diff --git a/.obsidian/plugins/obsidian-file-color/data.json b/.obsidian/plugins/obsidian-file-color/data.json index 420258d..0d77fd6 100644 --- a/.obsidian/plugins/obsidian-file-color/data.json +++ b/.obsidian/plugins/obsidian-file-color/data.json @@ -18,6 +18,11 @@ { "id": "e_YcdvxbhfDN77-giOday", "name": "Extra", + "value": "#a881ff" + }, + { + "id": "Hxvedg7o3eD0ANkvmPHJJ", + "name": "Tip", "value": "#53dfdd" } ], @@ -462,18 +467,10 @@ "path": "7 - Introduction to quantum information processing/6 - Teoremi/★ teoremi.canvas", "color": "7j7Pqog0VHMVVAfazMNlb" }, - { - "path": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md", - "color": "fc3lLaITDn62PYbzBhqxl" - }, { "path": "7 - Introduction to quantum information processing/0 - Materiale di studio/04 - IntroQIP4.pdf", "color": "fc3lLaITDn62PYbzBhqxl" }, - { - "path": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md", - "color": "fc3lLaITDn62PYbzBhqxl" - }, { "path": "1 - Algebra lineare/★ algebra lineare.md", "color": "7j7Pqog0VHMVVAfazMNlb" @@ -630,16 +627,28 @@ "path": "7 - Introduction to quantum information processing/2 - Gates/Z-axis rotation gate.md", "color": "e_YcdvxbhfDN77-giOday" }, - { - "path": "7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md", - "color": "fc3lLaITDn62PYbzBhqxl" - }, { "path": "7 - Introduction to quantum information processing/2 - Gates/Pauli Y gate.md", "color": "fc3lLaITDn62PYbzBhqxl" }, { - "path": "7 - Introduction to quantum information processing/2 - Gates/universal gate.md", + "path": "7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md", + "color": "e_YcdvxbhfDN77-giOday" + }, + { + "path": "7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md", + "color": "Hxvedg7o3eD0ANkvmPHJJ" + }, + { + "path": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md", + "color": "fc3lLaITDn62PYbzBhqxl" + }, + { + "path": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md", + "color": "fc3lLaITDn62PYbzBhqxl" + }, + { + "path": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md", "color": "fc3lLaITDn62PYbzBhqxl" } ] diff --git a/7 - Introduction to quantum information processing/1 - Concetti base/braket.md b/7 - Introduction to quantum information processing/1 - Concetti base/braket.md index 0f7d358..2bc7c76 100644 --- a/7 - Introduction to quantum information processing/1 - Concetti base/braket.md +++ b/7 - Introduction to quantum information processing/1 - Concetti base/braket.md @@ -24,6 +24,8 @@ $$ \bra{10}_4 \cdot \ket{11}_4 = \braket{10|11}_4 $$ -> [!Hint] Typesetting +> [!Note] Typesetting > In $\TeX$, puoi rappresentare un braket con `\braket{SINISTRA|DESTRA}`. +> [!Tip] +> $\braket{10|\psi}$ può essere letto come "prendi il valore dello stato $\ket{10}$ di $\ket{\psi}$"! diff --git a/7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md b/7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md index dd25a79..353f9a7 100644 --- a/7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md +++ b/7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md @@ -1,3 +1,10 @@ +--- +aliases: + - prodotto di Kronecker + - prodotto matriciale diretto +--- + + [[Operazione]] tra due [[matrice|matrici]] che risulta in una matrice più grande: $$ \Huge \otimes diff --git a/7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md b/7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md index 9108ce5..20c6ab2 100644 --- a/7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md +++ b/7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md @@ -1,15 +1,38 @@ -[[Operazione]] che restitusce il coefficiente dello stato $\ket{1}$ di un dato [[qbit]]. +[[Operazione]] che restitusce il coefficiente dello stato $\ket{0}$ di un dato [[qbit]]. $$ \Huge -\mathbf{\dot{n}}_0 +\mathbf{\dot{n}}_x = 1 - \ket{x}\bra{x} +$$ + +==È giusto?== +$$ +\Huge +\mathbf{\dot{n}}_0 = -\begin{bmatrix} -0 & 0 \\ -0 & 1 -\end{bmatrix} -= -1 - \ket{0} \bra{0} += +\begin{bmatrix} + 1 & 0 & 0 & 0 \\ + 0 & 0 & 0 & 0 \\ + 0 & 0 & 0 & 0 \\ + 0 & 0 & 0 & 0 +\end{bmatrix} +$$ + +==È giusto?== +$$ +\Huge +\mathbf{\dot{n}}_1 += +\ket{1} +\bra{1} += +\begin{bmatrix} + 0 & 0 & 0 & 0 \\ + 0 & 0 & 0 & 0 \\ + 0 & 0 & 1 & 0 \\ + 0 & 0 & 0 & 0 +\end{bmatrix} $$ diff --git a/7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md b/7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md index 559efec..f975858 100644 --- a/7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md +++ b/7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md @@ -1,14 +1,38 @@ -[[Operazione]] che restitusce il coefficiente dello stato $\ket{0}$ di un dato [[qbit]]. +[[Operazione]] che restitusce il coefficiente dello stato $\ket{1}$ di un dato [[qbit]]. +$$ +\Huge +\mathbf{n}_x = \ket{x}\bra{x} +$$ + +==È giusto?== $$ \Huge \mathbf{n}_0 = -\begin{bmatrix} -1 & 0 \\ -0 & 0 -\end{bmatrix} -= \ket{0} \bra{0} += +\begin{bmatrix} + 0 & 0 & 0 & 0 \\ + 0 & 1 & 0 & 0 \\ + 0 & 0 & 0 & 0 \\ + 0 & 0 & 0 & 0 +\end{bmatrix} +$$ + +==È giusto?== +$$ +\Huge +\mathbf{n}_1 += +\ket{1} +\bra{1} += +\begin{bmatrix} + 0 & 0 & 0 & 0 \\ + 0 & 0 & 0 & 0 \\ + 0 & 0 & 0 & 0 \\ + 0 & 0 & 0 & 1 +\end{bmatrix} $$ diff --git a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico a caso.png b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico a caso.png deleted file mode 100644 index 0b76d67..0000000 Binary files a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico a caso.png and /dev/null differ diff --git a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in parallelo.png b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in parallelo.png new file mode 100644 index 0000000..351fa70 Binary files /dev/null and b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in parallelo.png differ diff --git a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in serie.png b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in serie.png new file mode 100644 index 0000000..ab05fee Binary files /dev/null and b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico in serie.png differ diff --git a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md index 0d7aaae..3b3ca18 100644 --- a/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md +++ b/7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md @@ -1,23 +1,21 @@ Combinazione di più [[gate quantistico|gate quantistici]]. -In notazione matematica, vengono eseguiti da destra verso sinistra: +In notazione matematica, i [[gate quantistico|gate]] vengono eseguiti da destra verso sinistra: $$ \Huge \mathbf{4\ 3\ 2\ 1} \ket{\psi} = (\ \mathbf{4} (\ \mathbf{3} (\ \mathbf {2} (\ \mathbf{1} \ket{\psi}\ )\ )\ )\ ) $$ -Nei diagrammi di circuito, vengono eseguiti da sinistra verso destra: +Nei diagrammi di circuito, vengono eseguiti da sinistra verso destra. -![[circuito quantistico a caso.png]] +## Combinazione di [[gate quantistico|gate]] -## Combinazione di gate - -Più gate si possono combinare in serie, o in parallelo.[^1] +Più [[gate quantistico|gate]] si possono combinare in serie, o in parallelo.[^1] ### Serie: [[prodotto matriciale]] -I gate vengono applicati consecutivamente uno all'altro: +I [[gate quantistico|gate]] vengono applicati consecutivamente uno all'altro: $$ \displaylines{ @@ -53,9 +51,42 @@ $$ } $$ +![[circuito quantistico in serie.png]] ### Parallelo: [[prodotto tensoriale]] -==TODO== +I [[gate quantistico|gate]] vengono richiusi in una [[scatola nera]] come se fossero uno solo: +$$ +\displaylines{ + \mathbf{Y} \otimes \mathbf{Z} + =\\\\ + \begin{bmatrix} + 0 & -i\\ + i & 0 + \end{bmatrix} + \otimes + \begin{bmatrix} + 1 & 0\\ + 0 & -1 + \end{bmatrix} + =\\\\ + \begin{bmatrix} + 0 \cdot 1 & -i \cdot 1 & 0 \cdot 0 & -i \cdot 0 \\ + i \cdot 1 & 0 \cdot 1 & i \cdot 0 & 0 \cdot 0 \\ + 0 \cdot 0 & -i \cdot 0 & 0 \cdot -1 & -i \cdot -1 \\ + i \cdot 0 & 0 \cdot 0 & i \cdot -1 & 0 \cdot -1 + \end{bmatrix} + =\\\\ + \begin{bmatrix} + 0 & -i & 0 & 0 \\ + i & 0 & 0 & 0 \\ + 0 & 0 & 0 & i \\ + 0 & 0 & -i & 0 + \end{bmatrix} +} +$$ + +![[circuito quantistico in parallelo.png]] + [^1]: https://en.wikipedia.org/wiki/Quantum_logic_gate#Circuit_composition \ No newline at end of file diff --git a/7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md b/7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md index e8921eb..5103289 100644 --- a/7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md +++ b/7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md @@ -4,7 +4,7 @@ aliases: - quantum controlled NOT gate - Feynman gate --- -[[gate quantistico complesso]], un [[Pauli X gate]] che opera condizionalmente su un [[qbit]] in base allo stato di un altro [[qbit]]: +[[gate quantistico complesso]], un [[Pauli X gate]] che opera [[controlled gate|condizionalmente]] su un [[qbit]] in base allo stato di un altro [[qbit]]: $$ \Huge diff --git a/7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md b/7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md deleted file mode 100644 index 8a1917f..0000000 --- a/7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md +++ /dev/null @@ -1,33 +0,0 @@ -Un [[gate quantistico]] che permette di effettuare una rotazione su asse arbitrario. - -Usando la [[formula di Eulero]], esso corrisponde a: -$$ -\def \varX {{\color{coral} a}} -\def \varY {{\color{cornflowerblue} b}} -\def \varZ {{\color{yellowgreen} c}} -\def \varI {{\color{hotpink} i}} -\Huge -\mathbf{U}(\varX, \varY, \varZ) = \begin{bmatrix} - \cos \left( \frac{\varX}{2} \right) & - - e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right) \\ - e^{\varI \varY} \sin \left( \frac{\varX}{2} \right) & - e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right) -\end{bmatrix} -$$ - -Espanso, sarebbe: -$$ -\def \varX {{\color{coral} a}} -\def \varY {{\color{cornflowerblue} b}} -\def \varZ {{\color{yellowgreen} c}} -\def \varI {{\color{hotpink} i}} -\mathbf{U}(\varX, \varY, \varZ) = \begin{bmatrix} - \cos \frac{\varX}{2} & - - (\cos \varZ + \varI \sin \varZ) \cdot \sin \frac{\varX}{2} \\ - (\cos \varY + \varI \sin \varY) \cdot \sin \frac{\varX}{2} & - (cos (\varY + \varZ) + \varI \sin (\varY + \varZ)) \cdot \cos \frac{\varX}{2} -\end{bmatrix} -$$ - -> [!Note] -> Il parametro $\varX$ modifica il valore del [[qbit]], mentre i parametri $\varY$ e $\varZ$ ne modificano la fase! diff --git a/7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md b/7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md index dda9fa5..aa33e71 100644 --- a/7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md +++ b/7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md @@ -7,16 +7,6 @@ aliases: > [!Note] > Deve essere unitaria perchè così lo [[qbit|stato]] del [[qbit]] a cui viene applicata rimane [[vettore normalizzato|normalizzato]]. -## Visualizzazioni +## Reversibilità -### [[circuito quantistico]] - -Un gate quantistico è rappresentato in un circuito quantistico come un quadrato con scritto dentro il nome del gate, da cui entra l'input a sinistra ed esce l'output a destra. - -### Nella [[sfera di Bloch]] - -Un qubit a cui viene applicato un gate ruota il proprio vettore nella [[sfera di Bloch]] attorno a un determinato asse dipendente dal gate. - -## Particolarità - -Essendo una [[matrice unitaria]], è sempre reversibile applicandolo nuovamente. +Essendo una [[matrice unitaria]], per ogni gate esiste sempre un gate inverso che annulla l'operazione effettuata. diff --git a/7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md b/7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md new file mode 100644 index 0000000..3638b5f --- /dev/null +++ b/7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md @@ -0,0 +1,27 @@ +[[gate quantistico]] che effettua una rotazione arbitraria [[controlled gate|in modo controllato]]. +$$ +\def \varX {{\color{coral} a}} +\def \varY {{\color{cornflowerblue} b}} +\def \varZ {{\color{yellowgreen} c}} +\def \varI {{\color{hotpink} i}} +\Huge +\mathbf{U}_{0 \to 1}(\varX, \varY, \varZ) += +\begin{bmatrix} +1 & 0 & 0 & 0 \\ +0 & 1 & 0 & 0 \\ +0 & 0 & e^{\varI \varY} \sin \left( \frac{\varX}{2} \right) & e^{\varI \varY + \varI \varZ} \sin \left( \frac{\varX}{2} \right) \\ +0 & 0 & \cos \left( \frac{\varX}{2} \right) & + - e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right) +\end{bmatrix} +$$ + +## Effetto + +Ruota lo stato del [[qbit]] a cui è applicato di $\varX$ sull'[[asse X in quantum computing|asse X]], $\varY$ sull'[[asse Y]], e $\varZ$ sull'[[asse Z]]. + +## Visualizzazioni + +### In un [[circuito quantistico]] + +Un [[universal gate]] connesso con una linea verticale a un puntino nero su un altro [[qbit]]. diff --git a/7 - Introduction to quantum information processing/2 - Gates/universal gate.md b/7 - Introduction to quantum information processing/2 - Gates/universal gate.md index 43cd763..87382b5 100644 --- a/7 - Introduction to quantum information processing/2 - Gates/universal gate.md +++ b/7 - Introduction to quantum information processing/2 - Gates/universal gate.md @@ -1,20 +1,39 @@ -[[gate quantistico universale]] che opera condizionalmente su un [[qbit]] in base allo stato di un altro [[qbit]], in modo simile a un [[controlled Pauli X gate]]: +[[gate quantistico]] che effettua una rotazione arbitraria. +Usando la [[formula di Eulero]], esso corrisponde a: $$ \def \varX {{\color{coral} a}} \def \varY {{\color{cornflowerblue} b}} \def \varZ {{\color{yellowgreen} c}} \def \varI {{\color{hotpink} i}} \Huge -\mathbf{U}_{0 \to 1}(\varX, \varY, \varZ) -= -\begin{bmatrix} -1 & 0 & 0 & 0 \\ -0 & 1 & 0 & 0 \\ -0 & 0 & e^{\varI \varY} \sin \left( \frac{\varX}{2} \right) & e^{\varI \varY + \varI \varZ} \sin \left( \frac{\varX}{2} \right) \\ -0 & 0 & \cos \left( \frac{\varX}{2} \right) & - - e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right) +\mathbf{U}(\varX, \varY, \varZ) = \begin{bmatrix} + \cos \left( \frac{\varX}{2} \right) & + - e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right) \\ + e^{\varI \varY} \sin \left( \frac{\varX}{2} \right) & + e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right) \end{bmatrix} $$ -==Deutsch gate?== +Espanso, sarebbe: +$$ +\def \varX {{\color{coral} a}} +\def \varY {{\color{cornflowerblue} b}} +\def \varZ {{\color{yellowgreen} c}} +\def \varI {{\color{hotpink} i}} +\mathbf{U}(\varX, \varY, \varZ) = \begin{bmatrix} + \cos \frac{\varX}{2} & + - (\cos \varZ + \varI \sin \varZ) \cdot \sin \frac{\varX}{2} \\ + (\cos \varY + \varI \sin \varY) \cdot \sin \frac{\varX}{2} & + (cos (\varY + \varZ) + \varI \sin (\varY + \varZ)) \cdot \cos \frac{\varX}{2} +\end{bmatrix} +$$ +## Effetto + +Ruota lo stato del [[qbit]] a cui è applicato di $\varX$ sull'[[asse X in quantum computing|asse X]], $\varY$ sull'[[asse Y]], e $\varZ$ sull'[[asse Z]]. + +## Visualizzazioni + +### In un [[circuito quantistico]] + +Un [[universal gate]] connesso con una linea verticale a un puntino nero su un altro [[qbit]]. diff --git a/7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md b/7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md new file mode 100644 index 0000000..5344dba --- /dev/null +++ b/7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md @@ -0,0 +1,28 @@ +È possibile visualizzare la [[combinazione lineare]] derivante dall'applicazione di un gate come una mappa da input ad output di ciascuno [[stato]]. + +Dato questo [[Pauli Z gate]]: +$$ +\Large +\mathbf{Z} = \begin{bmatrix} + & {\color{Gray} In_{\ket{0}}} & {\color{Gray} In_{\ket{1}}} \\ + {\color{Gray} Out_\ket{0}} & {\color{tomato} 1} & {\color{gold} 0} \\ + {\color{Gray} Out_\ket{1}} & {\color{darkorange} 0} & {\color{yellow} -1} \\ +\end{bmatrix} +$$ + +Possiamo vedere la prima colonna come "in cosa verrà trasmutato" lo stato $\ket{0}$, e la seconda colonna come "in cosa verrà trasmutato" lo stato $\ket{1}$. + +Con questo gate, lo stato $\ket{0}$ diventerà: +$$ +\Large +{\color{tomato} 1 \cdot \ket{0}} + {\color{darkorange} 0 \cdot \ket{1}} +$$ +E invece, lo stato $\ket{1}$ diventerà: +$$ +\Large +{\color{gold} 0 \cdot \ket{0}} + {\color{yellow} -1 \cdot \ket{1}} +$$ + + +> [!Note] +> Sì, è una cosa triviale se uno sa come funzionano le combinazioni lineari, ma in qualche modo formulandola in questo modo il mio cervello l'ha capita meglio. diff --git a/7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas b/7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas index 49ffbd9..350f864 100644 --- a/7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas +++ b/7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas @@ -10,13 +10,16 @@ {"id":"673c491d804fcdb4","type":"link","url":"https://en.wikipedia.org/wiki/List_of_quantum_logic_gates","x":-1920,"y":-320,"width":960,"height":960}, {"id":"ad644d48c0973faf","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md","x":-1360,"y":1360,"width":400,"height":400}, {"id":"19964081f90443be","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/phase gate.md","x":320,"y":1360,"width":400,"height":400}, - {"id":"265baae5f6fe3d3f","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/X-axis rotation gate.md","x":-800,"y":1920,"width":400,"height":400,"color":"5"}, - {"id":"35291e05407587e2","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Y-axis rotation gate.md","x":-240,"y":1920,"width":400,"height":400,"color":"5"}, - {"id":"123434a8ec5ca814","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Z-axis rotation gate.md","x":320,"y":1920,"width":400,"height":400,"color":"5"}, - {"id":"2bae3206b0912f65","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md","x":-240,"y":2480,"width":400,"height":400}, + {"id":"265baae5f6fe3d3f","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/X-axis rotation gate.md","x":-800,"y":1920,"width":400,"height":400,"color":"6"}, + {"id":"35291e05407587e2","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Y-axis rotation gate.md","x":-240,"y":1920,"width":400,"height":400,"color":"6"}, + {"id":"123434a8ec5ca814","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Z-axis rotation gate.md","x":320,"y":1920,"width":400,"height":400,"color":"6"}, {"id":"32ea9e32b60b70a6","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/swap gate.md","x":-1920,"y":1920,"width":400,"height":400}, - {"id":"74e6e87d89f7420f","x":-1360,"y":1920,"width":400,"height":400,"type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Toffoli gate.md"}, - {"id":"c705206af002869d","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md","x":-240,"y":-880,"width":400,"height":400} + {"id":"74e6e87d89f7420f","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/Toffoli gate.md","x":-1360,"y":1920,"width":400,"height":400}, + {"id":"c705206af002869d","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md","x":-240,"y":-880,"width":400,"height":400}, + {"id":"3a58f12d924b22f0","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/universal gate.md","x":-240,"y":2480,"width":400,"height":400}, + {"id":"4514aeaf4c253913","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md","x":-240,"y":3040,"width":400,"height":400,"color":"6"}, + {"id":"3d9a12eb918841da","type":"file","file":"7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md","x":-800,"y":-880,"width":400,"height":400,"color":"5"}, + {"id":"e1edb1256f6ff65a","x":320,"y":-880,"width":400,"height":400,"type":"file","file":"7 - Introduction to quantum information processing/1 - Concetti base/misura.md"} ], "edges":[ {"id":"10f5436375cc838d","fromNode":"9b3a49bee17249e9","fromSide":"bottom","toNode":"1eadb36e0a99c1d9","toSide":"top"}, @@ -30,12 +33,15 @@ {"id":"8db1e425fbc011c6","fromNode":"6c45781793a0f04b","fromSide":"bottom","toNode":"35291e05407587e2","toSide":"top"}, {"id":"4bdb47a5761a4392","fromNode":"f4b0821182cca9eb","fromSide":"bottom","toNode":"19964081f90443be","toSide":"top"}, {"id":"adbfb1e404d05e8c","fromNode":"19964081f90443be","fromSide":"bottom","toNode":"123434a8ec5ca814","toSide":"top"}, - {"id":"7b84ba75d81cd5a0","fromNode":"123434a8ec5ca814","fromSide":"bottom","toNode":"2bae3206b0912f65","toSide":"top"}, - {"id":"d3c86af793be7b12","fromNode":"35291e05407587e2","fromSide":"bottom","toNode":"2bae3206b0912f65","toSide":"top"}, - {"id":"f596a97770c0fc0b","fromNode":"265baae5f6fe3d3f","fromSide":"bottom","toNode":"2bae3206b0912f65","toSide":"top"}, {"id":"1b4b1f6499a6e3a3","fromNode":"1eadb36e0a99c1d9","fromSide":"bottom","toNode":"ad644d48c0973faf","toSide":"top"}, {"id":"92b6883edd8cc1f2","fromNode":"d1d88e7c08769a0c","fromSide":"bottom","toNode":"673c491d804fcdb4","toSide":"right","toEnd":"none"}, {"id":"9764ff0eb68e55fa","fromNode":"ad644d48c0973faf","fromSide":"bottom","toNode":"32ea9e32b60b70a6","toSide":"top"}, - {"id":"2566515a7535d259","fromNode":"ad644d48c0973faf","fromSide":"bottom","toNode":"74e6e87d89f7420f","toSide":"top"} + {"id":"2566515a7535d259","fromNode":"ad644d48c0973faf","fromSide":"bottom","toNode":"74e6e87d89f7420f","toSide":"top"}, + {"id":"bab801bd149f39d1","fromNode":"123434a8ec5ca814","fromSide":"bottom","toNode":"3a58f12d924b22f0","toSide":"top"}, + {"id":"96f0939ab203b0e1","fromNode":"35291e05407587e2","fromSide":"bottom","toNode":"3a58f12d924b22f0","toSide":"top"}, + {"id":"5c3850aa5a8b4e52","fromNode":"265baae5f6fe3d3f","fromSide":"bottom","toNode":"3a58f12d924b22f0","toSide":"top"}, + {"id":"d363e514b98dcfcf","fromNode":"3a58f12d924b22f0","fromSide":"bottom","toNode":"4514aeaf4c253913","toSide":"top"}, + {"id":"41daac01303324ce","fromNode":"d1d88e7c08769a0c","fromSide":"top","toNode":"3d9a12eb918841da","toSide":"bottom","color":"5"}, + {"id":"300c0feb7f782428","fromNode":"d1d88e7c08769a0c","fromSide":"top","toNode":"e1edb1256f6ff65a","toSide":"bottom"} ] } \ No newline at end of file diff --git a/7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md b/7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md index 8b888d1..6a23e66 100644 --- a/7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md +++ b/7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md @@ -1,15 +1,19 @@ Particolare [[qbit|stato]] di due [[qbit]] composto nel seguente modo: $$ -\Huge +\Large +\displaylines{ \ket{\Phi} -= +=\\\\ +\frac{1}{\sqrt{3}}\ \par{\ 2 \cdot \ket{00} - 1 \cdot \mathbf{H_1} \mathbf{H_0} \ket{11}\ } +=\\\\ \frac{ 3 \cdot \ket{00} + 1 \cdot \ket{01} + 1 \cdot \ket{10} - 1 \cdot \ket{11} }{\sqrt{12}} +} $$ -Se ad entrambi i qbit viene applicato un [[Hadamard gate]], gli stati $\ket{01}$ e $\ket{10}$ cessano di essere possibili, dando origine al fenomeno della [[spooky action at a distance]]. \ No newline at end of file +Se ad entrambi i [[qbit]] viene applicato un [[Hadamard gate]], gli stati $\ket{01}$ e $\ket{10}$ cessano di essere possibili, dando origine al fenomeno della [[spooky action at a distance]]. \ No newline at end of file diff --git a/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md b/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md deleted file mode 100644 index 834774f..0000000 --- a/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md +++ /dev/null @@ -1,565 +0,0 @@ - - -Dobbiamo determinare i parametri dei gate da utilizzare per costruire il seguente stato: - - - -$$ - -\ket{\Phi}_2 = \frac{1}{\sqrt{12}}\ (\ 3 \ket{00} + 1 \ket{01} + 1 \ket{10} - 1 \ket{11}\ ) - -$$ - - - -### Costruzione del gate $\mathbf{U_A}$ da applicare al qbit 0 - - - -Vogliamo usare un gate $\mathbf{U_0}(\theta, \phi, \lambda)$ per configurare il bit più a destra dello stato, assumendo che lo stato iniziale sia $\ket{00}$. - - - -Raccogliamo il qbit più a destra: - - - -$$ - -\ket{\Phi}_2 = \frac{1}{\sqrt{12}} \ (\ {\color{orange} (3\ket{0} + 1 \ket{1})}\ {\color{red} \ket{0}} + {\color{lime} (1\ket{0} - 1 \ket{1})}\ {\color{green} \ket{1}}\ ) - -$$ - - - -Ignorando il valore del qbit di sinistra, abbiamo che: - - - -$$ - -\frac{1}{\sqrt{12}} \ \left(\ {\color{orange} \sqrt{3^2 + 1^2}}\ {\color{red} \ket{\_0}} + {\color{lime} \sqrt{1^2 + (-1)^2}}\ {\color{green} \ket{\_1}}\ \right) = - -\frac{1}{\sqrt{12}} \ \left(\ {\color{orange} \sqrt{10}}\ {\color{red} \ket{\_0}} + {\color{lime} \sqrt{2}} {\color{green}\ \ket{\_1}}\ \right) - -$$ - - - -Ricordando che il gate $\mathbf{U}(\theta, \phi, \lambda)$ è composto così: - - - -$$ - -\mathbf{U}(\theta, \phi, \lambda) = \left[ \begin{matrix} - -{\color{Gray} Out} & {\color{Gray} In_{\ket{\_0}}} & {\color{Gray} In_{\ket{\_1}}} \\\ \\ - -{\color{Red} \ket{\_0}} & \cos \left( \frac{\theta}{2} \right) & {\color{LightGray} - e^{i\lambda} \sin \left( \frac{\theta}{2} \right)} - -\\\ \\ - -{\color{Green} \ket{\_1}} & e^{i \phi} \sin \left( \frac{\theta}{2} \right) & {\color{LightGray} e^{i(\phi + \lambda)} \cos \left( \frac{\theta}{2} \right)} - -\end{matrix} \right] - -$$ - - - -E che vogliamo ottenere il seguente gate: - - - -$$ - -\mathbf{U_A} (\theta, \phi, \lambda) \ket{\_0} = \frac{1}{\sqrt{12}} \ \left(\ {\color{orange} \sqrt{10}}\ {\color{red} \ket{\_0}} + {\color{lime} \sqrt{2}} {\color{green}\ \ket{\_1}}\ \right) - -$$ - - - -Possiamo portare a destra tutti i termini che non sono il gate, ottenendo: - - - -$$ - -\mathbf{U_A} (\theta, \phi, \lambda) = \frac{1}{\sqrt{12}} - -$$ - - - -Abbiamo che: - - - -$$ - -\mathbf{U_A} (\theta, \phi, \lambda) = \frac{1}{\sqrt{12}} \left[ \begin{matrix} - -{\color{Gray} Out} & {\color{Gray} In_{\ket{\_0}}} & {\color{Gray} In_{\ket{\_1}}} \\\ \\ - -{\color{Red} \ket{\_0}} & {\color{Orange} \sqrt{10}} & {\color{LightGray} ?