
"toffoli gate": "7 - Introduction to quantum information processing/2 - Gates/Toffoli gate.md",
- "pauli gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli gate.md",
- "pauli z gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli Z gate.md",
+ "x-axis rotation gate": "7 - Introduction to quantum information processing/2 - Gates/X-axis rotation gate.md",
"pauli y gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli Y gate.md",
+ "pauli z gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli Z gate.md",
"pauli x gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli X gate.md",
- "identity gate": "7 - Introduction to quantum information processing/2 - Gates/Identity gate.md",
"hadamard gate": "7 - Introduction to quantum information processing/2 - Gates/Hadamard gate.md",
+ "identity gate": "7 - Introduction to quantum information processing/2 - Gates/Identity gate.md",
+ "regola di born": "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born.md",
+ "sfera di bloch": "7 - Introduction to quantum information processing/1 - Concetti base/sfera di Bloch.md",
"★ concetti base.canvas": "7 - Fondamenti di machine learning/1 - Concetti base/★ concetti base.canvas",
"stato base di un qbit": "7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md",
"spazio degli stati di un sistema quantistico": "7 - Introduction to quantum information processing/1 - Concetti base/spazio degli stati di un sistema quantistico.md",
"spazio degli stati di un qbit": "7 - Introduction to quantum information processing/1 - Concetti base/spazio degli stati di un qbit.md",
- "sfera di bloch": "7 - Introduction to quantum information processing/1 - Concetti base/sfera di Bloch.md",
- "regola di born": "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born.md",
- "regola di born generalizzata": "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born generalizzata.md",
- "qbit": "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md",
- "qbit e quaternioni": "7 - Introduction to quantum information processing/1 - Concetti base/qbit e quaternioni.md",
- "proiezione": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md",
- "proiezione inversa": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md",
- "prodotto tensoriale": "7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md",
+ "ampiezza": "7 - Introduction to quantum information processing/1 - Concetti base/ampiezza.md",
"ortonormalità": "7 - Introduction to quantum information processing/1 - Concetti base/ortonormalità.md",
+ "regola di born generalizzata": "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born generalizzata.md",
+ "qbit e quaternioni": "7 - Introduction to quantum information processing/1 - Concetti base/qbit e quaternioni.md",
+ "qbit": "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md",
+ "proiezione inversa": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md",
+ "proiezione": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md",
+ "prodotto tensoriale": "7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md",
"misura": "7 - Introduction to quantum information processing/1 - Concetti base/misura.md",
"ket": "7 - Introduction to quantum information processing/1 - Concetti base/ket.md",
"entanglement": "7 - Introduction to quantum information processing/1 - Concetti base/entanglement.md",
"braket": "7 - Introduction to quantum information processing/1 - Concetti base/braket.md",
"bra": "7 - Introduction to quantum information processing/1 - Concetti base/bra.md",
"bit": "7 - Introduction to quantum information processing/1 - Concetti base/bit.md",
- "ampiezza": "7 - Introduction to quantum information processing/1 - Concetti base/ampiezza.md",
"★ high performance computing": "7 - High performance computing/★ high performance computing.md",
