{ "basenames": { "readme": "7 - Big data analytics/A1 - MongoDB/README.md", "★ programmazione mobile": "9 - Programmazione mobile/★ programmazione mobile.md", "★ kernel hacking": "9 - Kernel hacking/★ kernel hacking.md", "★ fondamenti di machine learning": "9 - Fondamenti di machine learning/★ fondamenti di machine learning.md", "★ cloud and edge computing": "9 - Cloud and edge computing/★ cloud and edge computing.md", "★ algoritmi distribuiti": "9 - Algoritmi distribuiti/★ algoritmi distribuiti.md", "tecnica di saturazione per grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per grafi aciclici.md", "tecnica di saturazione per alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per alberi.md", "computazione in grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in grafi aciclici.md", "computazione in alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in alberi.md", "★ computation in trees": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/★ computation in trees.canvas", "two steps": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/two steps.md", "teorema innominato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/teorema innominato.md", "leader election con fallimenti su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/leader election con fallimenti su grafo completo.md", "ft-broad-election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/ft-broad-election.md", "edge-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/edge-broadcast-possibility.md", "consenso con fallimenti su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/consenso con fallimenti su grafo completo.md", "★ routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/★ routing.canvas", "tempo di ricerca": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/tempo di ricerca.md", "routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing.md", "routing table": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing table.md", "routing memory": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing memory.md", "router": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/router.md", "min-hop routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/min-hop routing.md", "funzione di routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/funzione di routing.md", "★ leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/★ leader election.canvas", "leader election su grafo generico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/3 - Su grafo generico/leader election su grafo generico.md", "floodmax": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/3 - Su grafo generico/FloodMax.md", "leader election su anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election su anello.md", "leader election controlled-distance su anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election controlled-distance su anello.md", "leader election as-far-as-it-can su anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election as-far-as-it-can su anello.md", "leader election all-the-way su anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election all-the-way su anello.md", "anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/anello.md", "leader": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader.md", "leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader election.md", "★ spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas", "traversal+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal+ protocol.md", "traversal protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal protocol.md", "spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree.md", "spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree construction.md", "shout+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout+ protocol.md", "shout protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout protocol.md", "selective spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/selective spanning tree transform.md", "multiple spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/multiple spanning tree transform.md", "multiple spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/multiple spanning tree construction.md", "broadcast tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/broadcast tree construction.md", "★ broadcast": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/★ broadcast.canvas", "wake-up problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/wake-up problem.md", "one step": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/one step.md", "flooding v3": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v3.md", "flooding v2": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v2.md", "flooding v1": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v1.md", "broadcast problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/broadcast problem.md", "★ concetti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/★ concetti.canvas", "timeout": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/timeout.md", "tick": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/tick.md", "terminazione locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/terminazione locale.md", "terminazione globale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/terminazione globale.md", "stato di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/stato di un'entità.md", "sistema sequenziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema sequenziale.md", "sistema parallelo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema parallelo.md", "sistema distribuito": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema distribuito.md", "sistema distribuito simmetrico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema distribuito simmetrico.md", "ritardo di comunicazione unitario": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione unitario.md", "ritardo di comunicazione limitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione limitato.md", "ritardo di comunicazione illimitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione illimitato.md", "rete di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/rete di comunicazione.md", "restrizioni al modello dei sistemi distribuiti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizioni al modello dei sistemi distribuiti.md", "restrizione di topologia": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di topologia.md", "restrizione di tempo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di tempo.md", "restrizione di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di comunicazione.md", "restrizione di affidabilità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di affidabilità.md", "personale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/personale.md", "messaggio": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/messaggio.md", "interno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/interno.md", "insieme degli stati di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/insieme degli stati di un'entità.md", "iniziatori multipli": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/iniziatori multipli.md", "iniziatore singolo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/iniziatore singolo.md", "individuale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/individuale.md", "impulso spontaneo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/impulso spontaneo.md", "identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/identificatori univoci.md", "half-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/half-duplex.md", "full-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/full-duplex.md", "evento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/evento.md", "esterno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/esterno.md", "entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/entità.md", "entity failure detection": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/entity failure detection.md", "criterio di costo sincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/criterio di costo sincrono.md", "criterio di costo asincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/criterio di costo asincrono.md", "costo computazionale distribuito": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/costo computazionale distribuito.md", "consegna garantita": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/consegna garantita.md", "condiviso": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/condiviso.md", "comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/comunicazione.md", "comportamento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/comportamento.md", "clock": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/clock.md", "channel failure detection": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/channel failure detection.md", "canale di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/canale di comunicazione.md", "azione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/azione.md", "assioma dell'orientamento locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma dell'orientamento locale.md", "assioma del ritardo di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma del ritardo di comunicazione.md", "ambiente": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ambiente.md", "affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità totale.md", "affidabilità parziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità parziale.md", "★ algoritmi di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/★ algoritmi di approssimazione.canvas", "vertex cover": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/vertex cover.md", "vertex cover problem": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/vertex cover problem.md", "soluzione approssimata": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/soluzione approssimata.md", "relax and round": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/relax and round.md", "relax