} - -\\\ \\ - -{\color{Green} \ket{\_1}} &{\color{Lime} \sqrt{2}} & {\color{LightGray} ?} - -\end{matrix} \right] - -$$ - - - - - - - -Mettiamo a sistema i valori che ci servono: - - - -$$ - -\begin{cases} - -{\color{Red} \ket{\_0}}: & \cos \left(\frac{\theta}{2}\right) = \frac{{\color{Orange} \sqrt{10}}}{\sqrt{12}}\\\ \\ - -{\color{Green} \ket{\_1}}: & e^{i \phi} \sin \left(\frac{\theta}{2}\right) = \frac{{\color{Lime} \sqrt{2}}}{\sqrt{12}}\\ - -\end{cases} - -$$ - - - -Impostando le due dimensioni non-vincolate $\phi$ e $\lambda$ a $0$, abbiamo che: - - - -$$ - -\begin{cases} - -\cos \left(\frac{\theta}{2}\right) = \frac{{\color{Orange} \sqrt{10}}}{\sqrt{12}}\\ - -e^i \sin \left(\frac{\theta}{2}\right) = \frac{{\color{Lime} \sqrt{2}}}{\sqrt{12}}\\\phi = 0\\ - -\lambda = 0\\ - -\end{cases} - -$$ - - - -Ci basta risolvere una delle due equazioni per trovare $\theta$, quindi decidiamo di risolvere quella sopra: - - - -$$ - -\begin{cases} - -\theta = 2 \cdot \cos^{-1} \left(\frac{{\color{Orange} \sqrt{10}}}{\sqrt{12}}\right) \approx 0.841\\ - -\phi = 0\\ - -\lambda = 0\\ - -\end{cases} - -$$ - - - -Per ottenere il bit di destra dello stato $\ket{\Psi}$ dobbiamo usare il gate $\mathbf{U_0}(0.841,\ 0,\ 0)$, che chiameremo $\mathbf{U_A}$! - - - -### Costruzione del gate $\mathbf{U_B}$ da applicare al qbit 1 - - - -Ora dobbiamo configurare il qbit di sinistra, entangleandolo correttamente con il bit di destra. - - - - - - - -Lo stato $\ket{\_0}$ che avevamo raccolto prima era composto da: - - - -$$ - -\frac{1}{\sqrt{10}}\ ({\color{Orange} 3}\ {\color{Red} \ket{0\_}} + {\color{lime} 1}\ {\color{Green} \ket{1\_}}) - -$$ - - - -Allora, possiamo costruire il gate $\mathbf{U_B}$ usando un gate $\mathbf{U_1}(\theta, \phi, \lambda)$ tale che: - - - -$$ - -\mathbf{U_B} \ket{0\_} = \frac{1}{\sqrt{10}}\ ({\color{Orange} 3}\ {\color{Red} \ket{0\_}} + {\color{lime} 1}\ {\color{Green} \ket{1\_}}) - -$$ - - - -Usiamo lo stesso processo che abbiamo usato prima (saltando alcuni passaggi): - - - -$$ - -\begin{cases} - -{\color{Red} \ket{0\_}}: & \cos \left(\frac{\theta}{2}\right) = \frac{{\color{Orange} 3}}{\sqrt{10}}\\\ \\ - -{\color{Green} \ket{1\_}}: & e^{i \phi} \sin \left(\frac{\theta}{2}\right) = \frac{{\color{lime} 1}}{\sqrt{10}}\\ - -\end{cases} - -$$ - - - -Semplificandoci ancora la vita: - - - -$$ - -\begin{cases} - -\cos \left(\frac{\theta}{2}\right) = \frac{{\color{Orange} 3}}{\sqrt{10}}\\ - -e^{i \phi} \sin \left(\frac{\theta}{2}\right) = \frac{{\color{lime} 1}}{\sqrt{10}}\\ - -\phi = 0\\ - -\lambda = 0\\ - -\end{cases} - -$$ - - - -E risolvendo ancora solo l’equazione sopra, abbiamo che: - - - -$$ - -\begin{cases} - -\theta = 2 \cdot \cos^{-1} \left(\frac{{\color{orange} 3}}{\sqrt{10}}\right) \approx 0.643\\\phi = 0\\ - -\lambda = 0\\ - -\end{cases} - -$$ - - - -Per ottenere il bit di sinistra dello stato $\ket{\Psi}$ quando il bit di destra è impostato a zero dobbiamo usare il gate $\mathbf{U_1}(0.643,\ 0,\ 0)$, che chiameremo $\mathbf{U_B}$! - - - -### Costruzione del gate controllato $\mathbf{U_{C}}$ - - - -Infine, dobbiamo costruire il gate che configura il bit di sinistra dello stato $\ket{\_1}$. - - - -Esso deve costruire il seguente stato: - - - -$$ - -\frac{1}{\sqrt{2}}\ ({\color{DodgerBlue} 1} \ket{0\_} \ {\color{Turquoise} -\ 1}\ \ket{1\_}) - -$$ - - - -Inoltre, esso deve annullare le modifiche apportate da $\mathbf{U_B}$, ovvero: - - - -$$ - -\frac{1}{\sqrt{10}}\ ({\color{OrangeRed} 3} \ket{0\_} + {\color{Goldenrod} 1} \ket{1\_}) - -$$ - - - -Usiamo un gate $\mathbf{U_{01}}(\theta, \phi, \lambda)$, che chiamiamo $\mathbf{U_C}$. - - - -Dobbiamo trovare i suoi parametri, in modo tale che: - - - -$$ - -\mathbf{U_C}(\theta, \phi, \lambda) \otimes \frac{1}{\sqrt{10}}\ ({\color{OrangeRed} 3} \ket{0\_} + {\color{Goldenrod} 1} \ket{1\_}) = \frac{1}{\sqrt{2}}\ ({\color{DodgerBlue} 1} \ket{0\_} \ {\color{Turquoise} -\ 1}\ \ket{1\_}) - -$$ - - - -Abbiamo quindi che: - - - -$$ - -\mathbf{U_C} (\theta, \phi, \lambda)\ \frac{\sqrt{2}}{\sqrt{12}} \left[ \begin{matrix} - -{\color{Gray} Out} & {\color{Gray} In_{\ket{\_0}}} & {\color{Gray} In_{\ket{\_1}}} \\\ \\ - -{\color{Gray} \ket{\_0}} & {\color{OrangeRed} 3}\ \cdot\ {\color{DodgerBlue} 1} & {\color{Goldenrod} 1}\ \cdot\ {\color{DodgerBlue} 1} - -\\\ \\ - -{\color{Gray} \ket{\_1}} &{\color{OrangeRed} 3}\ \cdot\ {\color{Turquoise} -1} & {\color{Goldenrod} 1}\ \cdot\ {\color{Turquoise} -1} - -\end{matrix} \right] = 1 - -$$ - - - -E allora, che: [qual è il passaggio matematico qui?] - - - -$$ - -\begin{cases} - -\frac{\sqrt{2}}{\sqrt{12}} & ({\color{OrangeRed} 3}\ \cdot\ {\color{DodgerBlue} 1}) \cos \frac{\theta}{2} & - &({\color{Goldenrod} 1}\ \cdot\ {\color{DodgerBlue} 1})\ e^{i\lambda} \sin \frac{\theta}{2} & = 1\\ - -\\ - -\frac{\sqrt{2}}{\sqrt{12}} & \left({\color{OrangeRed} 3}\ \cdot\ {\color{Turquoise} -1} \right) e^{i \phi} \sin \frac{\theta}{2} & + & ({\color{Goldenrod} 1}\ \cdot\ {\color{Turquoise} -1})\ e^{i\phi + i\lambda} \cos \frac{\theta}{2} & = 1 - -\end{cases} - -$$ - - - -Semplificandoci ancora una volta la vita: - - - -$$ - -\begin{cases} - -\frac{\sqrt{2}}{\sqrt{12}} & ({\color{OrangeRed} 3}\ \cdot\ {\color{DodgerBlue} 1}) \cos \frac{\theta}{2} & - &({\color{Goldenrod} 1}\ \cdot\ {\color{DodgerBlue} 1}) \sin \frac{\theta}{2} & = 1\\ - -\\ - -\frac{\sqrt{2}}{\sqrt{12}} & ({\color{OrangeRed} 3}\ \cdot\ {\color{Turquoise} -1}) \sin \frac{\theta}{2} & + & ({\color{Goldenrod} 1}\ \cdot\ {\color{Turquoise} -1}) \cos \frac{\theta}{2} & = 1\\ - -\\ - -\phi = 0\\ - -\\ - -\lambda = 0 - -\end{cases} - -$$ - - - -E allora: - - - -$$ - -\begin{cases} - -({\color{OrangeRed} 3}\ \cdot\ {\color{DodgerBlue} 1}) \cos \frac{\theta}{2} & - &({\color{Goldenrod} 1}\ \cdot\ {\color{DodgerBlue} 1}) \sin \frac{\theta}{2} & = &\left({\color{OrangeRed} 3}\ \cdot\ {\color{Turquoise} -1} \right) \sin \frac{\theta}{2} & + & ({\color{Goldenrod} 1}\ \cdot\ {\color{Turquoise} -1}) \cos \frac{\theta}{2}\\ - -\\ - -\phi = 0\\ - -\\ - -\lambda = 0 - -\end{cases} - -$$ - - - -Che risulta in: - - - -$$ - -\begin{cases} - -4 \cos \frac{\theta}{2} + 2 \sin \frac{\theta}{2} = 0\\ - -\phi = 0\\ - -\lambda = 0 - -\end{cases} - -$$ - - - -Quindi: - - - -$$ - -\begin{cases} - -\theta \approx -2.214\\ - -\phi = 0\\ - -\lambda = 0 - -\end{cases} - -$$ - - - -Per ottenere il bit di sinistra dello stato $\ket{\Psi}$ quando il bit di destra è impostato a uno dobbiamo usare il gate $\mathbf{U_{01}}(-1.571,\ 0,\ 0)$, che chiameremo $\mathbf{U_C}$! - - - -### Risultato - - - -![Untitled](Glossario%206f22ab79f2da4bd4a0fcd670c58cde62/Untitled.png) - - - - - - ---- - - - -1. Determinare la somma dei quadrati dei coefficienti: - $$ - \frac{\sqrt{\kzero^2 + \ktwo^2}}{\sqrt{12}} = \frac{\sqrt{10}}{\sqrt{12}} - $$ - $$ - \frac{\sqrt{\kone^2 + \kthree^2}}{\sqrt{12}} = \frac{\sqrt{2}}{\sqrt{12}} - $$ -4. Determinare i parametri del [[gate quantistico universale]] per il secondo qbit $\mathbf{U}_\noteB (\theta, \phi, \lambda)$: - $$ - \large - \displaylines{ - \begin{cases} - \cos \frac{\phi}{2} &=& \frac{\sqrt{10}}{\sqrt{12}} \\ - e^{i \theta} \sin \frac{\phi}{2} &=& \frac{\sqrt{2}}{\sqrt{12}} \\ - \end{cases} - \\\\\updownarrow\\\\ - \begin{cases} - \phi &=& 2 \arccos \frac{\sqrt{10}}{\sqrt{12}} \\ - \theta &=& 0 \\ - \lambda &=& 0 - \end{cases} - } - $$ -5. Determinare la somma dei quadrati dei coefficienti quando il bit $\noteB$ è $\ket{0}$: - - $$ - \large - \begin{matrix} - \ket{0}_\noteA \otimes \ket{0}_\noteB & : & \frac{3}{\sqrt{12}} \\ - \ket{1}_\noteA \otimes \ket{0}_\noteB & : & \frac{1}{\sqrt{12}} - \end{matrix} - $$ -6. Determinare i parametri del [[gate quantistico universale]] per il primo qbit $\mathbf{U}_\noteA$: - $$ - \large - \displaylines{ - \begin{cases} - \cos \frac{\phi}{2} &=& \frac{3}{\sqrt{12}} \\ - e^{i \theta} \sin \frac{\phi}{2} &=& \frac{1}{\sqrt{12}} \\ - \end{cases} - \\\\\updownarrow\\\\ - \begin{cases} - \phi &=& 2 \arccos \frac{3}{\sqrt{10}} \\ - \theta &=& 0 \\ - \lambda &=& 0 - \end{cases} - } - $$ - -==TODO: Non lo so, mi sono perso.== diff --git a/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md b/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md index ae89783..7ec2df2 100644 --- a/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md +++ b/7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md @@ -1,5 +1,5 @@ -Si vuole creare un [[Hardy state]] su due [[qbit]] nello stato neutro applicandovi tre [[gate quantistico universale|gate quantistici universali]]: $$ + \def \ufirst {{\color{mediumpurple} \mathbf{U_A}}} \def \usecond {{\color{mediumorchid} \mathbf{U_B}}} \def \uthird {{\color{violet} \mathbf{U_C}}} @@ -12,6 +12,23 @@ $$ \def \notea {{\color{orangered} \Leftarrow}} \def \noteb {{\color{dodgerblue} \Rightarrow}} +\Tiny +\color{grey} +\text{don't mind me, just defining}\ \TeX\ \text{variables} +$$ + +## Obiettivo + +Si vuole: +- creare un [[Hardy state]] $\ket{\Psi}$ +- su due [[qbit]] $\notea$ e $\noteb$ + - allo [[qbit|stato]] neutro $\ket{0}$ +- usando tre gate $\ufirst$, $\usecond$, e $\uthird$ + - $\ufirst$: configura $\noteb$ + - $\usecond$: configura $\notea$ + - $\uthird$: se $\ket{1}_\noteb$, annulla $\usecond$ e configura $\notea$ + +$$ \large \uthird \usecond @@ -41,28 +58,21 @@ $$ } $$ -> [!Note] -> I [[universal gate|gate controllati]] costano di più dei [[gate quantistico universale|gate normali]], quindi per minimizzare il costo del [[circuito quantistico]] si: -> 1. $\ufirst$: utilizza un gate normale per configurare lo stato di $\noteb$ -> 2. $\usecond$: utilizza un gate normale per configurare lo stato di $\notea$ quando $\ket{0}_\noteb$ -> 3. $\uthird$: utilizza un gate controllato per annullare le modifiche del passo precedente e inoltre configurare lo stato di $\notea$ quando $\ket{1}_\noteb$. - ## Costruzione di $\ufirst$ -Ricordiamo che è possibile invertire il [[prodotto tensoriale]] per separare i [[qbit]]: -$$ - -\displaylines{ - \ket{00} = \ket{0}_\notea \otimes \ket{0}_\noteb \\ - \ket{01} = \ket{0}_\notea \otimes \ket{1}_\noteb \\ - \ket{10} = \ket{1}_\notea \otimes \ket{0}_\noteb \\ - \ket{11} = \ket{1}_\notea \otimes \ket{1}_\noteb -} -$$ - Vogliamo costruire il gate $\ufirst$ da applicare solamente al [[qbit]] $\noteb$. - +> [!Tip] +> Ricordiamo che è possibile invertire il [[prodotto tensoriale]] per separare i [[qbit]]: +> $$ +> +> \displaylines{ +> \ket{00} = \ket{0}_\notea \otimes \ket{0}_\noteb \\ +> \ket{01} = \ket{0}_\notea \otimes \ket{1}_\noteb \\ +> \ket{10} = \ket{1}_\notea \otimes \ket{0}_\noteb \\ +> \ket{11} = \ket{1}_\notea \otimes \ket{1}_\noteb +> } +> $$ Possiamo separare i [[qbit]] dell'[[Hardy state]] in: $$ @@ -70,13 +80,13 @@ $$ \cdot \left\{ \begin{matrix} - \kzero & \cdot & (\ket{0}_\notea \otimes \ket{0}_\noteb) \\ + \kzero & \cdot & \par{\ket{0}_\notea \otimes \ket{0}_\noteb} \\ & + \\ - \kone & \cdot & (\ket{0}_\notea \otimes \ket{1}_\noteb) \\ + \kone & \cdot & \par{\ket{0}_\notea \otimes \ket{1}_\noteb} \\ & + \\ - \ktwo & \cdot & (\ket{1}_\notea \otimes \ket{0}_\noteb) \\ + \ktwo & \cdot & \par{\ket{1}_\notea \otimes \ket{0}_\noteb} \\ & + \\ - \kthree & \cdot & (\ket{1}_\notea \otimes \ket{1}_\noteb) + \kthree & \cdot & \par{\ket{1}_\notea \otimes \ket{1}_\noteb} \end{matrix} \right\} $$ @@ -94,7 +104,9 @@ $$ \right\} $$ -Decidiamo di ignorare temporaneamente il [[qbit]] $\notea$; determiniamo le [[ampiezza|ampiezze]] del gate alla [[stato base di un qbit|base]] di $\noteb$: +Possiamo permetterci di ignorare temporaneamente il [[qbit]] $\notea$, visto che siamo allo stato neutro e vogliamo applicare questo gate solo a $\noteb$. + +Determiniamo le [[ampiezza|ampiezze]] del gate alla [[stato base di un qbit|base]] di $\noteb$: $$ \frac{1}{\sqrt{12}} @@ -118,7 +130,20 @@ $$ \right\} $$ -Ricordando che lo stato iniziale del sistema è sempre $\ket{0}_\noteb$, e che il [[gate quantistico universale]] è definito come: +> [!Tip] +> Ricordiamo che l'[[universal gate]] è definito come: +> $$ +> \mathbf{U}(a, b, c) = +> \begin{bmatrix} +> \cos \frac{a}{2} & +> - (\cos c + i \sin c) \cdot \sin \frac{a}{2} \\ +> (\cos b + i \sin b) \cdot \sin \frac{a}{2} & +> (cos (b + c) + i \sin (b + c)) \cdot \cos \frac{a}{2} +> \end{bmatrix} +> $$ +> + +Otteniamo allora questa equazione, con $a$, $b$, e $c$ come incognite: $$ \def \varX {a} \def \varY {b} @@ -126,6 +151,7 @@ $$ \def \varI {i} \ufirst +\ket{0}_\noteb \quad = \quad \begin{bmatrix} {\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)} & @@ -133,70 +159,107 @@ $$ {\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} & e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right) \end{bmatrix} +\ket{0}_\noteb \quad = \quad \begin{bmatrix} - {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}} & - \ *\ \\ - {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}} & - \ *\ + {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}} \\ + {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}} \end{bmatrix} $$ -Possiamo mettere a sistema i seguenti vincoli per determinare il valore di $\varX$ e $\varY$: - +Mettendo a sistema, notiamo che abbiamo due equazioni che potrebbero risultare in qualsiasi cosa: $$ \begin{cases} -{\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)} -& = & -{\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}} -\\ -- e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right) -& = & -* -\\ -{\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} -& = & -{\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}} -\\ -e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right) -& = & -* + {\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)} + & = & + {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}} + \\ + {\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} + & = & + {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}} + \\ + {- e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)} + & = & + * + \\ + {e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)} + & = & + * \end{cases} $$ -Abbiamo dunque due variabili libere; per semplificare i calcoli, decidiamo di fissare $\varY$ e $\varZ$ a $0$: +==Non è sintassi matematica formale. Qual è quella giusta?== +Per tenere i calcoli semplici, decidiamo che il risultato delle due equazioni sia $0$: +$$ +\begin{cases} + {\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)} + & = & + {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}} + \\ + {\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} + & = & + {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}} + \\ + {- e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)} + & = & + 0 + \\ + {e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)} + & = & + 0 +\end{cases} +$$ + +Usiamo le due equazioni con $0$ come risultato per determinare il valore di $\varY$ e $\varZ$: +$$ +\begin{cases} + {\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)} + & = & + {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}} + \\ + {\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} + & = & + {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}} + \\ + \varY + & = & + 0 + \\ + \varZ + & = & + 0 +\end{cases} +$$ + +Sostituiamo: $$ \begin{cases} {\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)} & = & {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}} \\ -\varZ -& = & -0 -\\ -{\color{palegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} +{\color{palegreen} e^{0} \sin \left( \frac{\varX}{2} \right)} & = & {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}} \\ \varY & = & 0 +\\ +\varZ +& = & +0 \end{cases} $$ -Risolvendo il sistema: +Ancora: $$ \begin{cases} {\color{mediumaquamarine} \cos \left( \frac{\varX}{2} \right)} & = & {\color{mediumaquamarine} \frac{\sqrt{10}}{\sqrt{12}}} \\ -\varZ -& = & -0 -\\ {\color{palegreen} \sin \left( \frac{\varX}{2} \right)} & = & {\color{palegreen} \frac{\sqrt{2}}{\sqrt{12}}} @@ -204,27 +267,30 @@ $$ \varY & = & 0 -\end{cases} -$$ -E poi: -$$ -\begin{cases} -{\color{mediumaquamarine} \varX} -& = & -{\color{mediumaquamarine} 2 \cdot \arccos \left( \frac{\sqrt{10}}{\sqrt{12}} \right) } \\ \varZ & = & 0 +\end{cases} +$$ +Scegliamo di risolvere la prima equazione per ottenere $\varX$: +$$ +\begin{cases} +{\color{mediumaquamarine} \varX} +& = & +{\color{mediumaquamarine} 2 \cdot \arccos \par{ \frac{\sqrt{10}}{\sqrt{12}} } } \\ \varY & = & 0 +\\ +\varZ +& = & +0 \end{cases} $$ -Visto che si vuole riprodurre l'[[Hardy state]] in un simulatore che necessita di [[numero razionale|numeri razionali]], determiniamo un'approssimazione del valore di $\varX$: - +Approssimando: $$ \begin{cases} {\color{mediumaquamarine} \varX} @@ -241,11 +307,48 @@ $$ \end{cases} $$ +Quindi, abbiamo che: + +$$ +\Large +\ufirst \approx \mathbf{U}({\color{mediumaquamarine} 0.841 }, 0.000, 0.000) +$$ + ## Costruzione di $\usecond$ -Vogliamo costruire il [[gate quantistico universale]] $\usecond$ da applicare al [[qbit]] $\notea$. +Vogliamo costruire il gate $\usecond$ da applicare solamente al [[qbit]] $\notea$. -Ripetiamo lo stesso procedimento di prima, ma ignorando $\ket{1}_{\noteb}$, visto che ci interessa configurare il qbit per $\ket{0}_\noteb$: +Ripetiamo la stessa procedura che abbiamo usato per $\ufirst$, ma per l'altro [[qbit]]. + +$$ + \frac{1}{\sqrt{12}} + \cdot + \left\{ + \begin{matrix} + \kzero & \cdot & \par{\ket{0}_\notea \otimes \ket{0}_\noteb} \\ + & + \\ + \kone & \cdot & \par{\ket{0}_\notea \otimes \ket{1}_\noteb} \\ + & + \\ + \ktwo & \cdot & \par{\ket{1}_\notea \otimes \ket{0}_\noteb} \\ + & + \\ + \kthree & \cdot & \par{\ket{1}_\notea \otimes \ket{1}_\noteb} + \end{matrix} + \right\} +$$ + +Raccogliamo gli [[qbit|stati del qbit]] $\notea$, ottenendo: +$$ +\frac{1}{\sqrt{12}} +\cdot +\left\{ + \begin{matrix} + (& \kzero \cdot \ket{0}_\noteb & + & \kone \cdot \ket{1}_\noteb &) & \otimes & \ket{0}_\notea \\ + &&&&& + \\ + (& \ktwo \cdot \ket{0}_\noteb & + & \kthree \cdot \ket{1}_\noteb &) & \otimes & \ket{1}_\notea + \end{matrix} +\right\} +$$ +Vogliamo che $\usecond$ costruisca lo stato giusto di $\notea$ specificamente per $\ket{0}_\noteb$, quindi prendiamo in considerazione solo quei coefficienti, e rinormalizziamo: $$ \frac{1}{\sqrt{\kzero^2 + \ktwo^2}} \cdot @@ -256,7 +359,11 @@ $$ \ktwo & \otimes & \ket{1}_\notea \end{matrix} \right\} -\quad = \quad +$$ +==C'è un passaggio matematico formale anche qui che non conosco.== + +Cioè: +$$ \frac{1}{\sqrt{10}} \cdot \left\{ @@ -268,8 +375,7 @@ $$ \right\} $$ -La sua [[matrice]] sarà quindi: - +Arriviamo quindi all'equazione: $$ \def \varX {a} \def \varY {b} @@ -277,6 +383,7 @@ $$ \def \varI {i} \usecond +\ket{0}_\notea \quad = \quad \begin{bmatrix} {\color{darkgreen} \cos \left( \frac{\varX}{2} \right)} & @@ -284,12 +391,11 @@ $$ {\color{limegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} & e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right) \end{bmatrix} +\ket{0}_\notea \quad = \quad \begin{bmatrix} - {\color{darkgreen} \frac{3}{\sqrt{10}}} & - \ *\ \\ - {\color{limegreen} \frac{1}{\sqrt{10}}} & - \ *\ + {\color{darkgreen} \frac{3}{\sqrt{10}}} \\ + {\color{limegreen} \frac{1}{\sqrt{10}}} \end{bmatrix} $$ @@ -300,14 +406,14 @@ $$ & = & {\color{darkgreen} \frac{3}{\sqrt{10}}} \\ -- e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right) -& = & -* -\\ {\color{limegreen} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} & = & {\color{limegreen} \frac{1}{\sqrt{10}}} \\ +- e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right) +& = & +* +\\ e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right) & = & * @@ -320,11 +426,11 @@ $$ & = & {\color{darkgreen} 2 \cdot \arccos \left( \frac{3}{\sqrt{10}} \right) } \\ -\varZ +\varY & = & 0 \\ -\varY +\varZ & = & 0 \end{cases} @@ -334,7 +440,7 @@ $$ \begin{cases} {\color{darkgreen} \varX} & \approx & -{\color{darkgreen} 0.643 } +{\color{darkgreen} 0.644 } \\ \varZ & = & @@ -345,88 +451,53 @@ $$ 0 \end{cases} $$ +$$ +\Large +\usecond \approx \mathbf{U}({\color{darkgreen} 0.644 }, 0.000, 0.000) +$$ ## Costruzione di $\uthird$ -Infine, vogliamo costruire il [[universal gate]] $\uthird$ da applicare al [[qbit]] $\notea$. +Infine, vogliamo costruire l'[[universal controlled gate]] $\uthird$ da applicare al [[qbit]] $\notea$. -Ci troviamo nello stato configurato dal gate $\usecond$ per $\ket{0}_\noteb$: -$$ -\frac{1}{\sqrt{10}} -\left\{ - \begin{matrix} - \kzero & \otimes & \ket{0}_\notea \\ - & + \\ - \ktwo & \otimes & \ket{1}_\notea - \end{matrix} -\right\} -$$ - -Vogliamo usare il gate $\uthird$ per configurare lo stato per $\ket{1}_\noteb$ al valore seguente: +Stavolta, non partiamo da $\ket{0}$, ma dallo stato configurato dal gate $\usecond$ per $\ket{0}_\noteb$: $$ -\frac{1}{\sqrt{\kone^2 + \kthree^2}} -\cdot -\left\{ - \begin{matrix} - \kone & \otimes & \ket{0}_\notea \\ - & + \\ - \kthree & \otimes & \ket{1}_\notea - \end{matrix} -\right\} -\quad = \quad -\frac{1}{\sqrt{2}} -\cdot -\left\{ - \begin{matrix} - \kone & \otimes & \ket{0}_\notea \\ - & + \\ - \kthree & \otimes & \ket{1}_\notea - \end{matrix} -\right\} -$$ -Abbiamo dunque che: -$$ -\uthird -\otimes -\frac{1}{\sqrt{10}} -\left\{ - \begin{matrix} - \kzero & \otimes & \ket{0}_\notea \\ - & + \\ - \ktwo & \otimes & \ket{1}_\notea - \end{matrix} -\right\} -\quad = \quad -\frac{1}{\sqrt{2}} -\left\{ - \begin{matrix} - \kone & \otimes & \ket{0}_\notea \\ - & + \\ - \kthree & \otimes & \ket{1}_\notea - \end{matrix} -\right\} -$$ -In forma matriciale: -$$ -\uthird -\otimes -\frac{1}{\sqrt{10}} +\def \varX {a} +\def \varY {b} +\def \varZ {c} +\def \varI {i} + +\uthird \begin{bmatrix} - \kzero \\ - \ktwo + {\color{darkgreen} \frac{3}{\sqrt{10}}} \\ + {\color{limegreen} \frac{1}{\sqrt{10}}} \end{bmatrix} -\quad = \quad -\frac{1}{\sqrt{2}} +\quad = \quad \begin{bmatrix} - \kone \\ - \kthree + {\color{forestgreen} \frac{1}{\sqrt{2}}} \\ + {\color{lightgreen} \frac{-1}{\sqrt{2}}} \end{bmatrix} $$ + Portando tutto a destra, sfruttando l'[[operatore aggiunto]]: $$ \uthird \quad = \quad +\begin{bmatrix} + {\color{forestgreen} \frac{1}{\sqrt{2}}} \\ + {\color{lightgreen} \frac{-1}{\sqrt{2}}} +\end{bmatrix} +\begin{bmatrix} + {\color{darkgreen} \frac{3}{\sqrt{10}}} \\ + {\color{limegreen} \frac{1}{\sqrt{10}}} +\end{bmatrix}^\dagger +$$ + +Ovvero: +$$ +\uthird +\quad = \quad \frac{\sqrt{10}}{\sqrt{2}} \begin{bmatrix} \kone \\ @@ -437,6 +508,8 @@ $$ \ktwo \end{bmatrix}^\dagger $$ + + Che diventa: $$ \uthird @@ -451,6 +524,9 @@ $$ \ktwo \end{bmatrix} $$ + +==Credo che quel $\sqrt{5}$ sia sbagliato... + Risolvendo il [[prodotto matriciale]]: $$ \uthird @@ -472,6 +548,7 @@ $$ \end{bmatrix} $$ +Sostituiamo $\uthird$: $$ \def \varX {a} \def \varY {b} @@ -485,10 +562,168 @@ $$ {\color{aquamarine} e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)} \end{bmatrix} \quad = \quad -\sqrt{5} \begin{bmatrix} - {\color{teal} 3} & {\color{aqua} 1} \\ - {\color{turquoise} -3} & {\color{aquamarine} -1} + {\color{teal} 3 \cdot \sqrt{5}} & {\color{aqua} \sqrt{5}} \\ + {\color{turquoise} -3 \cdot \sqrt{5}} & {\color{aquamarine} - \sqrt{5}} \end{bmatrix} $$ -==BOH??