"glossario": "7 - High performance computing/glossario.md",
"★ fondamenti di machine learning": "7 - Fondamenti di machine learning/★ fondamenti di machine learning.md",
"support vector machine": "7 - Fondamenti di machine learning/3 - Support vector machines/support vector machine.md",
"kernel polinomiale": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel polinomiale.md",
- "kernel lineare": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel lineare.md",
"kernel gaussiano": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel gaussiano.md",
+ "kernel lineare": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel lineare.md",
+ "derivata direzionale unilaterale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata direzionale unilaterale.md",
"★ simboli per il calcolo vettoriale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/★ simboli per il calcolo vettoriale.md",
"★ calcolo vettoriale.canvas": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/★ calcolo vettoriale.canvas",
"varietà affine": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/varietà affine.md",
@@ -1043,11 +1045,11 @@
"differenziabilità": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/differenziabilità.md",
"differenziabilità in un punto": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/differenziabilità in un punto.md",
"derivata parziale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata parziale.md",
- "derivata direzionale unilaterale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata direzionale unilaterale.md",
"derivabilità direzionale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivabilità direzionale.md",
- "★ simboli per le basi di machine learning": "7 - Fondamenti di machine learning/1 - Concetti base/★ simboli per le basi di machine learning.md",
- "validation set": "7 - Fondamenti di machine learning/1 - Concetti base/validation set.md",
"perdita": "7 - Fondamenti di machine learning/1 - Concetti base/perdita.md",
+ "★ simboli per le basi di machine learning": "7 - Fondamenti di machine learning/1 - Concetti base/★ simboli per le basi di machine learning.md",
+ "classificatore": "7 - Fondamenti di machine learning/1 - Concetti base/classificatore.md",
+ "validation set": "7 - Fondamenti di machine learning/1 - Concetti base/validation set.md",
"training set": "7 - Fondamenti di machine learning/1 - Concetti base/training set.md",
"testing set": "7 - Fondamenti di machine learning/1 - Concetti base/testing set.md",
"spazio delle ipotesi": "7 - Fondamenti di machine learning/1 - Concetti base/spazio delle ipotesi.md",
@@ -1058,15 +1060,14 @@
"overfitting": "7 - Fondamenti di machine learning/1 - Concetti base/overfitting.md",
"modello di supervised learning": "7 - Fondamenti di machine learning/1 - Concetti base/modello di supervised learning.md",
"dataset per supervised learning": "7 - Fondamenti di machine learning/1 - Concetti base/dataset per supervised learning.md",
- "classificatore": "7 - Fondamenti di machine learning/1 - Concetti base/classificatore.md",
"algoritmo di supervised learning": "7 - Fondamenti di machine learning/1 - Concetti base/algoritmo di supervised learning.md",
- "★ big data analytics": "7 - Big data analytics/★ big data analytics.md",
"★ sistemi operativi": "4 - Sistemi operativi/★ sistemi operativi.md",
"arzigogolo 5 - soluzione": "4 - Sistemi operativi/2 - Arzigogoli svolti/Arzigogolo 5 - Soluzione.md",
"03 - forma di backus-naur": "4 - Sistemi operativi/1 - Appunti/03 - Forma di Backus-Naur.md",
"02 - time sharing": "4 - Sistemi operativi/1 - Appunti/02 - Time sharing.md",
- "01 - sistema operativo": "4 - Sistemi operativi/1 - Appunti/01 - Sistema operativo.md",
"00 - informazioni sul corso": "2 - Algoritmi e strutture dati/1 - Appunti/00 - Informazioni sul corso.md",
+ "01 - sistema operativo": "4 - Sistemi operativi/1 - Appunti/01 - Sistema operativo.md",