and round per vertex cover problem": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/relax and round per vertex cover problem.md", "proprietà triangolare per il costo degli archi": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/proprietà triangolare per il costo degli archi.md", "minimum perfect matching": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/minimum perfect matching.md", "fattore di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/fattore di approssimazione.md", "approssimazione del problema del commesso viaggiatore": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/approssimazione del problema del commesso viaggiatore.md", "algoritmo di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/algoritmo di approssimazione.md", "★ problemi": "9 - Algoritmi distribuiti/1 - Problemi/★ problemi.canvas", "verifica": "9 - Algoritmi distribuiti/1 - Problemi/verifica.md", "tesi di church-turing": "9 - Algoritmi distribuiti/1 - Problemi/tesi di Church-Turing.md", "tempo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/tempo.md", "struttura dati": "9 - Algoritmi distribuiti/1 - Problemi/struttura dati.md", "spazio": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md", "soluzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione.md", "soluzione ottima": "9 - Algoritmi distribuiti/1 - Problemi/soluzione ottima.md", "satisfability": "9 - Algoritmi distribuiti/1 - Problemi/satisfability.md", "riduzione di karp": "9 - Algoritmi distribuiti/1 - Problemi/riduzione di Karp.md", "ricerca di ciclo hamiltoniano": "9 - Algoritmi distribuiti/1 - Problemi/ricerca di ciclo hamiltoniano.md", "problema trattabile": "9 - Algoritmi distribuiti/1 - Problemi/problema trattabile.md", "problema presumibilmente intrattabile": "9 - Algoritmi distribuiti/1 - Problemi/problema presumibilmente intrattabile.md", "problema irrisolvibile": "9 - Algoritmi distribuiti/1 - Problemi/problema irrisolvibile.md", "problema intrattabile": "9 - Algoritmi distribuiti/1 - Problemi/problema intrattabile.md", "problema di ricerca": "9 - Algoritmi distribuiti/1 - Problemi/problema di ricerca.md", "problema di ottimizzazione": "9 - Algoritmi distribuiti/1 - Problemi/problema di ottimizzazione.md", "problema di minimizzazione": "9 - Algoritmi distribuiti/1 - Problemi/problema di minimizzazione.md", "problema di massimizzazione": "9 - Algoritmi distribuiti/1 - Problemi/problema di massimizzazione.md", "problema del commesso viaggiatore": "9 - Algoritmi distribuiti/1 - Problemi/problema del commesso viaggiatore.md", "problema decisionale": "9 - Algoritmi distribuiti/1 - Problemi/problema decisionale.md", "problema computazionale": "9 - Algoritmi distribuiti/1 - Problemi/problema computazionale.md", "problema p e np": "9 - Algoritmi distribuiti/1 - Problemi/problema P e NP.md", "polinomiale": "9 - Algoritmi distribuiti/1 - Problemi/polinomiale.md", "parametro": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md", "ottimizzazione → decisionale": "9 - Algoritmi distribuiti/1 - Problemi/ottimizzazione → decisionale.md", "notazione ω-piccola": "9 - Algoritmi distribuiti/1 - Problemi/notazione ω-piccola.md", "notazione ω-grande": "9 - Algoritmi distribuiti/1 - Problemi/notazione Ω-grande.md", "notazione θ-grande": "9 - Algoritmi distribuiti/1 - Problemi/notazione Θ-grande.md", "notazione o-piccola": "9 - Algoritmi distribuiti/1 - Problemi/notazione o-piccola.md", "notazione asintotica": "9 - Algoritmi distribuiti/1 - Problemi/notazione asintotica.md", "notazione o-grande": "9 - Algoritmi distribuiti/1 - Problemi/notazione O-grande.md", "logaritmo in base 2": "9 - Algoritmi distribuiti/1 - Problemi/logaritmo in base 2.md", "istanza": "9 - Algoritmi distribuiti/1 - Problemi/istanza.md", "istanza positiva": "9 - Algoritmi distribuiti/1 - Problemi/istanza positiva.md", "istanza negativa": "9 - Algoritmi distribuiti/1 - Problemi/istanza negativa.md", "insieme delle soluzioni": "9 - Algoritmi distribuiti/1 - Problemi/insieme delle soluzioni.md", "insieme delle istanze": "9 - Algoritmi distribuiti/1 - Problemi/insieme delle istanze.md", "funzione obiettivo": "9 - Algoritmi distribuiti/1 - Problemi/funzione obiettivo.md", "funzione guadagno": "9 - Algoritmi distribuiti/1 - Problemi/funzione guadagno.md", "funzione costo": "9 - Algoritmi distribuiti/1 - Problemi/funzione costo.md", "dimensione dell'input": "9 - Algoritmi distribuiti/1 - Problemi/dimensione dell'input.md", "criterio di costo": "9 - Algoritmi distribuiti/1 - Problemi/criterio di costo.md", "criterio di costo uniforme": "9 - Algoritmi distribuiti/1 - Problemi/criterio di costo uniforme.md", "criterio di costo logaritmico": "9 - Algoritmi distribuiti/1 - Problemi/criterio di costo logaritmico.md", "costo computazionale": "9 - Algoritmi distribuiti/1 - Problemi/costo computazionale.md", "classe di problemi p": "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi P.md", "classe di problemi np": "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP.md", "classe di problemi