== + +Mettiamo a sistema: +$$ +\begin{cases} + {\color{teal} \cos \left( \frac{\varX}{2} \right)} & = & {\color{teal} 3 \cdot \sqrt{5}} + \\\\ + {\color{aqua} - e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)} & = & {\color{aqua} \sqrt{5}} + \\\\ + {\color{turquoise} e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} & = & {\color{turquoise} -3 \cdot \sqrt{5}} + \\\\ + {\color{aquamarine} e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)} & = & {\color{aquamarine} -\sqrt{5}} +\end{cases} +$$ + +Abbiamo tre incognite e quattro equazioni. +Rendiamo prima tutto uguale a $1$: + +$$ +\begin{cases} + {\color{teal} \frac{1}{3 \sqrt{5}} \cdot \cos \left( \frac{\varX}{2} \right)} & = & 1 + \\\\ + {\color{aqua} - \frac{1}{\sqrt{5}} \cdot e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)} & = & 1 + \\\\ + {\color{turquoise} - \frac{1}{3 \sqrt{5}} \cdot e^{\varI \varY} \sin \left( \frac{\varX}{2} \right)} & = & 1 + \\\\ + {\color{aquamarine} - \frac{1}{\sqrt{5}} \cdot e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)} & = & 1 +\end{cases} +$$ + +Poi, possiamo prendere a due a due le equazioni che ci sono più comode per determinare ciascuna incognita: + +$$ +{\color{aqua} - \frac{1}{\sqrt{5}} \cdot e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)} = {\color{aquamarine} - \frac{1}{\sqrt{5}} \cdot e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)} +$$ + +I $-\frac{1}{\sqrt{5}}$ si semplificano: +$$ +{\color{aqua} e^{\varI \varZ} \sin \left( \frac{\varX}{2} \right)} = {\color{aquamarine} e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)} +$$ +L'esponente $e^{\varI \varY + \varI \varZ}$ si separa: +$$ +{\color{aqua} e^{\varI \varZ} \cdot \sin \left( \frac{\varX}{2} \right)} = {\color{aquamarine} e^{\varI \varY} \cdot e^{\varI \varZ} \cdot \cos \left( \frac{\varX}{2} \right)} +$$ + +$e^{\varI \varZ}$ si semplifica: +$$ +{\color{aqua} \sin \left( \frac{\varX}{2} \right)} = {\color{aquamarine} e^{\varI \varY} \cdot \cos \left( \frac{\varX}{2} \right)} +$$ + +Tornando al sistema, possiamo sbarazzarci dell'ultimo $\sin \par{\frac{\varX}{2}}$ rimasto: +$$ +\begin{cases} + {\color{teal} \frac{1}{3 \sqrt{5}} \cdot \cos \left( \frac{\varX}{2} \right)} & = & 1 + \\\\ + {\color{aqua} \sin \left( \frac{\varX}{2} \right)} & = & e^{\varI \varY} \cdot \cos \left( \frac{\varX}{2} \right) + \\\\ + {\color{turquoise} - \frac{1}{3 \sqrt{5}} \cdot e^{\varI \varY + \varI \varY} \cos \left( \frac{\varX}{2} \right)} & = & 1 + \\\\ + {\color{aquamarine} - \frac{1}{\sqrt{5}} \cdot e^{\varI \varY + \varI \varZ} \cos \left( \frac{\varX}{2} \right)} & = & 1 +\end{cases} +$$ + +Nuova equazione: +$$ +{\color{teal} \frac{1}{3 \sqrt{5}} \cdot \cos \left( \frac{\varX}{2} \right)} = +{\color{turquoise} - \frac{1}{3 \sqrt{5}} \cdot e^{\varI \varY + \varI \varY} \cos \left( \frac{\varX}{2} \right)} +$$ + +Semplificando: +$$ +{\color{teal} 1} = {\color{turquoise} - e^{2 \varI \varY}} +$$ + +E quindi: +$$ +{\color{teal} \varY} = {\color{turquoise} \frac{ \ln ( - 1 ) }{2 \varI}} +$$ + +Cioè: +$$ +{\color{teal} \varY} = {\color{turquoise} \frac{ \pi \varI }{2 \varI}} +$$ + +Ovvero: +$$ +{\color{teal} \varY} = {\color{turquoise} \frac{\pi}{2}} +$$ + +Che nel sistema diventa: +$$ +\begin{cases} + {\color{teal} \varY} & = & \frac{\pi}{2} + \\\\ + {\color{aqua} \sin \left( \frac{\varX}{2} \right)} & = & \varI \cdot \cos \left( \frac{\varX}{2} \right) + \\\\ + {\color{turquoise} \frac{1}{3 \sqrt{5}} \cdot \cos \left( \frac{\varX}{2} \right)} & = & 1 + \\\\ + {\color{aquamarine} - \frac{\varI}{\sqrt{5}} \cdot e^{\varI \varZ} \cos \left( \frac{\varX}{2} \right)} & = & 1 +\end{cases} +$$ + +Possiamo ora scoprire il valore di $\varX$: +$$ +{\color{turquoise} \frac{1}{3 \sqrt{5}} \cdot \cos \left( \frac{\varX}{2} \right)} = 1 +$$ +Cioè: +$$ +{\color{turquoise} \varX} = 2 \cdot \arccos \par{ 3 \sqrt{5} } +$$ +Che nel sistema diventa: +$$ +\begin{cases} + {\color{teal} \varY} & = & \frac{\pi}{2} + \\\\ + {\color{aqua} \sin \left( \frac{\varX}{2} \right)} & = & \varI \cdot \cos \left( \frac{\varX}{2} \right) + \\\\ + {\color{turquoise} \varX} & = & 2 \cdot \arccos \par{ 3 \sqrt{5} } + \\\\ + {\color{aquamarine} - 3 \varI \cdot e^{\varI \varZ}} & = & 1 +\end{cases} +$$ + +Concludendo: +$$ +{\color{aquamarine} e^{\varI \varZ}} = - \frac{1}{3 \varI} +$$ + +Che diventa: +$$ +{\color{aquamarine} \varZ} = \frac{\ln \par{ -\frac{1}{3 \varI} }}{\varI} +$$ + +Ovvero: +$$ +{\color{aquamarine} \varZ} = - \frac{\pi \ln(3)}{2} +$$ + +Ottenendo, dunque: +$$ +\begin{cases} + {\color{turquoise} \varX} & = & 2 \cdot \arccos \par{ 3 \sqrt{5} } + \\\\ + {\color{teal} \varY} & = & \frac{\pi}{2} + \\\\ + {\color{aquamarine} \varZ} & = & - \frac{\pi \ln(3)}{2} +\end{cases} +$$ + +Che, approssimando, diventa: +$$ +\begin{cases} + {\color{turquoise} \varX} & \approx & 5.182 \varI + \\\\ + {\color{teal} \varY} & \approx & 1.571 + \\\\ + {\color{aquamarine} \varZ} & \approx & - 1.726 +\end{cases} +$$ + +==I?????????????????????????????????????????????== diff --git a/7 - Introduction to quantum information processing/5 - Cose strane/paradosso di Hardy.md b/7 - Introduction to quantum information processing/5 - Cose strane/paradosso di Hardy.md new file mode 100644 index 0000000..f83a607 --- /dev/null +++ b/7 - Introduction to quantum information processing/5 - Cose strane/paradosso di Hardy.md @@ -0,0 +1,80 @@ +Assumiamo che i due qbit dello stato di Hardy siano controllati da due [[agente|agenti]] diversi, *Zero* e *One*. + +*Zero* e *One* si trovano lontani uno dall’altro, e non hanno modo di comunicare o di interagire sul qbit dell’altro. + +Pur trovandosi lontani, possono trasmettere istantaneamente informazioni all’altra parte operando sul loro qbit. + +Infatti, si possono verificare i seguenti casi: + +### Nessuna interazione + +*Zero* non interagisce con il suo qbit. + +*One* non interagisce con il quo qbit. + +Se entrambi misurano il proprio qbit, **entrambi possono trovare $\ket{1}$** sul loro qbit. + +$$ +\displaylines{ + \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2 \ket{00} - 1\ {\color{red} \mathbf{H_1} \mathbf{H_0}} \ket{11}\ )\\ + \ \\ + \ket{\Phi}_2 = \frac{1}{\sqrt{12}}\ (\ 3 \ket{00} + 1 \ket{01} + 1 \ket{10} - 1 \ket{11}\ ) +} +$$ + +È possibile ottenere tutti gli stati. + +### Entrambi interagiscono + +*Zero* applica un $\mathbf{H_0}$ al suo qbit. + +*One* applica un $\mathbf{H_1}$ al suo qbit. + +Se entrambi misurano il proprio qbit, solo uno dei due può trovare $\ket{1}$. + +$$ +\displaylines { + {\color{green} \mathbf{H_1} \mathbf{H_0}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2\ {\color{green} \mathbf{H_1} \mathbf{H_0}}\ket{00} - 1 \ket{11}\ ) = + \\\ \\ + {\color{green} \mathbf{H_1} \mathbf{H_0}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 1 \ket{00} + 1 \ket{01} + 1 \ket{10} {\color{lightgray} +\ 0 \ket{11}} \ ) +} +$$ + +In qualche modo, è diventato impossibile ottenere $\ket{11}$, nonostante non sia avvenuta comunicazione tra *Zero* e *One*. + +### *Zero* interagisce + +*Zero* applica un $\mathbf{H_0}$ al suo qbit. + +*One* non interagisce con il suo qbit. + +Se entrambi misurano il loro qbit, *One* può trovare $\ket{1}$ solo se anche *Zero* ha trovato lo stesso. + +$$ +\displaylines{ + {\color{green} \mathbf{H_0}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2\ {\color{green} \mathbf{H_0}} \ket{00} - 1\ {\color{red} \mathbf{H_1}} \ket{11}\ )\\ + \ \\ + {\color{green} \mathbf{H_1}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2 \ket{00} + 1 \ket{01}{\color{lightgray} +\ 0 \ket{10}}\ + 1 \ket{11} \ ) +} +$$ + +In qualche modo, è diventato impossibile ottenere $\ket{10}$, nonostante non sia avvenuta comunicazione tra *Zero* e *One*. + + +### *One* interagisce + +*Zero* non interagisce con il suo qbit. + +*One* applica un $\mathbf{H_1}$ al suo qbit. + +Se entrambi misurano il loro qbit, *Zero* può trovare $\ket{1}$ solo se anche *One* ha trovato lo stesso. + +$$ +\displaylines{ + {\color{green} \mathbf{H_1}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2\ {\color{green} \mathbf{H_1}} \ket{00} - 1\ {\color{red} \mathbf{H_0}} \ket{11}\ )\\ + \ \\ + {\color{green} \mathbf{H_1}} \ket{\Phi}_2 = \frac{1}{\sqrt{3}}\ (\ 2 \ket{00} {\color{lightgray} +\ 0 \ket{01}}\ + 1 \ket{10} + 1 \ket{11} \ ) +} +$$ + +In qualche modo, è diventato impossibile ottenere $\ket{01}$, nonostante non sia avvenuta comunicazione tra *Zero* e *One*. diff --git a/file-index.json b/file-index.json index ac1beb5..4585d96 100644 --- a/file-index.json +++ b/file-index.json @@ -5,35 +5,49 @@ "★ programmazione mobile": "9 - Programmazione mobile/★ programmazione mobile.md", "★ kernel hacking": "9 - Kernel hacking/★ kernel hacking.md", "investigando il dualsense che non si connette": "9 - Kernel hacking/2 - Note di lavoro/Dualsense/Investigando il DualSense che non si connette.md", - "virtme-ng": "9 - Kernel hacking/1 - Cercando di capire le cose/virtme-ng.md", - "kselftest": "9 - Kernel hacking/1 - Cercando di capire le cose/kselftest.md", "kernel e visual studio code": "9 - Kernel hacking/1 - Cercando di capire le cose/kernel e Visual Studio Code.md", "kernel debugging": "9 - Kernel hacking/1 - Cercando di capire le cose/kernel debugging.md", "patchwork": "9 - Kernel hacking/1 - Cercando di capire le cose/Patchwork.md", + "virtme-ng": "9 - Kernel hacking/1 - Cercando di capire le cose/virtme-ng.md", + "kselftest": "9 - Kernel hacking/1 - Cercando di capire le cose/kselftest.md", "★ cloud and edge computing": "9 - Cloud and edge computing/★ cloud and edge computing.md", "software area network": "9 - Cloud and edge computing/1 - Teoria/software area network.md", "service-oriented architecture": "9 - Cloud and edge computing/1 - Teoria/service-oriented architecture.md", "microservizi": "9 - Cloud and edge computing/1 - Teoria/microservizi.md", "hyperconverged infrastructure": "9 - Cloud and edge computing/1 - Teoria/hyperconverged infrastructure.md", + "converged infrastructure": "9 - Cloud and edge computing/1 - Teoria/converged infrastructure.md", "fabric-based computing": "9 - Cloud and edge computing/1 - Teoria/fabric-based computing.md", "disaster-recovery-as-a-service": "9 - Cloud and edge computing/1 - Teoria/disaster-recovery-as-a-service.md", - "converged infrastructure": "9 - Cloud and edge computing/1 - Teoria/converged infrastructure.md", "★ algoritmi distribuiti": "9 - Algoritmi distribuiti/★ algoritmi distribuiti.md", - "★ strutture dati distribuite.canvas": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/★ strutture dati distribuite.canvas", "struttura dati distribuita": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/struttura dati distribuita.md", + "★ strutture dati distribuite.canvas": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/★ strutture dati distribuite.canvas", "struttura dati distribuita scalabile": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/struttura dati distribuita scalabile.md", "overlay network": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/overlay network.md", "distributed hash table": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/distributed hash table.md", "napster": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Napster.md", "kazaa": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/KaZaA.md", - "gnutella": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Gnutella.md", - "chord": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord.md", "chord stabilization": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord stabilization.md", - "chord node leave": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord node leave.md", + "chord": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord.md", + "gnutella": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Gnutella.md", "chord node join": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord node join.md", + "chord node leave": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord node leave.md", "chord finger table": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord finger table.md", - "★ algoritmi affidabili.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/★ algoritmi affidabili.canvas", + "gossiping routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/gossiping routing.md", + "★ algoritmi di routing.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/★ algoritmi di routing.canvas", + "routing table": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing table.md", + "search time": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/search time.md", + "routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing.md", + "routing memory": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing memory.md", + "router": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/router.md", + "comunicazione del routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/comunicazione del routing.md", + "principio di ottimalità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/principio di ottimalità.md", + "centralized routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/centralized routing.md", + "pacchetto": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md", + "min-hop routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/min-hop routing.md", + "iterating routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md", + "funzione di routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/funzione di routing.md", "two-steps broadcast": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/two-steps broadcast.md", + "★ algoritmi affidabili.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/★ algoritmi affidabili.canvas", "rilevamento guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/rilevamento guasti di trasmissione.md", "rilevamento guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/rilevamento guasti di esecuzione.md", "protocollo di ben-or monte carlo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/protocollo di Ben-Or Monte Carlo.md", @@ -42,8 +56,8 @@ "principio di terminazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di terminazione.md", "principio di non-trivialità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di non-trivialità.md", "principio di accordo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di accordo.md", - "node-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/node-broadcast-possibility.md", "node connectivity": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/node connectivity.md", + "node-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/node-broadcast-possibility.md", "niente guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione.md", "niente guasti di trasmissione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di omissione.md", "niente guasti di trasmissione di corruzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di corruzione.md", @@ -51,52 +65,38 @@ "niente guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione.md", "niente guasti di esecuzione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione di omissione.md", "niente guasti di esecuzione di crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione di crash.md", - "niente guasti di esecuzione bizantini": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione bizantini.md", "leader election edge-fault-tolerant su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/leader election edge-fault-tolerant su grafo completo.md", + "niente guasti di esecuzione bizantini": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione bizantini.md", "guasto": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasto.md", "guasti ubiqui": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti ubiqui.md", "guasti transitori": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti transitori.md", + "guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione.md", "guasti permanenti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti permanenti.md", "guasti localizzati": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti localizzati.md", - "guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione.md", "guasti di trasmissione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di omissione.md", "guasti di trasmissione di corruzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di corruzione.md", "guasti di trasmissione di aggiunta": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di aggiunta.md", - "guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione.md", - "guasti di esecuzione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di omissione.md", "guasti di esecuzione di crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di crash.md", "guasti di esecuzione bizantini": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione bizantini.md", - "fault-tolerant broadcast election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/fault-tolerant broadcast election.md", + "guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione.md", + "guasti di esecuzione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di omissione.md", "edge-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge-broadcast-possibility.md", - "edge connectivity": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge connectivity.md", + "fault-tolerant broadcast election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/fault-tolerant broadcast election.md", "consenso sincrono deterministico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico.md", - "consenso sincrono deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico bizantino.md", + "edge connectivity": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge connectivity.md", "consenso asincrono non-deterministico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono non-deterministico.md", - "consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono non-deterministico bizantino.md", + "consenso sincrono deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico bizantino.md", "consenso asincrono deterministico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono deterministico.md", + "consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono non-deterministico bizantino.md", + "tellzero byz": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellZero Byz.md", + "algoritmo senza nome monte carlo di consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Monte Carlo di consenso asincrono non-deterministico bizantino.md", + "affidabilità parziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità parziale.md", "consenso asincrono deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono deterministico bizantino.md", "broadcast affidabile su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/broadcast affidabile su grafo completo.md", - "algoritmo senza nome monte carlo di consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Monte Carlo di consenso asincrono non-deterministico bizantino.md", "algoritmo senza nome las vegas di consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Las Vegas di consenso asincrono non-deterministico bizantino.md", - "affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità totale.md", - "affidabilità parziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità parziale.md", "affidabilità nulla": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità nulla.md", - "tellzero byz": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellZero Byz.md", + "affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità totale.md", "tellall crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellAll Crash.md", - "★ algoritmi di routing.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/★ algoritmi di routing.canvas", - "search time": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/search time.md", - "routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing.md", - "routing table": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing table.md", - "routing memory": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing memory.md", - "router": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/router.md", - "principio di ottimalità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/principio di ottimalità.md", - "pacchetto": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md", - "min-hop routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/min-hop routing.md", - "iterating routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md", - "gossiping routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/gossiping routing.md", - "funzione di routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/funzione di routing.md", - "comunicazione del routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/comunicazione del routing.md", - "centralized routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/centralized routing.md", "★ algoritmi di leader election.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/★ algoritmi di leader election.canvas", "leader": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader.md", "leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election.md", @@ -117,30 +117,30 @@ "tecnica di saturazione per alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/tecnica di saturazione per alberi.md", "computazione in grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/computazione in grafi aciclici.md", "computazione in alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/computazione in alberi.md", + "multiple spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree construction.md", "★ algoritmi di spanning tree construction.