+ "★ big data analytics": "7 - Big data analytics/★ big data analytics.md",
"★ ottimizzazione lineare intera": "4 - Ottimizzazione lineare intera/★ ottimizzazione lineare intera.md",
"★ statistica ed elementi di probabilità": "3 - Statistica ed elementi di probabilità/★ statistica ed elementi di probabilità.md",
"★ programmazione ad oggetti": "3 - Programmazione ad oggetti/★ programmazione ad oggetti.md",
@@ -1084,50 +1085,50 @@
"02 - dentro il processore": "2 - Architettura dei calcolatori/1 - Appunti/02 - Dentro il processore.md",
"01 - principi": "2 - Architettura dei calcolatori/1 - Appunti/01 - Principi.md",
"★ algoritmi e strutture dati": "2 - Algoritmi e strutture dati/★ algoritmi e strutture dati.md",
+ "33 - programmazione dinamica": "2 - Algoritmi e strutture dati/1 - Appunti/33 - Programmazione dinamica.md",
"35 - problemi intrattabili": "2 - Algoritmi e strutture dati/1 - Appunti/35 - Problemi intrattabili.md",
"34 - problema dello zaino": "2 - Algoritmi e strutture dati/1 - Appunti/34 - Problema dello zaino.md",
- "33 - programmazione dinamica": "2 - Algoritmi e strutture dati/1 - Appunti/33 - Programmazione dinamica.md",
"32 - dizionari": "2 - Algoritmi e strutture dati/1 - Appunti/32 - Dizionari.md",
+ "25 - algoritmo di dijkstra": "2 - Algoritmi e strutture dati/1 - Appunti/25 - Algoritmo di Dijkstra.md",
"31 - algoritmo di huffman": "2 - Algoritmi e strutture dati/1 - Appunti/31 - Algoritmo di Huffman.md",
- "30 - compressione": "2 - Algoritmi e strutture dati/1 - Appunti/30 - Compressione.md",
"29 - algoritmo di prim": "2 - Algoritmi e strutture dati/1 - Appunti/29 - Algoritmo di Prim.md",
+ "30 - compressione": "2 - Algoritmi e strutture dati/1 - Appunti/30 - Compressione.md",
+ "27 - disjoint set": "2 - Algoritmi e strutture dati/1 - Appunti/27 - Disjoint set.md",
"29 - algoritmo di kruskal": "2 - Algoritmi e strutture dati/1 - Appunti/29 - Algoritmo di Kruskal.md",
"28 - trovare il minimum spanning tree": "2 - Algoritmi e strutture dati/1 - Appunti/28 - Trovare il minimum spanning tree.md",
- "27 - disjoint set": "2 - Algoritmi e strutture dati/1 - Appunti/27 - Disjoint set.md",
- "26 - algoritmo di bellman-ford": "2 - Algoritmi e strutture dati/1 - Appunti/26 - Algoritmo di Bellman-Ford.md",
- "25 - algoritmo di dijkstra": "2 - Algoritmi e strutture dati/1 - Appunti/25 - Algoritmo di Dijkstra.md",
"24 - percorso più breve": "2 - Algoritmi e strutture dati/1 - Appunti/24 - Percorso più breve.md",
- "23 - algoritmi greedy": "2 - Algoritmi e strutture dati/1 - Appunti/23 - Algoritmi greedy.md",
+ "26 - algoritmo di bellman-ford": "2 - Algoritmi e strutture dati/1 - Appunti/26 - Algoritmo di Bellman-Ford.md",
"22 - visitare un grafo": "2 - Algoritmi e strutture dati/1 - Appunti/22 - Visitare un grafo.md",
+ "23 - algoritmi greedy": "2 - Algoritmi e strutture dati/1 - Appunti/23 - Algoritmi greedy.md",
"21 - grafo": "2 - Algoritmi e strutture dati/1 - Appunti/21 - Grafo.md",
"20 - heap sort": "2 - Algoritmi e strutture dati/1 - Appunti/20 - Heap sort.md",
"20 - coda con priorità": "2 - Algoritmi e strutture dati/1 - Appunti/20 - Coda con priorità.md",
"19 - heap binario": "2 - Algoritmi e strutture dati/1 - Appunti/19 - Heap binario.md",
"18 - binary search tree": "2 - Algoritmi e strutture dati/1 - Appunti/18 - Binary search tree.md",
"17 - depth-first search": "2 - Algoritmi e strutture dati/1 - Appunti/17 - Depth-first search.md",
- "17 - breadth-first search": "2 - Algoritmi e strutture dati/1 - Appunti/17 - Breadth-first search.md",
+ "14 - lista": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Lista.md",
"16 - albero radicato": "2 - Algoritmi e strutture dati/1 - Appunti/16 - Albero radicato.md",
+ "17 - breadth-first search": "2 - Algoritmi e strutture dati/1 - Appunti/17 - Breadth-first search.md",