np-difficili": "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP-difficili.md", "classe di problemi np-completi": "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP-completi.md", "circuito di un grafo": "9 - Algoritmi distribuiti/1 - Problemi/circuito di un grafo.md", "certificato per un'istanza": "9 - Algoritmi distribuiti/1 - Problemi/certificato per un'istanza.md", "algoritmo": "9 - Algoritmi distribuiti/1 - Problemi/algoritmo.md", "algoritmo corretto": "9 - Algoritmi distribuiti/1 - Problemi/algoritmo corretto.md", "★ sviluppo di software sicuro": "8 - Sviluppo di software sicuro/★ sviluppo di software sicuro.md", "vulnerabilità": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md", "vettore di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/vettore di attacco.md", "superficie di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/superficie di attacco.md", "sicurezza": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md", "sicurezza informatica": "8 - Sviluppo di software sicuro/1 - Terminologia/sicurezza informatica.md", "rischio": "8 - Sviluppo di software sicuro/1 - Terminologia/rischio.md", "principio del silenzio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del silenzio.md", "principio del minimo privilegio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del minimo privilegio.md", "prestazioni": "8 - Sviluppo di software sicuro/1 - Terminologia/prestazioni.md", "politica di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/politica di sicurezza.md", "minaccia": "8 - Sviluppo di software sicuro/1 - Terminologia/minaccia.md", "meccanismo di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di sicurezza.md", "meccanismo di rilevazione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di rilevazione.md", "meccanismo di reazione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di reazione.md", "meccanismo di prevenzione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di prevenzione.md", "input valido": "8 - Sviluppo di software sicuro/1 - Terminologia/input valido.md", "input lecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input lecito.md", "input invalido": "8 - Sviluppo di software sicuro/1 - Terminologia/input invalido.md", "input illecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input illecito.md", "funzionalità": "8 - Sviluppo di software sicuro/1 - Terminologia/funzionalità.md", "exploit": "8 - Sviluppo di software sicuro/1 - Terminologia/exploit.md", "distinguisher": "8 - Sviluppo di software sicuro/1 - Terminologia/distinguisher.md", "difetto": "8 - Sviluppo di software sicuro/1 - Terminologia/difetto.md", "debolezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza.md", "bug": "8 - Sviluppo di software sicuro/1 - Terminologia/bug.md", "attaccante": "8 - Sviluppo di software sicuro/1 - Terminologia/attaccante.md", "asset": "8 - Sviluppo di software sicuro/1 - Terminologia/asset.md", "analisi dei rischi": "8 - Sviluppo di software sicuro/1 - Terminologia/analisi dei rischi.md", "stride": "8 - Sviluppo di software sicuro/1 - Terminologia/STRIDE.md", "★ sistemi complessi": "8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas", "★ insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas", "★ geni come random boolean network": "8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas", "substrato": "8 - Sistemi complessi/5 - Origine della vita/substrato.md", "modello di kauffman per gli insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md", "modello di kauffman gene-rbn": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md", "insieme auto-replicante": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md", "insieme auto-catalitico riflessivo generato da cibo": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md", "gene duplication": "8 - Sistemi complessi/5 - Origine della vita/gene duplication.md", "catalizzatore": "8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md", "🞵 parentesi anti-eugenica": "8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md", "★ robustezza": "8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas", "versatilità": "8 - Sistemi complessi/6 - Robustezza/versatilità.md", "tratto": "8 - Sistemi complessi/6 - Robustezza/tratto.md", "tolleranza altamente ottimizzata": "8 - Sistemi complessi/6 - Robustezza/tolleranza altamente ottimizzata.md", "robustezza": "8 - Sistemi complessi/6 - Robustezza/robustezza.md", "robustezza locale": "8 - Sistemi complessi/6 - Robustezza/robustezza locale.md", "robustezza distribuita": "8 - Sistemi complessi/6 - Robustezza/robustezza distribuita.md", "robustezza differenziale": "8 - Sistemi complessi/6 - Robustezza/robustezza differenziale.md", "robustezza biologica": "8 - Sistemi complessi/6 - Robustezza/robustezza biologica.md", "ridondanza": "8 - Sistemi complessi/6 - Robustezza/ridondanza.md", "rete regolatrice di geni": "8 - Sistemi complessi/6 - Robustezza/rete regolatrice di geni.md", "rete neutrale": "8 - Sistemi complessi/6 - Robustezza/rete neutrale.md", "proteoma": "8 - Sistemi complessi/6 - Robustezza/proteoma.md", "popolazione": "8 - Sistemi complessi/6 - Robustezza/popolazione.md", "point mutation": "8 - Sistemi complessi/6 - Robustezza/point mutation.md", "pleiotropia": "8 - Sistemi complessi/6 - Robustezza/pleiotropia.md", "plasticità fenotipica": "8 - Sistemi complessi/6 - Robustezza/plasticità fenotipica.md", "paradosso dell'evolvibilità": "8 - Sistemi complessi/6 - Robustezza/paradosso dell'evolvibilità.md", "omeostasi": "8 - Sistemi complessi/6 - Robustezza/omeostasi.md", "nucleotide": "8 - Sistemi complessi/6 - Robustezza/nucleotide.md", "modello duplication-degeneracy-complementation": "8 - Sistemi complessi/6 - Robustezza/modello duplication-degeneracy-complementation.md", "individuo": "8 - Sistemi complessi/6 - Robustezza/individuo.md", "genotipo": "8 - Sistemi complessi/6 - Robustezza/genotipo.md", "genoma": "8 - Sistemi complessi/6 - Robustezza/genoma.md", "gene": "8 - Sistemi complessi/6 - Robustezza/gene.md", "fitness": "8 - Sistemi complessi/6 - Robustezza/fitness.md", "fenotipo": "8 - Sistemi complessi/6 - Robustezza/fenotipo.md", "evolvibilità": "8 - Sistemi complessi/6 - Robustezza/evolvibilità.md", "degenerazione": "8 - Sistemi complessi/6 - Robustezza/degenerazione.md", "crossover": "8 - Sistemi complessi/6 - Robustezza/crossover.md", "cromosoma": "8 - Sistemi complessi/6 - Robustezza/cromosoma.md", "canalizzazione": "8 - Sistemi complessi/6 - Robustezza/canalizzazione.md", "★ ipergrafi": "8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas", "★ grafi": "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas", "★ grafi multi-livello": "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas", "rete multiplex": "8 - Sistemi complessi/4 - Grafi/rete multiplex.md", "rete multiplex straightforward": "8 - Sistemi complessi/4 - Grafi/rete multiplex straightforward.md", "rete multiplex correlata": "8 - Sistemi complessi/4 - Grafi/rete multiplex correlata.md", "rete interdipendente": "8 - Sistemi complessi/4 - Grafi/rete interdipendente.md", "raggio di un grafo": "8 - Sistemi complessi/4 - Grafi/raggio di un grafo.md", "percorso euleriano": "8 - Sistemi complessi/4 - Grafi/percorso euleriano.md", "percolation threshold": "8 - Sistemi complessi/4 - Grafi/percolation threshold.md", "multislice modularity": "8 - Sistemi complessi/4 - Grafi/multislice modularity.md", "lunghezza caratteristica di un grafo": "8 - Sistemi complessi/4 - Grafi/lunghezza caratteristica di un grafo.md", "iperrete": "8 - Sistemi complessi/4 - Grafi/iperrete.md", "ipergrafo": "8 - Sistemi complessi/4 - Grafi/ipergrafo.md", "iperarco": "8 - Sistemi complessi/4 - Grafi/iperarco.md", "interdipendenza": "8 - Sistemi complessi/4 - Grafi/interdipendenza.md", "grafo": "8 - Sistemi complessi/4 - Grafi/grafo.md", "grafo sparso": "8 - Sistemi complessi/4 - Grafi/grafo sparso.md", "grafo small-world": "8 - Sistemi complessi/4 - Grafi/grafo small-world.md", "grafo scale-free": "8 - Sistemi complessi/4 - Grafi/grafo scale-free.md", "grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello.md", "grafo multi-livello k-partito": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello k-partito.md", "grafo multi-livello interconnesso": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello interconnesso.md", "grafo multi-livello diagonale": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale.md", "grafo multi-livello diagonale a livelli accoppiati": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale a livelli accoppiati.md", "grafo multi-livello categorico": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello categorico.md", "grafo multi-livello allineato ai nodi": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello allineato ai nodi.md", "grafo multi-livello a livelli disgiunti": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello a livelli disgiunti.md", "grafo denso": "8 - Sistemi complessi/4 - Grafi/grafo denso.md", "grafo connesso": "8 - Sistemi complessi/4 - Grafi/grafo connesso.md", "grafo completo": "8 - Sistemi complessi/4 - Grafi/grafo completo.md", "grafo casuale": "8 - Sistemi complessi/4 - Grafi/grafo casuale.md", "grafo ad archi colorati": "8 - Sistemi complessi/4 - Grafi/grafo ad archi colorati.md", "grafo a reticolo": "8 - Sistemi complessi/4 - Grafi/grafo a reticolo.md", "grafo a nodi colorati": "8 - Sistemi complessi/4 - Grafi/grafo a nodi colorati.md", "eccentricità di un nodo": "8 - Sistemi complessi/4 - Grafi/eccentricità di un nodo.md", "distanza tra nodi di un grafo": "8 - Sistemi complessi/4 - Grafi/distanza tra nodi di un grafo.md", "diametro di un grafo": "8 - Sistemi complessi/4 - Grafi/diametro di un grafo.md", "coefficiente di clustering": "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering.md", "coefficiente di clustering in una rete multiplex": "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering in una rete multiplex.md", "circuito euleriano": "8 - Sistemi complessi/4 - Grafi/circuito euleriano.md", "bellezza": "8 - Sistemi complessi/4 - Grafi/bellezza.md", "aspetto ordinale di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto ordinale di un grafo multi-livello.md", "aspetto di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto di un grafo multi-livello.md", "aspetto categorico di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto categorico di un grafo multi-livello.md", "arco di accoppiamento": "8 - Sistemi complessi/4 - Grafi/arco di accoppiamento.md", "★ automi cellulari": "8 - Sistemi complessi/3 - Automi cellulari/★ automi cellulari.canvas", "vicinato di von neumann": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di von Neumann.md", "vicinato di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di un automa cellulare.md", "vicinato di moore": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di Moore.md", "universalità": "8 - Sistemi complessi/3 - Automi cellulari/universalità.md", "stato di una cella": "8 - Sistemi complessi/3 - Automi cellulari/stato di una cella.md", "spaceship": "8 - Sistemi complessi/3 - Automi cellulari/spaceship.md", "sincronizzazione del plotone di esecuzione": "8 - Sistemi complessi/3 - Automi cellulari/sincronizzazione del plotone di esecuzione.md", "reticolo di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/reticolo di un automa cellulare.md", "reticolo fchc": "8 - Sistemi complessi/3 - Automi cellulari/reticolo FCHC.md", "regola di transizione": "8 - Sistemi complessi/3 - Automi cellulari/regola di transizione.md", "regola di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/regola di Wolfram.md", "regola 110 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/regola 110 di Wolfram.md", "puffer": "8 - Sistemi complessi/3 - Automi cellulari/puffer.md", "oscillator": "8 - Sistemi complessi/3 - Automi cellulari/oscillator.md", "modello schelling": "8 - Sistemi complessi/3 - Automi cellulari/modello Schelling.md", "modello sakoda": "8 - Sistemi complessi/3 - Automi cellulari/modello Sakoda.md", "modello nowak-lewenstein": "8 - Sistemi complessi/3 - Automi cellulari/modello Nowak-Lewenstein.md", "modello hpp": "8 - Sistemi complessi/3 - Automi cellulari/modello HPP.md", "modello fhp": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP.md", "modello fhp con particelle velocità zero": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP con particelle velocità zero.md", "modello axelrod": "8 - Sistemi complessi/3 - Automi cellulari/modello Axelrod.md", "metodo reticolare di boltzmann": "8 - Sistemi complessi/3 - Automi cellulari/metodo reticolare di Boltzmann.md", "lambda di langton": "8 - Sistemi complessi/3 - Automi cellulari/lambda di Langton.md", "gun": "8 - Sistemi complessi/3 - Automi cellulari/gun.md", "giardino dell'eden": "8 - Sistemi complessi/3 - Automi cellulari/giardino dell'Eden.md", "classe di complessità di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe di complessità di Wolfram.md", "classe 4 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 4 di Wolfram.md", "classe 3 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 3 di Wolfram.md", "classe 2 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 2 di Wolfram.md", "classe 1 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 1 di Wolfram.md", "cella di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/cella di un automa cellulare.md", "breeder": "8 - Sistemi complessi/3 - Automi cellulari/breeder.md", "automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare.md", "automa cellulare totalistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare totalistico.md", "automa cellulare probabilistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare probabilistico.md", "automa cellulare partizionante": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare partizionante.md", "automa cellulare legale": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare legale.md", "automa cellulare invertibile": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare invertibile.md", "automa cellulare continuo": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo.md", "automa cellulare continuo spaziale": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo spaziale.md", "automa cellulare booleano": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare booleano.md", "automa cellulare asincrono": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare asincrono.md", "auto-replicazione": "8 - Sistemi complessi/3 - Automi cellulari/auto-replicazione.md", "anisotropia": "8 - Sistemi complessi/3 - Automi cellulari/anisotropia.md", "wireworld": "8 - Sistemi complessi/3 - Automi cellulari/Wireworld.md", "perrier's loops": "8 - Sistemi complessi/3 - Automi cellulari/Perrier's Loops.md", "langton's loops": "8 - Sistemi complessi/3 - Automi cellulari/Langton's Loops.md", "game of life": "8 - Sistemi complessi/3 - Automi cellulari/Game of Life.md", "evoloop": "8 - Sistemi complessi/3 - Automi cellulari/Evoloop.md", "topological mixing": "8 - Sistemi complessi/2 - Sistemi complessi/topological