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/★ algoritmi di spanning tree construction.canvas", "traversal+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/traversal+ protocol.md", "traversal protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/traversal protocol.md", "token metaforico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/token metaforico.md", "spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree.md", - "spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree construction.md", "shout+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout+ protocol.md", - "shout protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout protocol.md", - "selective spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/selective spanning tree transform.md", + "spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree construction.md", "multiple spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree transform.md", - "multiple spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree construction.md", + "shout protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout protocol.md", "broadcast tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/broadcast tree construction.md", - "★ algoritmi di broadcast.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/★ algoritmi di broadcast.canvas", - "wake-up problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/wake-up problem.md", - "one step": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/one step.md", - "flooding v3": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v3.md", + "selective spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/selective spanning tree transform.md", "flooding v2": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v2.md", + "wake-up problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/wake-up problem.md", + "★ algoritmi di broadcast.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/★ algoritmi di broadcast.canvas", + "one step": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/one step.md", "flooding v1": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v1.md", "broadcast problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/broadcast problem.md", - "★ concetti di computazione distribuita.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/★ concetti di computazione distribuita.canvas", + "flooding v3": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v3.md", "vicini di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/vicini di un'entità.md", + "★ concetti di computazione distribuita.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/★ concetti di computazione distribuita.canvas", + "terminazione locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione locale.md", "timeout": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/timeout.md", "tick": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/tick.md", - "terminazione locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione locale.md", "terminazione ignorata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione ignorata.md", "terminazione globale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione globale.md", "stato di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/stato di un'entità.md", @@ -148,44 +148,52 @@ "sistema parallelo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema parallelo.md", "sistema distribuito": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema distribuito.md", "sistema distribuito simmetrico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema distribuito simmetrico.md", - "ritardo di comunicazione unitario": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione unitario.md", "ritardo di comunicazione limitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione limitato.md", "ritardo di comunicazione illimitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione illimitato.md", + "ritardo di comunicazione unitario": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione unitario.md", "risveglio singolo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio singolo.md", "risveglio multiplo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio multiplo.md", "risveglio ignorato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio ignorato.md", "rete di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/rete di comunicazione.md", "restrizioni al modello dei sistemi distribuiti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizioni al modello dei sistemi distribuiti.md", "restrizione di topologia": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di topologia.md", - "restrizione di tempo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di tempo.md", - "restrizione di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di comunicazione.md", "restrizione di affidabilità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di affidabilità.md", + "restrizione di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di comunicazione.md", + "restrizione di tempo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di tempo.md", "personale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/personale.md", "messaggio": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/messaggio.md", + "individuale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/individuale.md", "interno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/interno.md", "insieme degli stati di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/insieme degli stati di un'entità.md", - "individuale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/individuale.md", "impulso spontaneo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/impulso spontaneo.md", - "identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/identificatori univoci.md", "half-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/half-duplex.md", + "identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/identificatori univoci.md", "full-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/full-duplex.md", "evento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/evento.md", + "dimensione dei messaggi limitata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi limitata.md", "esterno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/esterno.md", "entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/entità.md", - "dimensione dei messaggi limitata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi limitata.md", "dimensione dei messaggi illimitata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi illimitata.md", "criterio di costo sincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/criterio di costo sincrono.md", - "criterio di costo asincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/criterio di costo asincrono.md", "costo computazionale distribuito": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/costo computazionale distribuito.md", + "criterio di costo asincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/criterio di costo asincrono.md", "condiviso": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/condiviso.md", - "comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/comunicazione.md", "comportamento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/comportamento.md", "clock": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/clock.md", - "canale di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/canale di comunicazione.md", - "azione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/azione.md", + "comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/comunicazione.md", "assioma dell'orientamento locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/assioma dell'orientamento locale.md", + "azione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/azione.md", + "canale di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/canale di comunicazione.md", "assioma del ritardo di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/assioma del ritardo di comunicazione.md", "ambiente": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ambiente.md", + "abbinamento perfetto": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento perfetto.md", + "★ approssimazione di vertex cover.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/★ approssimazione di vertex cover.canvas", + "vertex cover": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/vertex cover.md", + "minimal vertex cover problem": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/minimal vertex cover problem.md", + "abbinamento": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento.md", + "approssimazione a 2 di minimal vertex cover standard": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover standard.md", + "approssimazione a 2 di minimal vertex cover con relax-and-round": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover con relax-and-round.md", + "abbinamento massimale": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento massimale.md", "★ approssimazione di commesso viaggiatore.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/★ approssimazione di commesso viaggiatore.canvas", "problema del commesso viaggiatore": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/problema del commesso viaggiatore.md", "minimum spanning tree": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/minimum spanning tree.md", @@ -197,17 +205,9 @@ "algoritmo di fleury per circuito euleriano": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/algoritmo di Fleury per circuito euleriano.md", "algoritmo di christofides": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/algoritmo di Christofides.md", "1-tree": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/1-tree.md", - "★ approssimazione di vertex cover.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/★ approssimazione di vertex cover.canvas", - "vertex cover": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/vertex cover.md", - "minimal vertex cover problem": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/minimal vertex cover problem.md", - "approssimazione a 2 di minimal vertex cover standard": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover standard.md", - "approssimazione a 2 di minimal vertex cover con relax-and-round": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover con relax-and-round.md", - "abbinamento": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento.md", - "abbinamento perfetto": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento perfetto.md", - "abbinamento massimale": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento massimale.md", "★ concetti di approssimazione.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/★ concetti di approssimazione.canvas", - "soluzione approssimata": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/soluzione approssimata.md", "schema di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/schema di approssimazione.md", + "soluzione approssimata": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/soluzione approssimata.md", "schema di approssimazione interamente polinomiale": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/schema di approssimazione interamente polinomiale.md", "relax-and-round": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/relax-and-round.md", "integrality gap": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/integrality gap.md", @@ -217,17 +217,17 @@ "algoritmo di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/algoritmo di approssimazione.md", "★ problemi algoritmici.canvas": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/★ problemi algoritmici.canvas", "verifica": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/verifica.md", - "tesi di church-turing": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/tesi di Church-Turing.md", "tempo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/tempo.md", + "tesi di church-turing": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/tesi di Church-Turing.md", "struttura dati": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/struttura dati.md", - "spazio": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md", "soluzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione.md", + "spazio": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md", "soluzione ottima": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/soluzione ottima.md", - "satisfability": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/satisfability.md", "riduzione di karp": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/riduzione di Karp.md", - "problema trattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema trattabile.md", - "problema presumibilmente intrattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema presumibilmente intrattabile.md", + "satisfability": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/satisfability.md", "problema irrisolvibile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema irrisolvibile.md", + "problema presumibilmente intrattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema presumibilmente intrattabile.md", + "problema trattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema trattabile.md", "problema intrattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema intrattabile.md", "problema di ricerca": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di ricerca.md", "problema di ottimizzazione": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di ottimizzazione.md", @@ -237,79 +237,81 @@ "problema computazionale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema computazionale.md", "problema p e np": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema P e NP.md", "polinomiale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/polinomiale.md", - "parametro": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md", "ottimizzazione → decisionale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/ottimizzazione → decisionale.md", + "parametro": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md", + "notazione o-piccola": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione o-piccola.md", "notazione ω-piccola": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione ω-piccola.md", "notazione ω-grande": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione Ω-grande.md", "notazione θ-grande": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione Θ-grande.md", - "notazione o-piccola": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione o-piccola.md", "notazione asintotica": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione asintotica.md", "notazione o-grande": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione O-grande.md", + "criterio di costo logaritmico": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo logaritmico.md", "logaritmo in base 2": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/logaritmo in base 2.md", "istanza": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza.md", - "istanza positiva": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza positiva.md", "istanza negativa": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza negativa.md", - "insieme delle soluzioni": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/insieme delle soluzioni.md", + "istanza positiva": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza positiva.md", "insieme delle istanze": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/insieme delle istanze.md", + "insieme delle soluzioni": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/insieme delle soluzioni.md", + "dimensione dell'input": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/dimensione dell'input.md", "funzione obiettivo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione obiettivo.md", "funzione guadagno": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione guadagno.md", "funzione costo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione costo.md", - "dimensione dell'input": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/dimensione dell'input.md", - "criterio di costo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo.md", "criterio di costo uniforme": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo uniforme.md", - "criterio di costo logaritmico": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo logaritmico.md", + "criterio di costo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo.md", + "algoritmo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/algoritmo.md", + "classe di problemi np-difficili": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP-difficili.md", "costo computazionale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/costo computazionale.md", "classe di problemi p": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi P.md", - "classe di problemi np": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP.md", - "classe di problemi np-difficili": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP-difficili.md", "classe di problemi np-completi": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP-completi.md", - "certificato per un'istanza": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/certificato per un'istanza.md", - "algoritmo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/algoritmo.md", + "classe di problemi np": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP.md", "algoritmo corretto": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/algoritmo corretto.md", + "certificato per un'istanza": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/certificato per un'istanza.md", "★ sviluppo di software sicuro": "8 - Sviluppo di software sicuro/★ sviluppo di software sicuro.md", - "vulnerabilità": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md", - "vettore di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/vettore di attacco.md", - "superficie di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/superficie di attacco.md", "sicurezza": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md", + "vettore di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/vettore di attacco.md", + "vulnerabilità": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md", + "superficie di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/superficie di attacco.md", + "principio del silenzio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del silenzio.md", "sicurezza informatica": "8 - Sviluppo di software sicuro/1 - Terminologia/sicurezza informatica.md", "rischio": "8 - Sviluppo di software sicuro/1 - Terminologia/rischio.md", - "principio del silenzio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del silenzio.md", "principio del minimo privilegio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del minimo privilegio.md", "prestazioni": "8 - Sviluppo di software sicuro/1 - Terminologia/prestazioni.md", "politica di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/politica di sicurezza.md", "minaccia": "8 - Sviluppo di software sicuro/1 - Terminologia/minaccia.md", - "meccanismo di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di sicurezza.md", "meccanismo di rilevazione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di rilevazione.md", "meccanismo di reazione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di reazione.md", + "meccanismo di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di sicurezza.md", "meccanismo di prevenzione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di prevenzione.md", "input valido": "8 - Sviluppo di software sicuro/1 - Terminologia/input valido.md", "input lecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input lecito.md", "input invalido": "8 - Sviluppo di software sicuro/1 - Terminologia/input invalido.md", - "input illecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input illecito.md", "funzionalità": "8 - Sviluppo di software sicuro/1 - Terminologia/funzionalità.md", "exploit": "8 - Sviluppo di software sicuro/1 - Terminologia/exploit.md", + "input illecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input illecito.md", "distinguisher": "8 - Sviluppo di software sicuro/1 - Terminologia/distinguisher.md", "difetto": "8 - Sviluppo di software sicuro/1 - Terminologia/difetto.md", "debolezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza.md", "bug": "8 - Sviluppo di software sicuro/1 - Terminologia/bug.md", - "attaccante": "8 - Sviluppo di software sicuro/1 - Terminologia/attaccante.md", "asset": "8 - Sviluppo di software sicuro/1 - Terminologia/asset.md", "analisi dei rischi": "8 - Sviluppo di software sicuro/1 - Terminologia/analisi dei rischi.md", + "attaccante": "8 - Sviluppo di software sicuro/1 - Terminologia/attaccante.md", "stride": "8 - Sviluppo di software sicuro/1 - Terminologia/STRIDE.md", "★ sistemi complessi": "8 - Sistemi complessi/★ sistemi complessi.md", + "gene": "8 - Sistemi complessi/6 - Robustezza/gene.md", "🞵 parentesi anti-eugenica": "8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md", "★ robustezza.canvas": "8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas", "versatilità": "8 - Sistemi complessi/6 - Robustezza/versatilità.md", "tratto": "8 - Sistemi complessi/6 - Robustezza/tratto.md", "tolleranza altamente ottimizzata": "8 - Sistemi complessi/6 - Robustezza/tolleranza altamente ottimizzata.md", "robustezza": "8 - Sistemi complessi/6 - Robustezza/robustezza.md", + "genoma": "8 - Sistemi complessi/6 - Robustezza/genoma.md", "robustezza locale": "8 - Sistemi complessi/6 - Robustezza/robustezza locale.md", "robustezza distribuita": "8 - Sistemi complessi/6 - Robustezza/robustezza distribuita.md", "robustezza differenziale": "8 - Sistemi complessi/6 - Robustezza/robustezza differenziale.md", "robustezza biologica": "8 - Sistemi complessi/6 - Robustezza/robustezza biologica.md", "ridondanza": "8 - Sistemi complessi/6 - Robustezza/ridondanza.md", - "rete regolatrice di geni": "8 - Sistemi complessi/6 - Robustezza/rete regolatrice di geni.md", "rete neutrale": "8 - Sistemi complessi/6 - Robustezza/rete neutrale.md", + "rete regolatrice di geni": "8 - Sistemi complessi/6 - Robustezza/rete regolatrice di geni.md", "proteoma": "8 - Sistemi complessi/6 - Robustezza/proteoma.md", "popolazione": "8 - Sistemi complessi/6 - Robustezza/popolazione.md", "point mutation": "8 - Sistemi complessi/6 - Robustezza/point mutation.md", @@ -317,17 +319,15 @@ "plasticità fenotipica": "8 - Sistemi complessi/6 - Robustezza/plasticità fenotipica.md", "paradosso dell'evolvibilità": "8 - Sistemi complessi/6 - Robustezza/paradosso dell'evolvibilità.md", "omeostasi": "8 - Sistemi complessi/6 - Robustezza/omeostasi.md", + "genotipo": "8 - Sistemi complessi/6 - Robustezza/genotipo.md", "nucleotide": "8 - Sistemi complessi/6 - Robustezza/nucleotide.md", "modello duplication-degeneracy-complementation": "8 - Sistemi complessi/6 - Robustezza/modello duplication-degeneracy-complementation.md", "individuo": "8 - Sistemi complessi/6 - Robustezza/individuo.md", - "genotipo": "8 - Sistemi complessi/6 - Robustezza/genotipo.md", - "genoma": "8 - Sistemi complessi/6 - Robustezza/genoma.md", - "gene": "8 - Sistemi complessi/6 - Robustezza/gene.md", + "crossover": "8 - Sistemi complessi/6 - Robustezza/crossover.md", + "degenerazione": "8 - Sistemi complessi/6 - Robustezza/degenerazione.md", "fitness": "8 - Sistemi complessi/6 - Robustezza/fitness.md", "fenotipo": "8 - Sistemi complessi/6 - Robustezza/fenotipo.md", "evolvibilità": "8 - Sistemi complessi/6 - Robustezza/evolvibilità.md", - "degenerazione": "8 - Sistemi complessi/6 - Robustezza/degenerazione.md", - "crossover": "8 - Sistemi complessi/6 - Robustezza/crossover.md", "cromosoma": "8 - Sistemi complessi/6 - Robustezza/cromosoma.md", "canalizzazione": "8 - Sistemi complessi/6 - Robustezza/canalizzazione.md", "★ insiemi auto-replicanti.canvas": "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas", @@ -335,56 +335,56 @@ "substrato": "8 - Sistemi complessi/5 - Origine della vita/substrato.md", "modello di kauffman per gli insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md", "modello di kauffman gene-rbn": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md", - "insieme auto-replicante": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md", "insieme auto-catalitico riflessivo generato da cibo": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md", + "insieme auto-replicante": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md", "gene duplication": "8 - Sistemi complessi/5 - Origine della vita/gene duplication.md", "catalizzatore": "8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md", + "grafo": "8 - Sistemi complessi/4 - Grafi/grafo.md", "★ ipergrafi.canvas": "8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas", - "★ grafi.canvas": "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas", - "★ grafi multi-livello.canvas": "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas", - "rete multiplex": "8 - Sistemi complessi/4 - Grafi/rete multiplex.md", - "rete multiplex straightforward": "8 - Sistemi complessi/4 - Grafi/rete multiplex straightforward.md", "rete multiplex correlata": "8 - Sistemi complessi/4 - Grafi/rete multiplex correlata.md", + "★ grafi multi-livello.canvas": "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas", + "★ grafi.canvas": "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas", + "rete multiplex straightforward": "8 - Sistemi complessi/4 - Grafi/rete multiplex straightforward.md", + "rete multiplex": "8 - Sistemi complessi/4 - Grafi/rete multiplex.md", "rete interdipendente": "8 - Sistemi complessi/4 - Grafi/rete interdipendente.md", "raggio di un grafo": "8 - Sistemi complessi/4 - Grafi/raggio di un grafo.md", "percorso euleriano": "8 - Sistemi complessi/4 - Grafi/percorso euleriano.md", - "percolation threshold": "8 - Sistemi complessi/4 - Grafi/percolation threshold.md", "multislice modularity": "8 - Sistemi complessi/4 - Grafi/multislice modularity.md", + "percolation threshold": "8 - Sistemi complessi/4 - Grafi/percolation threshold.md", "lunghezza caratteristica di un grafo": "8 - Sistemi complessi/4 - Grafi/lunghezza caratteristica di un grafo.md", "iperrete": "8 - Sistemi complessi/4 - Grafi/iperrete.md", "ipergrafo": "8 - Sistemi complessi/4 - Grafi/ipergrafo.md", "iperarco": "8 - Sistemi complessi/4 - Grafi/iperarco.md", + "distanza tra nodi di un grafo": "8 - Sistemi complessi/4 - Grafi/distanza tra nodi di un grafo.md", "interdipendenza": "8 - Sistemi complessi/4 - Grafi/interdipendenza.md", - "grafo": "8 - Sistemi complessi/4 - Grafi/grafo.md", + "diametro di un grafo": "8 - Sistemi complessi/4 - Grafi/diametro di un grafo.md", "grafo sparso": "8 - Sistemi complessi/4 - Grafi/grafo sparso.md", "grafo small-world": "8 - Sistemi complessi/4 - Grafi/grafo small-world.md", "grafo scale-free": "8 - Sistemi complessi/4 - Grafi/grafo scale-free.md", "grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello.md", - "grafo multi-livello k-partito": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello k-partito.md", "grafo multi-livello interconnesso": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello interconnesso.md", + "grafo multi-livello k-partito": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello k-partito.md", "grafo multi-livello diagonale": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale.md", "grafo multi-livello diagonale a livelli accoppiati": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale a livelli accoppiati.md", "grafo multi-livello categorico": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello categorico.md", "grafo multi-livello allineato ai nodi": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello allineato ai nodi.md", "grafo multi-livello a livelli disgiunti": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello a livelli disgiunti.md", "grafo denso": "8 - Sistemi complessi/4 - Grafi/grafo denso.md", - "grafo connesso": "8 - Sistemi complessi/4 - Grafi/grafo connesso.md", "grafo completo": "8 - Sistemi complessi/4 - Grafi/grafo completo.md", + "grafo connesso": "8 - Sistemi complessi/4 - Grafi/grafo connesso.md", "grafo casuale": "8 - Sistemi complessi/4 - Grafi/grafo casuale.md", "grafo ad archi colorati": "8 - Sistemi complessi/4 - Grafi/grafo ad archi colorati.md", "grafo a reticolo": "8 - Sistemi complessi/4 - Grafi/grafo a reticolo.md", + "arco di accoppiamento": "8 - Sistemi complessi/4 - Grafi/arco di accoppiamento.md", "grafo a nodi colorati": "8 - Sistemi complessi/4 - Grafi/grafo a nodi colorati.md", "eccentricità di un nodo": "8 - Sistemi complessi/4 - Grafi/eccentricità di un nodo.md", - "distanza tra nodi di un grafo": "8 - Sistemi complessi/4 - Grafi/distanza tra nodi di un grafo.md", - "diametro di un grafo": "8 - Sistemi complessi/4 - Grafi/diametro di un grafo.md", "coefficiente di clustering": "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering.md", "coefficiente di clustering in una rete multiplex": "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering in una rete multiplex.md", - "circuito euleriano": "8 - Sistemi complessi/4 - Grafi/circuito euleriano.md", - "bellezza": "8 - Sistemi complessi/4 - Grafi/bellezza.md", "aspetto ordinale di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto ordinale di un grafo multi-livello.md", "aspetto di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto di un grafo multi-livello.md", + "circuito euleriano": "8 - Sistemi complessi/4 - Grafi/circuito euleriano.md", + "bellezza": "8 - Sistemi complessi/4 - Grafi/bellezza.md", "aspetto categorico di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto categorico di un grafo multi-livello.md", - "arco di accoppiamento": "8 - Sistemi complessi/4 - Grafi/arco di accoppiamento.md", "★ automi cellulari.canvas": "8 - Sistemi complessi/3 - Automi cellulari/★ automi cellulari.canvas", "vicinato di von neumann": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di von Neumann.md", "vicinato di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di un automa cellulare.md", @@ -397,92 +397,92 @@ "reticolo fchc": "8 - Sistemi complessi/3 - Automi cellulari/reticolo FCHC.md", "regola di transizione": "8 - Sistemi complessi/3 - Automi cellulari/regola di transizione.md", "regola di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/regola di Wolfram.md", + "oscillator": "8 - Sistemi complessi/3 - Automi cellulari/oscillator.md", "regola 110 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/regola 110 di Wolfram.md", "puffer": "8 - Sistemi complessi/3 - Automi cellulari/puffer.md", - "oscillator": "8 - Sistemi complessi/3 - Automi cellulari/oscillator.md", "modello schelling": "8 - Sistemi complessi/3 - Automi cellulari/modello Schelling.md", - "modello sakoda": "8 - Sistemi complessi/3 - Automi cellulari/modello Sakoda.md", "modello nowak-lewenstein": "8 - Sistemi complessi/3 - Automi cellulari/modello Nowak-Lewenstein.md", "modello hpp": "8 - Sistemi complessi/3 - Automi cellulari/modello HPP.md", - "modello fhp": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP.md", + "modello sakoda": "8 - Sistemi complessi/3 - Automi cellulari/modello Sakoda.md", "modello fhp con particelle velocità zero": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP con particelle velocità zero.md", + "modello fhp": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP.md", "modello axelrod": "8 - Sistemi complessi/3 - Automi cellulari/modello Axelrod.md", "metodo reticolare di boltzmann": "8 - Sistemi complessi/3 - Automi cellulari/metodo reticolare di Boltzmann.md", "lambda di langton": "8 - Sistemi complessi/3 - Automi cellulari/lambda di Langton.md", "gun": "8 - Sistemi complessi/3 - Automi cellulari/gun.md", "giardino dell'eden": "8 - Sistemi complessi/3 - Automi cellulari/giardino dell'Eden.md", "classe di complessità di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe di complessità di Wolfram.md", - "classe 4 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 4 di Wolfram.md", "classe 3 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 3 di Wolfram.md", + "classe 4 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 4 di Wolfram.md", "classe 2 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 2 di Wolfram.md", "classe 1 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 1 di Wolfram.md", "cella di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/cella di un automa cellulare.md", "breeder": "8 - Sistemi complessi/3 - Automi cellulari/breeder.md", "automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare.md", "automa cellulare totalistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare totalistico.md", - "automa cellulare probabilistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare probabilistico.md", - "automa cellulare partizionante": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare partizionante.md", "automa cellulare legale": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare legale.md", + "automa cellulare partizionante": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare partizionante.md", + "automa cellulare probabilistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare probabilistico.md", "automa cellulare invertibile": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare invertibile.md", - "automa cellulare continuo": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo.md", "automa cellulare continuo spaziale": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo spaziale.md", - "automa cellulare booleano": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare booleano.md", + "automa cellulare continuo": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo.md", "automa cellulare asincrono": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare asincrono.md", + "automa cellulare booleano": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare booleano.md", + "perrier's loops": "8 - Sistemi complessi/3 - Automi cellulari/Perrier's Loops.md", + "wireworld": "8 - Sistemi complessi/3 - Automi cellulari/Wireworld.md", + "evoloop": "8 - Sistemi complessi/3 - Automi cellulari/Evoloop.md", "auto-replicazione": "8 - Sistemi complessi/3 - Automi cellulari/auto-replicazione.md", "anisotropia": "8 - Sistemi complessi/3 - Automi cellulari/anisotropia.md", - "wireworld": "8 - Sistemi complessi/3 - Automi cellulari/Wireworld.md", - "perrier's loops": "8 - Sistemi complessi/3 - Automi cellulari/Perrier's Loops.md", "langton's loops": "8 - Sistemi complessi/3 - Automi cellulari/Langton's Loops.md", "game of life": "8 - Sistemi complessi/3 - Automi cellulari/Game of Life.md", - "evoloop": "8 - Sistemi complessi/3 - Automi cellulari/Evoloop.md", "★ sistemi complessi.canvas": "8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas", "topological mixing": "8 - Sistemi complessi/2 - Sistemi complessi/topological mixing.md", - "sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/sistema complesso.md", "rete": "8 - Sistemi complessi/2 - Sistemi complessi/rete.md", - "pila di sabbia abeliana": "8 - Sistemi complessi/2 - Sistemi complessi/pila di sabbia abeliana.md", + "sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/sistema complesso.md", "parte di un sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/parte di un sistema complesso.md", + "pila di sabbia abeliana": "8 - Sistemi complessi/2 - Sistemi complessi/pila di sabbia abeliana.md", "ordine spontaneo": "8 - Sistemi complessi/2 - Sistemi complessi/ordine spontaneo.md", "non-linearità": "8 - Sistemi complessi/2 - Sistemi complessi/non-linearità.md", + "auto-organizzazione": "8 - Sistemi complessi/2 - Sistemi complessi/auto-organizzazione.md", "feedback loop": "8 - Sistemi complessi/2 - Sistemi complessi/feedback loop.md", - "fallimento a cascata": "8 - Sistemi complessi/2 - Sistemi complessi/fallimento a cascata.md", "emergenza": "8 - Sistemi complessi/2 - Sistemi complessi/emergenza.md", + "fallimento a cascata": "8 - Sistemi complessi/2 - Sistemi complessi/fallimento a cascata.md", "dense periodic orbits": "8 - Sistemi complessi/2 - Sistemi complessi/dense periodic orbits.md", "criticità auto-organizzata": "8 - Sistemi complessi/2 - Sistemi complessi/criticità auto-organizzata.md", "caos": "8 - Sistemi complessi/2 - Sistemi complessi/caos.md", - "auto-organizzazione": "8 - Sistemi complessi/2 - Sistemi complessi/auto-organizzazione.md", - "apertura all'ambiente": "8 - Sistemi complessi/2 - Sistemi complessi/apertura all'ambiente.md", "adattabilità": "8 - Sistemi complessi/2 - Sistemi complessi/adattabilità.md", + "apertura all'ambiente": "8 - Sistemi complessi/2 - Sistemi complessi/apertura all'ambiente.md", "landau's phenomenological theory": "8 - Sistemi complessi/2 - Sistemi complessi/Landau's phenomenological theory.md", + "convezione di rayleigh-bénard": "8 - Sistemi complessi/1 - Sistemi dinamici/convezione di Rayleigh-Bénard.md", "★ sistemi dinamici.canvas": "8 - Sistemi complessi/1 - Sistemi dinamici/★ sistemi dinamici.canvas", + "stabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/stabilità.md", "veicolo di braitenberg": "8 - Sistemi complessi/1 - Sistemi dinamici/veicolo di Braitenberg.md", "traiettoria": "8 - Sistemi complessi/1 - Sistemi dinamici/traiettoria.md", - "stabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/stabilità.md", - "spazio di fase": "8 - Sistemi complessi/1 - Sistemi dinamici/spazio di fase.md", "sistema lineare": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema lineare.md", + "spazio di fase": "8 - Sistemi complessi/1 - Sistemi dinamici/spazio di fase.md", + "condizione iniziale": "8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md", "sistema dissipativo": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dissipativo.md", - "sistema dinamico": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dinamico.md", "sella": "8 - Sistemi complessi/1 - Sistemi dinamici/sella.md", + "sistema dinamico": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dinamico.md", "seconda legge della termodinamica": "8 - Sistemi complessi/1 - Sistemi dinamici/seconda legge della termodinamica.md", "repulsore": "8 - Sistemi complessi/1 - Sistemi dinamici/repulsore.md", "punto critico": "8 - Sistemi complessi/1 - Sistemi dinamici/punto critico.md", - "potenziale": "8 - Sistemi complessi/1 - Sistemi dinamici/potenziale.md", "numero di rayleigh": "8 - Sistemi complessi/1 - Sistemi dinamici/numero di Rayleigh.md", + "potenziale": "8 - Sistemi complessi/1 - Sistemi dinamici/potenziale.md", "numero critico di rayleigh": "8 - Sistemi complessi/1 - Sistemi dinamici/numero critico di Rayleigh.md", "metastabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/metastabilità.md", "legge di potenza": "8 - Sistemi complessi/1 - Sistemi dinamici/legge di potenza.md", + "criticità": "8 - Sistemi complessi/1 - Sistemi dinamici/criticità.md", "legge gutenberg-richter": "8 - Sistemi complessi/1 - Sistemi dinamici/legge Gutenberg-Richter.md", "instabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/instabilità.md", "effetto marangoni": "8 - Sistemi complessi/1 - Sistemi dinamici/effetto Marangoni.md", - "criticità": "8 - Sistemi complessi/1 - Sistemi dinamici/criticità.md", - "convezione di rayleigh-bénard": "8 - Sistemi complessi/1 - Sistemi dinamici/convezione di Rayleigh-Bénard.md", - "condizione iniziale": "8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md", "centro": "8 - Sistemi complessi/1 - Sistemi dinamici/centro.md", "attrattore": "8 - Sistemi complessi/1 - Sistemi dinamici/attrattore.md", "★ metodologie di sviluppo software": "8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md", "unit test": "8 - Metodologie di sviluppo software/Testing/unit test.md", "test": "8 - Metodologie di sviluppo software/Testing/test.md", - "test coverage": "8 - Metodologie di sviluppo software/Testing/test coverage.md", "regression test": "8 - Metodologie di sviluppo software/Testing/regression test.md", + "test coverage": "8 - Metodologie di sviluppo software/Testing/test coverage.md", "performance test": "8 - Metodologie di sviluppo software/Testing/performance test.md", "integration test": "8 - Metodologie di sviluppo software/Testing/integration test.md", "acceptance test": "8 - Metodologie di sviluppo software/Testing/acceptance test.md", @@ -494,8 +494,8 @@ "refactoring": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/refactoring.md", "pair programming": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/pair programming.md", "5 - project estimation": "8 - Metodologie di sviluppo software/Svolgimento esercizi/5 - Project Estimation.md", - "scrum master": "8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md", "product owner": "8 - Metodologie di sviluppo software/Ruoli professionali/product owner.md", + "scrum master": "8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md", "unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/unified process.md", "scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum.md", "scrum of scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum of scrum.md", @@ -506,6 +506,12 @@ "backlog grooming": "8 - Metodologie di sviluppo software/Processi di sviluppo/backlog grooming.md", "agile": "8 - Metodologie di sviluppo software/Processi di sviluppo/agile.md", "agile unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/agile unified process.md", + "fase di testing": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di testing.md", + "fase di manutenzione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di manutenzione.md", + "fase di rilascio": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di rilascio.md", + "fase di specifica": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di specifica.md", + "fase di implementazione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di implementazione.md", + "fase di design": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di design.md", "modello waterfall": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello waterfall.md", "modello trasformativo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello trasformativo.md", "modello iterativo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello iterativo.md", @@ -514,90 +520,41 @@ "modello di sviluppo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello di sviluppo.md", "modello code-and-fix": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello code-and-fix.md", "modello basato sui componenti": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello basato sui componenti.md", - "fase di testing": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di testing.md", - "fase di specifica": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di specifica.md", - "fase di rilascio": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di rilascio.md", - "fase di manutenzione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di manutenzione.md", - "fase di implementazione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di implementazione.md", - "fase di design": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di design.md", "user story": "8 - Metodologie di sviluppo software/Artefatti/user story.md", "product backlog": "8 - Metodologie di sviluppo software/Artefatti/product backlog.md", "increment": "8 - Metodologie di sviluppo software/Artefatti/increment.md", "burndown chart": "8 - Metodologie di sviluppo software/Artefatti/burndown chart.md", "★ crittografia applicata": "8 - Crittografia applicata/★ crittografia applicata.md", "★ mappa concettuale.canvas": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/★ mappa concettuale.canvas", - "symmetric ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md", - "ricezione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md", - "registrazione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md", - "one-time pre-key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/one-time pre-key.md", - "non-ripudiabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/non-ripudiabilità.md", - "negabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md", - "invio x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/invio X3DH.md", - "identity key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity key.md", - "identity information": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity information.md", - "double ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md", - "authenticated deniable key agreement": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement.md", - "authenticated deniable key agreement basato su diffie-hellman": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement basato su Diffie-Hellman.md", - "x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/X3DH.md", - "signal": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md", - "signal protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md", - "signal aead": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md", - "diffie-hellman ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md", - "sender spoofing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md", - "sender policy framework": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md", - "secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md", - "record dns": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md", - "posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md", - "phishing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md", - "malware attachment": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md", - "email": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md", - "domainkeys identified mail": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domainkeys identified mail.md", - "domain-based message authentication reporting and conformance": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domain-based message authentication reporting and conformance.md", - "brand indicators for message identification": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/brand indicators for message identification.md", - "authenticated received chain": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md", - "transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security.md", - "transport level security handshake": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security handshake.md", - "secure shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure shell.md", - "secure file transfer protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md", - "pre-master secret": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/pre-master secret.md", - "mobile shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/mobile