"15 - pila": "2 - Algoritmi e strutture dati/1 - Appunti/15 - Pila.md",
"15 - coda": "2 - Algoritmi e strutture dati/1 - Appunti/15 - Coda.md",
- "14 - lista": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Lista.md",
- "14 - array": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Array.md",
"13 - introduzione alle strutture dati": "2 - Algoritmi e strutture dati/1 - Appunti/13 - Introduzione alle strutture dati.md",
+ "14 - array": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Array.md",
"12 - countingsort": "2 - Algoritmi e strutture dati/1 - Appunti/12 - CountingSort.md",
- "11 - quick sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Quick Sort.md",
- "11 - merge sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Merge Sort.md",
"11 - insertion sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Insertion Sort.md",
+ "11 - merge sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Merge Sort.md",
"10 - ordinamento": "2 - Algoritmi e strutture dati/1 - Appunti/10 - Ordinamento.md",
+ "11 - quick sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Quick Sort.md",
"09 - master theorem subset": "2 - Algoritmi e strutture dati/1 - Appunti/09 - Master Theorem Subset.md",
- "08 - master theorem": "2 - Algoritmi e strutture dati/1 - Appunti/08 - Master Theorem.md",
"07 - divide et impera": "2 - Algoritmi e strutture dati/1 - Appunti/07 - Divide et Impera.md",
+ "08 - master theorem": "2 - Algoritmi e strutture dati/1 - Appunti/08 - Master Theorem.md",
"06 - ricerca binaria": "2 - Algoritmi e strutture dati/1 - Appunti/06 - Ricerca binaria.md",
"05 - problemi algoritmici": "2 - Algoritmi e strutture dati/1 - Appunti/05 - Problemi algoritmici.md",
"04 - notazione asintotica": "2 - Algoritmi e strutture dati/1 - Appunti/04 - Notazione asintotica.md",
"03 - modelli algoritmici": "2 - Algoritmi e strutture dati/1 - Appunti/03 - Modelli algoritmici.md",
"02 - efficienza degli algoritmi": "2 - Algoritmi e strutture dati/1 - Appunti/02 - Efficienza degli algoritmi.md",
"01 - il nome del corso": "2 - Algoritmi e strutture dati/1 - Appunti/01 - Il nome del corso.md",
- "proposte della mandreoli": "10 - Tirocinio/Proposte della Mandreoli.md",
"proposta di tesi": "10 - Tirocinio/Proposta di tesi.md",
+ "proposte della mandreoli": "10 - Tirocinio/Proposte della Mandreoli.md",
"★ analisi matematica": "1 - Analisi matematica/★ analisi matematica.md",
"x - successioni": "1 - Analisi matematica/1 - Appunti/X - Successioni.md",
"★ algebra lineare": "1 - Algebra lineare/★ algebra lineare.md",
@@ -1135,40 +1136,40 @@
"◍ problema algoritmico": "0 - Template/◍ problema algoritmico.md",
"◍ algoritmo distribuito": "0 - Template/◍ algoritmo distribuito.md",
"◍ algoritmo di approssimazione": "0 - Template/◍ algoritmo di approssimazione.md",
+ "somma tra vettori": "0 - Generale/somma tra vettori.md",
+ "spazio vettoriale": "0 - Generale/spazio vettoriale.md",
+ "prodotto scalare tra scalare e vettore": "0 - Generale/prodotto scalare tra scalare e vettore.md",
"vettori ortogonali": "0 - Generale/vettori ortogonali.md",
"vettore nullo": "0 - Generale/vettore nullo.md",
- "spazio vettoriale": "0 - Generale/spazio vettoriale.md",
- "somma tra vettori": "0 - Generale/somma tra vettori.md",
+ "matrice quadrata": "0 - Generale/matrice quadrata.md",
"prodotto vettoriale": "0 - Generale/prodotto vettoriale.md",
"prodotto scalare tra vettori": "0 - Generale/prodotto scalare tra vettori.md",
- "prodotto scalare tra scalare e vettore": "0 - Generale/prodotto scalare tra scalare e vettore.md",
+ "matrice unitaria": "0 - Generale/matrice unitaria.md",
+ "matrice identità": "0 - Generale/matrice identità.md",
"prodotto scalare matriciale tra vettori": "0 - Generale/prodotto scalare matriciale tra vettori.md",
"percorso di un grafo": "0 - Generale/percorso di un grafo.md",