mixing.md", "sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/sistema complesso.md", "rete": "8 - Sistemi complessi/2 - Sistemi complessi/rete.md", "pila di sabbia abeliana": "8 - Sistemi complessi/2 - Sistemi complessi/pila di sabbia abeliana.md", "parte di un sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/parte di un sistema complesso.md", "ordine spontaneo": "8 - Sistemi complessi/2 - Sistemi complessi/ordine spontaneo.md", "non-linearità": "8 - Sistemi complessi/2 - Sistemi complessi/non-linearità.md", "feedback loop": "8 - Sistemi complessi/2 - Sistemi complessi/feedback loop.md", "fallimento a cascata": "8 - Sistemi complessi/2 - Sistemi complessi/fallimento a cascata.md", "emergenza": "8 - Sistemi complessi/2 - Sistemi complessi/emergenza.md", "dense periodic orbits": "8 - Sistemi complessi/2 - Sistemi complessi/dense periodic orbits.md", "criticità auto-organizzata": "8 - Sistemi complessi/2 - Sistemi complessi/criticità auto-organizzata.md", "caos": "8 - Sistemi complessi/2 - Sistemi complessi/caos.md", "auto-organizzazione": "8 - Sistemi complessi/2 - Sistemi complessi/auto-organizzazione.md", "apertura all'ambiente": "8 - Sistemi complessi/2 - Sistemi complessi/apertura all'ambiente.md", "adattabilità": "8 - Sistemi complessi/2 - Sistemi complessi/adattabilità.md", "landau's phenomenological theory": "8 - Sistemi complessi/2 - Sistemi complessi/Landau's phenomenological theory.md", "★ sistemi dinamici": "8 - Sistemi complessi/1 - Sistemi dinamici/★ sistemi dinamici.canvas", "veicolo di braitenberg": "8 - Sistemi complessi/1 - Sistemi dinamici/veicolo di Braitenberg.md", "traiettoria": "8 - Sistemi complessi/1 - Sistemi dinamici/traiettoria.md", "stabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/stabilità.md", "spazio di fase": "8 - Sistemi complessi/1 - Sistemi dinamici/spazio di fase.md", "sistema lineare": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema lineare.md", "sistema dissipativo": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dissipativo.md", "sistema dinamico": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dinamico.md", "sella": "8 - Sistemi complessi/1 - Sistemi dinamici/sella.md", "seconda legge della termodinamica": "8 - Sistemi complessi/1 - Sistemi dinamici/seconda legge della termodinamica.md", "repulsore": "8 - Sistemi complessi/1 - Sistemi dinamici/repulsore.md", "punto critico": "8 - Sistemi complessi/1 - Sistemi dinamici/punto critico.md", "potenziale": "8 - Sistemi complessi/1 - Sistemi dinamici/potenziale.md", "numero di rayleigh": "8 - Sistemi complessi/1 - Sistemi dinamici/numero di Rayleigh.md", "numero critico di rayleigh": "8 - Sistemi complessi/1 - Sistemi dinamici/numero critico di Rayleigh.md", "metastabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/metastabilità.md", "legge di potenza": "8 - Sistemi complessi/1 - Sistemi dinamici/legge di potenza.md", "legge gutenberg-richter": "8 - Sistemi complessi/1 - Sistemi dinamici/legge Gutenberg-Richter.md", "instabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/instabilità.md", "effetto marangoni": "8 - Sistemi complessi/1 - Sistemi dinamici/effetto Marangoni.md", "criticità": "8 - Sistemi complessi/1 - Sistemi dinamici/criticità.md", "convezione di rayleigh-bénard": "8 - Sistemi complessi/1 - Sistemi dinamici/convezione di Rayleigh-Bénard.md", "condizione iniziale": "8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md", "centro": "8 - Sistemi complessi/1 - Sistemi dinamici/centro.md", "attrattore": "8 - Sistemi complessi/1 - Sistemi dinamici/attrattore.md", "timeboxing": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/timeboxing.md", "test-driven development": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/test-driven development.md", "sprint review": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint review.md", "sprint retrospective": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint retrospective.md", "sprint planning": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint planning.md", "refactoring": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/refactoring.md", "pair programming": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/pair programming.md", "5 - project estimation": "8 - Metodologie di sviluppo software/Svolgimento esercizi/5 - Project Estimation.md", "★ metodologie di sviluppo software": "8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md", "unit test": "8 - Metodologie di sviluppo software/Testing/unit test.md", "test": "8 - Metodologie di sviluppo software/Testing/test.md", "test coverage": "8 - Metodologie di sviluppo software/Testing/test coverage.md", "regression test": "8 - Metodologie di sviluppo software/Testing/regression test.md", "performance test": "8 - Metodologie di sviluppo software/Testing/performance test.md", "integration test": "8 - Metodologie di sviluppo software/Testing/integration test.md", "acceptance test": "8 - Metodologie di sviluppo software/Testing/acceptance test.md", "scrum master": "8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md", "product