shell.md", - "encrypted client hello": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md", - "downgrade attack": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/downgrade attack.md", - "datagram transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/datagram transport level security.md", - "coppia di chiavi effimere": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/coppia di chiavi effimere.md", - "wireguard": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Wireguard.md", - "macsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md", - "internet key exchange": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md", - "ipsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md", "trust-on-first-use": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust-on-first-use.md", "trust anchor": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md", "token": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md", - "tipo di certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/tipo di certificato web.md", "stale attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/stale attack.md", - "self-signed certificate": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/self-signed certificate.md", "scope": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/scope.md", + "self-signed certificate": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/self-signed certificate.md", + "tipo di certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/tipo di certificato web.md", "root certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/root certification authority.md", "revoca certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/revoca certificato web.md", - "public key infrastructure": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/public key infrastructure.md", "privacy enhanced mail": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/privacy enhanced mail.md", + "public key infrastructure": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/public key infrastructure.md", "periodo di validità": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/periodo di validità.md", "out-of-band verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/out-of-band verification.md", - "online certificate status protocol": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md", "online certificate status protocol stapling": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol stapling.md", "issuer": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/issuer.md", + "online certificate status protocol": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md", "intermediate certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/intermediate certification authority.md", "fiducia transitiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/fiducia transitiva.md", - "extended validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md", "domain validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/domain validation.md", + "extended validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md", "distribuzione chiavi pubbliche": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distribuzione chiavi pubbliche.md", "distinguished name": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished name.md", "distinguished encoding rules": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished encoding rules.md", "denial-of-service attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/denial-of-service attack.md", - "delegated verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md", "creazione di un certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/creazione di un certificato web.md", - "claim": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/claim.md", - "certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificato web.md", + "delegated verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md", "certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certification authority.md", + "certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificato web.md", + "claim": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/claim.md", "certificate transparency": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate transparency.md", "certificate sign request": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate sign request.md", "certificate revocation list": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate revocation list.md", @@ -609,11 +566,11 @@ "openpgp web of trust": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/OpenPGP web of trust.md", "jose": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/JOSE.md", "cose": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/COSE.md", - "time-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/time-based one-time password.md", "secure remote password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/secure remote password.md", - "password-based authenticated key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md", + "time-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/time-based one-time password.md", "one-time credential": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/one-time credential.md", "oblivious": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious.md", + "password-based authenticated key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md", "oblivious pseudo-random function": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious pseudo-random function.md", "hash-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/hash-based one-time password.md", "digest authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/digest authentication.md", @@ -624,10 +581,10 @@ "challenge-response based on password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on password.md", "challenge-response based on common knowledge": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on common knowledge.md", "blinded": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/blinded.md", - "bearer token": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md", "basic authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/basic authentication.md", - "augmented password-based key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md", "untitled": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Untitled.md", + "augmented password-based key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md", + "bearer token": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md", "scram authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/SCRAM authentication.md", "opaque": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/OPAQUE.md", "initiative for open authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Initiative for Open Authentication.md", @@ -636,60 +593,108 @@ "rainbow table": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/rainbow table.md", "personal identification number": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/personal identification number.md", "pepper": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/pepper.md", - "password": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/password.md", "invalidazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/invalidazione.md", "funzione di password hashing": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing.md", "funzione di password hashing adattiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing adattiva.md", + "password": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/password.md", "enumeration attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/enumeration attack.md", + "attacco interattivo": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco interattivo.md", "data breach": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/data breach.md", "bcrypt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/bcrypt.md", - "attacco interattivo": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco interattivo.md", "attacco di pre-computazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco di pre-computazione.md", - "archiviazione delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md", "pbkdf2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF2.md", - "pbkdf1": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF1.md", + "archiviazione delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md", "argon2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/Argon2.md", + "pbkdf1": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF1.md", "utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/utente.md", "user agent": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/user agent.md", "servizio di autenticazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/servizio di autenticazione.md", - "identificazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/identificazione.md", "database delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/database delle credenziali.md", "credenziale": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/credenziale.md", - "autorizzazione di utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md", + "identificazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/identificazione.md", "autenticazione di identità": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autenticazione di identità.md", - "access control model": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control model.md", + "autorizzazione di utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md", "access control list": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control list.md", - "weak existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential unforgeability.md", + "access control model": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control model.md", + "sender spoofing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md", + "record dns": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md", + "secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md", + "sender policy framework": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md", + "posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md", + "phishing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md", + "email": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md", + "malware attachment": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md", + "domainkeys identified mail": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domainkeys identified mail.md", + "domain-based message authentication reporting and conformance": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domain-based message authentication reporting and conformance.md", + "authenticated received chain": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md", + "brand indicators for message identification": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/brand indicators for message identification.md", + "ricezione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md", + "symmetric ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md", + "registrazione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md", + "one-time pre-key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/one-time pre-key.md", + "invio x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/invio X3DH.md", + "non-ripudiabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/non-ripudiabilità.md", + "negabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md", + "identity key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity key.md", + "double ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md", + "identity information": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity information.md", + "authenticated deniable key agreement": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement.md", + "signal": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md", + "authenticated deniable key agreement basato su diffie-hellman": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement basato su Diffie-Hellman.md", + "x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/X3DH.md", + "diffie-hellman ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md", + "signal aead": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md", + "signal protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md", + "transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security.md", + "transport level security handshake": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security handshake.md", + "pre-master secret": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/pre-master secret.md", + "secure file transfer protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md", + "mobile shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/mobile shell.md", + "secure shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure shell.md", + "encrypted client hello": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md", + "downgrade attack": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/downgrade attack.md", + "datagram transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/datagram transport level security.md", + "internet key exchange": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md", + "coppia di chiavi effimere": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/coppia di chiavi effimere.md", + "macsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md", + "ipsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md", + "wireguard": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Wireguard.md", + "somma di punti su curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/somma di punti su curve ellittiche.md", + "punto a infinito nelle curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/punto a infinito nelle curve ellittiche.md", + "gruppo ciclico su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/gruppo ciclico su curva ellittica.md", + "equazione di weierstrass": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/equazione di Weierstrass.md", + "curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/curva ellittica.md", "weak existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential message forgery.md", + "weak existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential unforgeability.md", "strong existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential unforgeability.md", "strong existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential message forgery.md", "selective message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/selective message forgery.md", "random-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/random-message attacker.md", "no-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/no-message attacker.md", - "known-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md", "contesto di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/contesto di firma digitale.md", - "chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/chosen-message attacker.md", + "known-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md", "any message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/any message forgery.md", + "chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/chosen-message attacker.md", "adaptively-chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/adaptively-chosen-message attacker.md", "zero-knowledge proof": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/zero-knowledge proof.md", - "witness": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/witness.md", "trasformazione di fiat-shamir": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/trasformazione di Fiat-Shamir.md", - "transcript": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/transcript.md", + "witness": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/witness.md", "signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature scheme.md", - "signature forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature forgery.md", "protocollo di identificazione di schnorr non-interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr non-interattivo.md", - "protocollo di identificazione di schnorr interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr interattivo.md", + "transcript": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/transcript.md", "problema di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/problema di firma digitale.md", + "signature forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature forgery.md", + "protocollo di identificazione di schnorr interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr interattivo.md", "probabilistic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/probabilistic signature scheme.md", - "full domain hash": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/full domain hash.md", "firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/firma digitale.md", - "fiducia": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md", + "full domain hash": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/full domain hash.md", "elliptic curve digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/elliptic curve digital signature algorithm.md", + "fiducia": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md", "digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/digital signature algorithm.md", - "schnorr signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr signature scheme.md", "schnorr deterministic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr deterministic signature scheme.md", "pkcs1 v21": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/PKCS1 v21.md", "edwards-curve digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Edwards-curve digital signature algorithm.md", + "schnorr signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr signature scheme.md", "trapdoor one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/trapdoor one-way function.md", "textbook rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/textbook RSA.md", "scambio di chiave simmetrica basato sull'incapsulamento": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/scambio di chiave simmetrica basato sull'incapsulamento.md", @@ -699,81 +704,76 @@ "key encapsulation": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/key encapsulation.md", "integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/integrated encryption scheme.md", "funzione toziente": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/funzione toziente.md", - "elliptic curve integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/elliptic curve integrated encryption scheme.md", "crittografia ibrida": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia ibrida.md", + "elliptic curve integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/elliptic curve integrated encryption scheme.md", "crittografia asimmetrica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia asimmetrica.md", "congettura della fattorizzazione": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/congettura della fattorizzazione.md", "rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/RSA.md", "pkcs1 v20": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v20.md", "pkcs1 v15": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v15.md", + "p-521": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-521.md", "scambio di chiave": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave.md", "scambio di chiave mutualmente autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave mutualmente autenticato.md", "scambio di chiave basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave basato su Diffie-Hellman.md", - "scambio di chiave autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato.md", "scambio di chiave autenticato lato server": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato lato server.md", + "scambio di chiave autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato.md", "scambio di chiave autenticato basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato basato su Diffie-Hellman.md", "scambio di chiave diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman.md", "scambio di chiave diffie-hellman su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman su curva ellittica.md", - "one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/one-way function.md", "numero primo sicuro": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/numero primo sicuro.md", + "one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/one-way function.md", "logaritmo discreto su gruppi ciclici primi sugli interi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su gruppi ciclici primi sugli interi.md", "logaritmo discreto su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su curva ellittica.md", "key generation algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/key generation algorithm.md", "coppia di chiavi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/coppia di chiavi.md", "congettura diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman.md", "congettura diffie-hellman decisionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman decisionale.md", - "congettura diffie-hellman computazionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md", "congettura diffie-hellman classica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman classica.md", + "congettura diffie-hellman computazionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md", "chiave pubblica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave pubblica.md", "chiave privata": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave privata.md", "attacco del sottogruppo debole": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del sottogruppo debole.md", - "attacco del punto non valido": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del punto non valido.md", "sep256k1": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Sep256k1.md", - "p-521": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-521.md", - "p-256": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md", + "attacco del punto non valido": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del punto non valido.md", "curve448": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve448.md", + "p-256": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md", "curve25519": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve25519.md", - "somma di punti su curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/somma di punti su curve ellittiche.md", - "punto a infinito nelle curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/punto a infinito nelle curve ellittiche.md", - "gruppo ciclico su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/gruppo ciclico su curva ellittica.md", - "equazione di weierstrass": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/equazione di Weierstrass.md", - "curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/curva ellittica.md", "sottogruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/sottogruppo.md", - "ordine di un gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md", "gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo.md", "gruppo