"operatore aggiunto": "0 - Generale/operatore aggiunto.md",
"nodo di un grafo": "0 - Generale/nodo di un grafo.md",
"modulo vettoriale": "0 - Generale/modulo vettoriale.md",
- "matrice unitaria": "0 - Generale/matrice unitaria.md",
+ "concatenazione di funzione": "0 - Generale/concatenazione di funzione.md",
"matrice simmetrica": "0 - Generale/matrice simmetrica.md",
- "matrice quadrata": "0 - Generale/matrice quadrata.md",
- "matrice identità": "0 - Generale/matrice identità.md",
+ "formula di eulero": "0 - Generale/formula di Eulero.md",
"lista": "0 - Generale/lista.md",
"insieme": "0 - Generale/insieme.md",
"indicizzazione a 1": "0 - Generale/indicizzazione a 1.md",
- "indicizzazione a 0": "0 - Generale/indicizzazione a 0.md",
"hash table": "0 - Generale/hash table.md",
+ "indicizzazione a 0": "0 - Generale/indicizzazione a 0.md",
"grafo aciclico": "0 - Generale/grafo aciclico.md",
- "formula di eulero": "0 - Generale/formula di Eulero.md",
- "distanza tra vettori": "0 - Generale/distanza tra vettori.md",
- "concatenazione di funzione": "0 - Generale/concatenazione di funzione.md",
- "combinazione lineare": "0 - Generale/combinazione lineare.md",
"codominio": "0 - Generale/codominio.md",
+ "array": "0 - Generale/array.md",
+ "distanza tra vettori": "0 - Generale/distanza tra vettori.md",
+ "base vettoriale": "0 - Generale/base vettoriale.md",
+ "combinazione lineare": "0 - Generale/combinazione lineare.md",
"circuito di un grafo": "0 - Generale/circuito di un grafo.md",
"cardinalità di un insieme": "0 - Generale/cardinalità di un insieme.md",
"cammino di un grafo": "0 - Generale/cammino di un grafo.md",
- "base vettoriale": "0 - Generale/base vettoriale.md",
"base canonica": "0 - Generale/base canonica.md",
"back edge di un albero": "0 - Generale/back edge di un albero.md",
- "array": "0 - Generale/array.md",
"arco di un grafo": "0 - Generale/arco di un grafo.md",
"anello": "0 - Generale/anello.md",
"albero": "0 - Generale/albero.md"
@@ -1362,20 +1363,21 @@
"7 - Introduction to quantum information processing/2 - Gates/Z-axis rotation gate.md",
"7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md",
"7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md",
- "7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md",
"7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md",
"7 - Introduction to quantum information processing/2 - Gates/phase gate.md",
"7 - Introduction to quantum information processing/2 - Gates/swap gate.md",
+ "7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md",
"7 - Introduction to quantum information processing/2 - Gates/universal gate.md",
+ "7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md",
"7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas",
"7 - Introduction to quantum information processing/4 - Modello computazionale/equal superposition.md",
"7 - Introduction to quantum information processing/4 - Modello computazionale/modello computazionale generale.md",
"7 - Introduction to quantum information processing/4 - Modello computazionale/★ modello computazionale.canvas",
"7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md",
- "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md",
"7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md",
"7 - Introduction to quantum information processing/5 - Cose strane/no-approximation theorem.md",
"7 - Introduction to quantum information processing/5 - Cose strane/no-cloning theorem.md",
+ "7 - Introduction to quantum information processing/5 - Cose strane/paradosso di Hardy.md",
"7 - Introduction to quantum information processing/5 - Cose strane/spooky action at a distance.md",
"7 - Introduction to quantum information processing/5 - Cose strane/★ cose strane.canvas",
"7 - Introduction to quantum information processing/6 - Teoremi/★ teoremi.canvas",