moltiplicativo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo moltiplicativo.md", + "ordine di un gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md", "gruppo infinito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo infinito.md", "gruppo finito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo finito.md", - "gruppo di galois": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo di Galois.md", - "gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md", "gruppo ciclico di modulo primo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico di modulo primo.md", "gruppo additivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo additivo.md", + "gruppo di galois": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo di Galois.md", "generatore di un gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/generatore di un gruppo ciclico.md", - "struttura dati autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/struttura dati autenticata.md", + "gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md", "partial disclosure": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/partial disclosure.md", + "struttura dati autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/struttura dati autenticata.md", "merkle hash tree": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/merkle hash tree.md", "format-preserving encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/format-preserving encryption.md", - "pseudo-random key": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md", + "chiave derivata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md", "key derivation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation.md", - "key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md", + "pseudo-random key": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md", "input key material": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/input key material.md", "extraction di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md", + "key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md", "expansion di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/expansion di una key derivation function.md", "contestualizzazione di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md", - "chiave derivata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md", "aggiunta di entropia in una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/aggiunta di entropia in una key derivation function.md", - "hkdf": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md", "hkdf-extract": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Extract.md", + "hkdf": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md", "hkdf-expand": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Expand.md", + "cshake": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md", "funzione contestualizzata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/funzione contestualizzata.md", "extendible output function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/extendible output function.md", - "cshake": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md", "tuplehash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md", "parallelhash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md", "keccak message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md", + "operation framework probabilistico per la crittografia simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md", "operation framework": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework.md", "operation framework probabilistico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md", - "operation framework probabilistico per la crittografia simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md", "operation framework deterministico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico.md", "operation framework deterministico per crittografia simmetrica a flusso con nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a flusso con nonce.md", "operation framework deterministico per crittografia simmetrica a blocchi con initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a blocchi con initialization vector.md", @@ -781,21 +781,21 @@ "authenticated encryption with associated data": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/authenticated encryption with associated data.md", "wide-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/wide-block encryption.md", "tweakable operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweakable operation mode di un cifrario a blocchi.md", - "tweak": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md", "super pseudo-random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/super pseudo-random permutation.md", - "narrow-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md", + "tweak": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md", "disk encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption.md", + "narrow-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md", "disk encryption protocol": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption protocol.md", "ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md", "xor-encrypt-xor with ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md", - "xor-encrypt-xor operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.md", "xor-encrypt-xor operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas", "hctr2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md", + "xor-encrypt-xor operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.md", "adiantum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md", - "operation mode autenticato di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md", "generic composition": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/generic composition.md", - "encrypt-then-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md", + "operation mode autenticato di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md", "encrypt-and-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-and-MAC.md", + "encrypt-then-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md", "crittografia simmetrica autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/crittografia simmetrica autenticata.md", "counter with cipher block chaining message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/counter with cipher block chaining message authentication code.md", "mac-then-encrypt": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/MAC-then-encrypt.md", @@ -804,25 +804,26 @@ "replay attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/replay attack.md", "reflection attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/reflection attack.md", "message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code.md", - "message authentication code system": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code system.md", "freshness": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/freshness.md", - "autenticazione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/autenticazione.md", + "message authentication code system": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code system.md", "siphash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/SipHash.md", + "autenticazione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/autenticazione.md", "hmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/HMAC.md", "gmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/GMAC.md", "cmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CMAC.md", "cbc-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.md", "cbc-mac.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.canvas", + "md5": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/MD5.md", "verifica crittografica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/verifica crittografica dell'integrità.md", "second pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision.md", "second pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision experiment.md", - "length extension attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/length extension attack.md", "hashing con più input": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/hashing con più input.md", + "length extension attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/length extension attack.md", "funzione di hashing crittografico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/funzione di hashing crittografico.md", "first pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision.md", "first pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision experiment.md", - "collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision.md", "collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision experiment.md", + "collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision.md", "attacco del compleanno": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/attacco del compleanno.md", "shattered": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHAttered.md", "sha512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA512.md", @@ -830,104 +831,122 @@ "sha3": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3.md", "sha3-512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-512.md", "sha3-384": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-384.md", + "sha1": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA1.md", "sha3-256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-256.md", "sha3-224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-224.md", "sha256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA256.md", "sha224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA224.md", "sha2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA2.md", - "sha1": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA1.md", - "md5": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/MD5.md", + "cyclic redundancy check": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md", "verifica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/verifica dell'integrità.md", "hash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/hash.md", "funzione di hashing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/funzione di hashing.md", - "cyclic redundancy check": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md", - "checksum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/checksum.md", "bit di parità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/bit di parità.md", + "checksum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/checksum.md", "uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/uniforme.md", "synthetic initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector.md", "synthetic initialization vector operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.md", - "synthetic initialization vector operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.canvas", "riutilizzo di nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di nonce.md", "riutilizzo di chiavi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi.md", + "synthetic initialization vector operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.canvas", "riutilizzo di chiavi nell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi nell'one-time pad.md", "re-keying": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/re-keying.md", "rc": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/rc.md", - "random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/random permutation.md", - "principi di kerckhoffs": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/principi di Kerckhoffs.md", "padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding.md", + "principi di kerckhoffs": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/principi di Kerckhoffs.md", + "random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/random permutation.md", + "output feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas", "padding oracle attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding oracle attack.md", "output feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.md", - "output feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas", - "operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md", "one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/one-time pad.md", + "operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md", "nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce.md", - "nonce → initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce → initialization vector.md", "non-uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/non-uniforme.md", + "nonce → initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce → initialization vector.md", + "malleabilità dell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dell'one-time pad.md", "manipolazione dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/manipolazione dell'initialization vector.md", "malleabilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità.md", - "malleabilità dell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dell'one-time pad.md", + "keystream": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keystream.md", "malleabilità dei cifrari a flusso": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dei cifrari a flusso.md", "limite di dati cifrabili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/limite di dati cifrabili.md", - "keystream": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keystream.md", - "keyed family of pseudo-random permutations": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keyed family of pseudo-random permutations.md", - "key recovery": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/key recovery.md", "initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/initialization vector.md", + "key recovery": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/key recovery.md", + "keyed family of pseudo-random permutations": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keyed family of pseudo-random permutations.md", + "esperimento ind-coa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md", "famiglia di funzioni pseudo-casuali": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/famiglia di funzioni pseudo-casuali.md", "esperimento ind-dcpa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-DCPA.md", + "cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a blocchi.md", + "efail": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md", "esperimento ind-cpa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-CPA.md", - "esperimento ind-coa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md", "electronic codebook operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.md", "electronic codebook operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.canvas", "distinguibilità degli errori di padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/distinguibilità degli errori di padding.md", - "deterministic pseudo-random bitstring generator": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/deterministic pseudo-random bitstring generator.md", "determinismo dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/determinismo dell'initialization vector.md", + "deterministic pseudo-random bitstring generator": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/deterministic pseudo-random bitstring generator.md", "crittografia simmetrica moderna": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/crittografia simmetrica moderna.md", - "counter operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.md", "counter operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.canvas", + "counter operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.md", "cipher feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.md", "cipher feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.canvas", "cipher block chaining operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.md", "cipher block chaining operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.canvas", "cifrario a flusso": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a flusso.md", - "cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a blocchi.md", - "chiave simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/chiave simmetrica.md", "bruteforce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/bruteforce.md", + "chiave simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/chiave simmetrica.md", "blocco": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/blocco.md", "attacco contro initialization vector prevedibili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/attacco contro initialization vector prevedibili.md", "xor": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XOR.md", - "xchacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md", "pkcs7": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/PKCS7.md", - "efail": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md", + "xchacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md", "des": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/DES.md", "chacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/ChaCha20.md", - "aes": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/AES.md", "a51": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/A51.md", "3des": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/3DES.md", + "aes": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/AES.md", "crittografia classica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/crittografia classica.md", "cifrario di cesare": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario di Cesare.md", - "cifrario a trasposizione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a trasposizione.md", "cifrario a sostituzione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a sostituzione.md", + "cifrario a trasposizione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a trasposizione.md", + "ciphertext-only attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext-only attacker.md", "tipo di avversario": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/tipo di avversario.md", "testo": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/testo.md", "plaintext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/plaintext.md", "non-adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/non-adaptive chosen-ciphertext attacker.md", "known-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/known-plaintext attacker.md", - "irrational attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/irrational attacker.md", - "integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md", "indistinguibilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/indistinguibilità.md", - "funzione di decifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di decifratura.md", + "integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md", + "irrational attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/irrational attacker.md", "funzione di cifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di cifratura.md", - "confidenzialità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md", - "comunicazione simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/comunicazione simmetrica.md", + "funzione di decifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di decifratura.md", "ciphertext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext.md", - "ciphertext-only attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext-only attacker.md", + "comunicazione simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/comunicazione simmetrica.md", + "confidenzialità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md", "chosen-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/chosen-plaintext attacker.md", - "blob": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md", "autenticità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md", + "blob": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md", "adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/adaptive chosen-ciphertext attacker.md", + "violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md", + "utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md", + "squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md", + "squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md", + "squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md", + "sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md", + "risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md", + "mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md", + "livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md", + "garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md", + "esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md", + "garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md", + "crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md", + "crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md", + "crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md", + "costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md", + "attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md", + "avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md", + "agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md", "update dello stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md", - "true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md", "stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md", + "true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md", "sorgente di rumore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md", "random fork": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md", "random clone": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md", @@ -942,28 +961,9 @@ "entropia": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md", "distribuzione uniforme": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md", "dev-urandom": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md", - "dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md", - "casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md", "backward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md", - "violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md", - "utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md", - "squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md", - "squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md", - "squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md", - "sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md", - "risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md", - "mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md", - "livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md", - "garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md", - "garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md", - "esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md", - "crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md", - "crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md", - "crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md", - "costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md", - "avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md", - "attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md", - "agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md", + "casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md", + "dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md", "vincolo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md", "risultato": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md", "protocollo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md", @@ -977,62 +977,64 @@ "dominio": "0 - Generale/dominio.md", "contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md", "★ introduction to quantum information processing": "7 - Introduction to quantum information processing/★ introduction to quantum information processing.md", - "★ teoremi.canvas": "7 - Introduction to quantum information processing/6 - Teoremi/★ teoremi.canvas", + "paradosso di hardy": "7 - Introduction to quantum information processing/5 - Cose strane/paradosso di Hardy.md", + "costruire un hardy state": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md", "★ cose strane.canvas": "7 - Introduction to quantum information processing/5 - Cose strane/★ cose strane.canvas", "spooky action at a distance": "7 - Introduction to quantum information processing/5 - Cose strane/spooky action at a distance.md", "no-cloning theorem": "7 - Introduction to quantum information processing/5 - Cose strane/no-cloning theorem.md", "no-approximation theorem": "7 - Introduction to quantum information processing/5 - Cose strane/no-approximation theorem.md", - "costruire un hardy state": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md", - "costruire un hardy state, old": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md", "hardy state": "7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md", + "★ teoremi.canvas": "7 - Introduction to quantum information processing/6 - Teoremi/★ teoremi.canvas", "★ modello computazionale.canvas": "7 - Introduction to quantum information processing/4 - Modello computazionale/★ modello computazionale.canvas", - "modello computazionale generale": "7 - Introduction to quantum information processing/4 - Modello computazionale/modello computazionale generale.md", "equal superposition": "7 - Introduction to quantum information processing/4 - Modello computazionale/equal superposition.md", - "★ gates.canvas": "7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas", + "modello computazionale generale": "7 - Introduction to quantum information processing/4 - Modello computazionale/modello computazionale generale.md", + "visualizzare l'applicazione di un gate": "7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md", "universal gate": "7 - Introduction to quantum information processing/2 - Gates/universal gate.md", + "universal controlled gate": "7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md", + "pauli gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli gate.md", + "★ gates.canvas": "7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas", "swap gate": "7 - Introduction to quantum information processing/2 - Gates/swap gate.md", "phase gate": "7 - Introduction to quantum information processing/2 - Gates/phase gate.md", "gate quantistico": "7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md", - "gate quantistico universale": "7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md", "controlled pauli x gate": "7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md", "circuito quantistico": "7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md", "z-axis rotation gate": "7 - Introduction to quantum information processing/2 - Gates/Z-axis rotation gate.md", "y-axis rotation gate": "7 - Introduction to quantum information processing/2 - Gates/Y-axis rotation gate.md", - "x-axis rotation gate": "7 - Introduction to quantum information processing/2 - Gates/X-axis rotation gate.md", "toffoli gate": "7 - Introduction to quantum information processing/2 - Gates/Toffoli gate.md", - "pauli gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli gate.md", - "pauli z gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli Z gate.md", + "x-axis rotation gate": "7 - Introduction to quantum information processing/2 - Gates/X-axis rotation gate.md", "pauli y gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli Y gate.md", + "pauli z gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli Z gate.md", "pauli x gate": "7 - Introduction to quantum information processing/2 - Gates/Pauli X gate.md", - "identity gate": "7 - Introduction to quantum information processing/2 - Gates/Identity gate.md", "hadamard gate": "7 - Introduction to quantum information processing/2 - Gates/Hadamard gate.md", + "identity gate": "7 - Introduction to quantum information processing/2 - Gates/Identity gate.md", + "regola di born": "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born.md", + "sfera di bloch": "7 - Introduction to quantum information processing/1 - Concetti base/sfera di Bloch.md", "★ concetti base.canvas": "7 - Fondamenti di machine learning/1 - Concetti base/★ concetti base.canvas", "stato base di un qbit": "7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md", "spazio degli stati di un sistema quantistico": "7 - Introduction to quantum information processing/1 - Concetti base/spazio degli stati di un sistema quantistico.md", "spazio degli stati di un qbit": "7 - Introduction to quantum information processing/1 - Concetti base/spazio degli stati di un qbit.md", - "sfera di bloch": "7 - Introduction to quantum information processing/1 - Concetti base/sfera di Bloch.md", - "regola di born": "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born.md", - "regola di born generalizzata": "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born generalizzata.md", - "qbit": "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md", - "qbit e quaternioni": "7 - Introduction to quantum information processing/1 - Concetti base/qbit e quaternioni.md", - "proiezione": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md", - "proiezione inversa": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md", - "prodotto tensoriale": "7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md", + "ampiezza": "7 - Introduction to quantum information processing/1 - Concetti base/ampiezza.md", "ortonormalità": "7 - Introduction to quantum information processing/1 - Concetti base/ortonormalità.md", + "regola di born generalizzata": "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born generalizzata.md", + "qbit e quaternioni": "7 - Introduction to quantum information processing/1 - Concetti base/qbit e quaternioni.md", + "qbit": "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md", + "proiezione inversa": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md", + "proiezione": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md", + "prodotto tensoriale": "7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md", "misura": "7 - Introduction to quantum information processing/1 - Concetti base/misura.md", "ket": "7 - Introduction to quantum information processing/1 - Concetti base/ket.md", "entanglement": "7 - Introduction to quantum information processing/1 - Concetti base/entanglement.md", "braket": "7 - Introduction to quantum information processing/1 - Concetti base/braket.md", "bra": "7 - Introduction to quantum information processing/1 - Concetti base/bra.md", "bit": "7 - Introduction to quantum information processing/1 - Concetti base/bit.md", - "ampiezza": "7 - Introduction to quantum information processing/1 - Concetti base/ampiezza.md", "★ high performance computing": "7 - High performance computing/★ high performance computing.md", "glossario": "7 - High performance computing/glossario.md", "★ fondamenti di machine learning": "7 - Fondamenti di machine learning/★ fondamenti di machine learning.md", "support vector machine": "7 - Fondamenti di machine learning/3 - Support vector machines/support vector machine.md", "kernel polinomiale": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel polinomiale.md", - "kernel lineare": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel lineare.md", "kernel gaussiano": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel gaussiano.md", + "kernel lineare": "7 - Fondamenti di machine learning/3 - Support vector machines/kernel lineare.md", + "derivata direzionale unilaterale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata direzionale unilaterale.md", "★ simboli per il calcolo vettoriale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/★ simboli per il calcolo vettoriale.md", "★ calcolo vettoriale.canvas": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/★ calcolo vettoriale.canvas", "varietà affine": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/varietà affine.md", @@ -1043,11 +1045,11 @@ "differenziabilità": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/differenziabilità.md", "differenziabilità in un punto": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/differenziabilità in un punto.md", "derivata parziale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata parziale.md", - "derivata direzionale unilaterale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivata direzionale unilaterale.md", "derivabilità direzionale": "7 - Fondamenti di machine learning/2 - Calcolo vettoriale/derivabilità direzionale.md", - "★ simboli per le basi di machine learning": "7 - Fondamenti di machine learning/1 - Concetti base/★ simboli per le basi di machine learning.md", - "validation set": "7 - Fondamenti di machine learning/1 - Concetti base/validation set.md", "perdita": "7 - Fondamenti di machine learning/1 - Concetti base/perdita.md", + "★ simboli per le basi di machine learning": "7 - Fondamenti di machine learning/1 - Concetti base/★ simboli per le basi di machine learning.md", + "classificatore": "7 - Fondamenti di machine learning/1 - Concetti base/classificatore.md", + "validation set": "7 - Fondamenti di machine learning/1 - Concetti base/validation set.md", "training set": "7 - Fondamenti di machine learning/1 - Concetti base/training set.md", "testing set": "7 - Fondamenti di machine learning/1 - Concetti base/testing set.md", "spazio delle ipotesi": "7 - Fondamenti di machine learning/1 - Concetti base/spazio delle ipotesi.md", @@ -1058,15 +1060,14 @@ "overfitting": "7 - Fondamenti di machine learning/1 - Concetti base/overfitting.md", "modello di supervised learning": "7 - Fondamenti di machine learning/1 - Concetti base/modello di supervised learning.md", "dataset per supervised learning": "7 - Fondamenti di machine learning/1 - Concetti base/dataset per supervised learning.md", - "classificatore": "7 - Fondamenti di machine learning/1 - Concetti base/classificatore.md", "algoritmo di supervised learning": "7 - Fondamenti di machine learning/1 - Concetti base/algoritmo di supervised learning.md", - "★ big data analytics": "7 - Big data analytics/★ big data analytics.md", "★ sistemi operativi": "4 - Sistemi operativi/★ sistemi operativi.md", "arzigogolo 5 - soluzione": "4 - Sistemi operativi/2 - Arzigogoli svolti/Arzigogolo 5 - Soluzione.md", "03 - forma di backus-naur": "4 - Sistemi operativi/1 - Appunti/03 - Forma di Backus-Naur.md", "02 - time sharing": "4 - Sistemi operativi/1 - Appunti/02 - Time sharing.md", - "01 - sistema operativo": "4 - Sistemi operativi/1 - Appunti/01 - Sistema operativo.md", "00 - informazioni sul corso": "2 - Algoritmi e strutture dati/1 - Appunti/00 - Informazioni sul corso.md", + "01 - sistema operativo": "4 - Sistemi operativi/1 - Appunti/01 - Sistema operativo.md", + "★ big data analytics": "7 - Big data analytics/★ big data analytics.md", "★ ottimizzazione lineare intera": "4 - Ottimizzazione lineare intera/★ ottimizzazione lineare intera.md", "★ statistica ed elementi di probabilità": "3 - Statistica ed elementi di probabilità/★ statistica ed elementi di probabilità.md", "★ programmazione ad oggetti": "3 - Programmazione ad oggetti/★ programmazione ad oggetti.md", @@ -1084,50 +1085,50 @@ "02 - dentro il processore": "2 - Architettura dei calcolatori/1 - Appunti/02 - Dentro il processore.md", "01 - principi": "2 - Architettura dei calcolatori/1 - Appunti/01 - Principi.md", "★ algoritmi e strutture dati": "2 - Algoritmi e strutture dati/★ algoritmi e strutture dati.md", + "33 - programmazione dinamica": "2 - Algoritmi e strutture dati/1 - Appunti/33 - Programmazione dinamica.md", "35 - problemi intrattabili": "2 - Algoritmi e strutture dati/1 - Appunti/35 - Problemi intrattabili.md", "34 - problema dello zaino": "2 - Algoritmi e strutture dati/1 - Appunti/34 - Problema dello zaino.md", - "33 - programmazione dinamica": "2 - Algoritmi e strutture dati/1 - Appunti/33 - Programmazione dinamica.md", "32 - dizionari": "2 - Algoritmi e strutture dati/1 - Appunti/32 - Dizionari.md", + "25 - algoritmo di dijkstra": "2 - Algoritmi e strutture dati/1 - Appunti/25 - Algoritmo di Dijkstra.md", "31 - algoritmo di huffman": "2 - Algoritmi e strutture dati/1 - Appunti/31 - Algoritmo di Huffman.md", - "30 - compressione": "2 - Algoritmi e strutture dati/1 - Appunti/30 - Compressione.md", "29 - algoritmo di prim": "2 - Algoritmi e strutture dati/1 - Appunti/29 - Algoritmo di Prim.md", + "30 - compressione": "2 - Algoritmi e strutture dati/1 - Appunti/30 - Compressione.md", + "27 - disjoint set": "2 - Algoritmi e strutture dati/1 - Appunti/27 - Disjoint set.md", "29 - algoritmo di kruskal": "2 - Algoritmi e strutture dati/1 - Appunti/29 - Algoritmo di Kruskal.md", "28 - trovare il minimum spanning tree": "2 - Algoritmi e strutture dati/1 - Appunti/28 - Trovare il minimum spanning tree.md", - "27 - disjoint set": "2 - Algoritmi e strutture dati/1 - Appunti/27 - Disjoint set.md", - "26 - algoritmo di bellman-ford": "2 - Algoritmi e strutture dati/1 - Appunti/26 - Algoritmo di Bellman-Ford.md", - "25 - algoritmo di dijkstra": "2 - Algoritmi e strutture dati/1 - Appunti/25 - Algoritmo di Dijkstra.md", "24 - percorso più breve": "2 - Algoritmi e strutture dati/1 - Appunti/24 - Percorso più breve.md", - "23 - algoritmi greedy": "2 - Algoritmi e strutture dati/1 - Appunti/23 - Algoritmi greedy.md", + "26 - algoritmo di bellman-ford": "2 - Algoritmi e strutture dati/1 - Appunti/26 - Algoritmo di Bellman-Ford.md", "22 - visitare un grafo": "2 - Algoritmi e strutture dati/1 - Appunti/22 - Visitare un grafo.md", + "23 - algoritmi greedy": "2 - Algoritmi e strutture dati/1 - Appunti/23 - Algoritmi greedy.md", "21 - grafo": "2 - Algoritmi e strutture dati/1 - Appunti/21 - Grafo.md", "20 - heap sort": "2 - Algoritmi e strutture dati/1 - Appunti/20 - Heap sort.md", "20 - coda con priorità": "2 - Algoritmi e strutture dati/1 - Appunti/20 - Coda con priorità.md", "19 - heap binario": "2 - Algoritmi e strutture dati/1 - Appunti/19 - Heap binario.md", "18 - binary search tree": "2 - Algoritmi e strutture dati/1 - Appunti/18 - Binary search tree.md", "17 - depth-first search": "2 - Algoritmi e strutture dati/1 - Appunti/17 - Depth-first search.md", - "17 - breadth-first search": "2 - Algoritmi e strutture dati/1 - Appunti/17 - Breadth-first search.md", + "14 - lista": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Lista.md", "16 - albero radicato": "2 - Algoritmi e strutture dati/1 - Appunti/16 - Albero radicato.md", + "17 - breadth-first search": "2 - Algoritmi e strutture dati/1 - Appunti/17 - Breadth-first search.md", "15 - pila": "2 - Algoritmi e strutture dati/1 - Appunti/15 - Pila.md", "15 - coda": "2 - Algoritmi e strutture dati/1 - Appunti/15 - Coda.md", - "14 - lista": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Lista.md", - "14 - array": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Array.md", "13 - introduzione alle strutture dati": "2 - Algoritmi e strutture dati/1 - Appunti/13 - Introduzione alle strutture dati.md", + "14 - array": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Array.md", "12 - countingsort": "2 - Algoritmi e strutture dati/1 - Appunti/12 - CountingSort.md", - "11 - quick sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Quick Sort.md", - "11 - merge sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Merge Sort.md", "11 - insertion sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Insertion Sort.md", + "11 - merge sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Merge Sort.md", "10 - ordinamento": "2 - Algoritmi e strutture dati/1 - Appunti/10 - Ordinamento.md", + "11 - quick sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Quick Sort.md", "09 - master theorem subset": "2 - Algoritmi e strutture dati/1 - Appunti/09 - Master Theorem Subset.md", - "08 - master theorem": "2 - Algoritmi e strutture dati/1 - Appunti/08 - Master Theorem.md", "07 - divide et impera": "2 - Algoritmi e strutture dati/1 - Appunti/07 - Divide et Impera.md", + "08 - master theorem": "2 - Algoritmi e strutture dati/1 - Appunti/08 - Master Theorem.md", "06 - ricerca binaria": "2 - Algoritmi e strutture dati/1 - Appunti/06 - Ricerca binaria.md", "05 - problemi algoritmici": "2 - Algoritmi e strutture dati/1 - Appunti/05 - Problemi algoritmici.md", "04 - notazione asintotica": "2 - Algoritmi e strutture dati/1 - Appunti/04 - Notazione asintotica.md", "03 - modelli algoritmici": "2 - Algoritmi e strutture dati/1 - Appunti/03 - Modelli algoritmici.md", "02 - efficienza degli algoritmi": "2 - Algoritmi e strutture dati/1 - Appunti/02 - Efficienza degli algoritmi.md", "01 - il nome del corso": "2 - Algoritmi e strutture dati/1 - Appunti/01 - Il nome del corso.md", - "proposte della mandreoli": "10 - Tirocinio/Proposte della Mandreoli.md", "proposta di tesi": "10 - Tirocinio/Proposta di tesi.md", + "proposte della mandreoli": "10 - Tirocinio/Proposte della Mandreoli.md", "★ analisi matematica": "1 - Analisi matematica/★ analisi matematica.md", "x - successioni": "1 - Analisi matematica/1 - Appunti/X - Successioni.md", "★ algebra lineare": "1 - Algebra lineare/★ algebra lineare.md", @@ -1135,40 +1136,40 @@ "◍ problema algoritmico": "0 - Template/◍ problema algoritmico.md", "◍ algoritmo distribuito": "0 - Template/◍ algoritmo distribuito.md", "◍ algoritmo di approssimazione": "0 - Template/◍ algoritmo di approssimazione.md", + "somma tra vettori": "0 - Generale/somma tra vettori.md", + "spazio vettoriale": "0 - Generale/spazio vettoriale.md", + "prodotto scalare tra scalare e vettore": "0 - Generale/prodotto scalare tra scalare e vettore.md", "vettori ortogonali": "0 - Generale/vettori ortogonali.md", "vettore nullo": "0 - Generale/vettore nullo.md", - "spazio vettoriale": "0 - Generale/spazio vettoriale.md", - "somma tra vettori": "0 - Generale/somma tra vettori.md", + "matrice quadrata": "0 - Generale/matrice quadrata.md", "prodotto vettoriale": "0 - Generale/prodotto vettoriale.md", "prodotto scalare tra vettori": "0 - Generale/prodotto scalare tra vettori.md", - "prodotto scalare tra scalare e vettore": "0 - Generale/prodotto scalare tra scalare e vettore.md", + "matrice unitaria": "0 - Generale/matrice unitaria.md", + "matrice identità": "0 - Generale/matrice identità.md", "prodotto scalare matriciale tra vettori": "0 - Generale/prodotto scalare matriciale tra vettori.md", "percorso di un grafo": "0 - Generale/percorso di un grafo.md", "operatore aggiunto": "0 - Generale/operatore aggiunto.md", "nodo di un grafo": "0 - Generale/nodo di un grafo.md", "modulo vettoriale": "0 - Generale/modulo vettoriale.md", - "matrice unitaria": "0 - Generale/matrice unitaria.md", + "concatenazione di funzione": "0 - Generale/concatenazione di funzione.md", "matrice simmetrica": "0 - Generale/matrice simmetrica.md", - "matrice quadrata": "0 - Generale/matrice quadrata.md", - "matrice identità": "0 - Generale/matrice identità.md", + "formula di eulero": "0 - Generale/formula di Eulero.md", "lista": "0 - Generale/lista.md", "insieme": "0 - Generale/insieme.md", "indicizzazione a 1": "0 - Generale/indicizzazione a 1.md", - "indicizzazione a 0": "0 - Generale/indicizzazione a 0.md", "hash table": "0 - Generale/hash table.md", + "indicizzazione a 0": "0 - Generale/indicizzazione a 0.md", "grafo aciclico": "0 - Generale/grafo aciclico.md", - "formula di eulero": "0 - Generale/formula di Eulero.md", - "distanza tra vettori": "0 - Generale/distanza tra vettori.md", - "concatenazione di funzione": "0 - Generale/concatenazione di funzione.md", - "combinazione lineare": "0 - Generale/combinazione lineare.md", "codominio": "0 - Generale/codominio.md", + "array": "0 - Generale/array.md", + "distanza tra vettori": "0 - Generale/distanza tra vettori.md", + "base vettoriale": "0 - Generale/base vettoriale.md", + "combinazione lineare": "0 - Generale/combinazione lineare.md", "circuito di un grafo": "0 - Generale/circuito di un grafo.md", "cardinalità di un insieme": "0 - Generale/cardinalità di un insieme.md", "cammino di un grafo": "0 - Generale/cammino di un grafo.md", - "base vettoriale": "0 - Generale/base vettoriale.md", "base canonica": "0 - Generale/base canonica.md", "back edge di un albero": "0 - Generale/back edge di un albero.md", - "array": "0 - Generale/array.md", "arco di un grafo": "0 - Generale/arco di un grafo.md", "anello": "0 - Generale/anello.md", "albero": "0 - Generale/albero.md" @@ -1362,20 +1363,21 @@ "7 - Introduction to quantum information processing/2 - Gates/Z-axis rotation gate.md", "7 - Introduction to quantum information processing/2 - Gates/circuito quantistico.md", "7 - Introduction to quantum information processing/2 - Gates/controlled Pauli X gate.md", - "7 - Introduction to quantum information processing/2 - Gates/gate quantistico universale.md", "7 - Introduction to quantum information processing/2 - Gates/gate quantistico.md", "7 - Introduction to quantum information processing/2 - Gates/phase gate.md", "7 - Introduction to quantum information processing/2 - Gates/swap gate.md", + "7 - Introduction to quantum information processing/2 - Gates/universal controlled gate.md", "7 - Introduction to quantum information processing/2 - Gates/universal gate.md", + "7 - Introduction to quantum information processing/2 - Gates/visualizzare l'applicazione di un gate.md", "7 - Introduction to quantum information processing/2 - Gates/★ gates.canvas", "7 - Introduction to quantum information processing/4 - Modello computazionale/equal superposition.md", "7 - Introduction to quantum information processing/4 - Modello computazionale/modello computazionale generale.md", "7 - Introduction to quantum information processing/4 - Modello computazionale/★ modello computazionale.canvas", "7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md", - "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md", "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md", "7 - Introduction to quantum information processing/5 - Cose strane/no-approximation theorem.md", "7 - Introduction to quantum information processing/5 - Cose strane/no-cloning theorem.md", + "7 - Introduction to quantum information processing/5 - Cose strane/paradosso di Hardy.md", "7 - Introduction to quantum information processing/5 - Cose strane/spooky action at a distance.md", "7 - Introduction to quantum information processing/5 - Cose strane/★ cose strane.canvas", "7 - Introduction to quantum information processing/6 - Teoremi/★ teoremi.canvas",