owner": "8 - Metodologie di sviluppo software/Ruoli professionali/product owner.md", "unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/unified process.md", "scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum.md", "scrum of scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum of scrum.md", "processo di sviluppo software": "8 - Metodologie di sviluppo software/Processi di sviluppo/processo di sviluppo software.md", "feature-driven development": "8 - Metodologie di sviluppo software/Processi di sviluppo/feature-driven development.md", "epic": "8 - Metodologie di sviluppo software/Processi di sviluppo/epic.md", "daily scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/daily scrum.md", "backlog grooming": "8 - Metodologie di sviluppo software/Processi di sviluppo/backlog grooming.md", "agile": "8 - Metodologie di sviluppo software/Processi di sviluppo/agile.md", "agile unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/agile unified process.md", "modello waterfall": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello waterfall.md", "modello trasformativo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello trasformativo.md", "modello iterativo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello iterativo.md", "modello incrementale": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello incrementale.md", "modello evolutivo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello evolutivo.md", "modello di sviluppo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello di sviluppo.md", "modello code-and-fix": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello code-and-fix.md", "modello basato sui componenti": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello basato sui componenti.md", "fase di testing": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di testing.md", "fase di specifica": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di specifica.md", "fase di rilascio": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di rilascio.md", "fase di manutenzione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di manutenzione.md", "fase di implementazione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di implementazione.md", "fase di design": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di design.md", "user story": "8 - Metodologie di sviluppo software/Artefatti/user story.md", "product backlog": "8 - Metodologie di sviluppo software/Artefatti/product backlog.md", "increment": "8 - Metodologie di sviluppo software/Artefatti/increment.md", "burndown chart": "8 - Metodologie di sviluppo software/Artefatti/burndown chart.md", "★ mappa concettuale": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/★ mappa concettuale.canvas", "update dello stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md", "true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md", "stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md", "sorgente di rumore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md", "random fork": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md", "random clone": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md", "pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md", "mixing": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md", "imprevedibilità": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md", "hardware random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md", "generatore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md", "forward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md", "flusso": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md", "entropy pool": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md", "entropia": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md", "distribuzione uniforme": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md", "dev-urandom": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md", "dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md", "casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md", "backward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md", "violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md", "utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md", "squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md", "squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md", "squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md", "sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md", "risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md", "mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md", "livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md", "garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md", "garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md", "esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md", "crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md", "crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md", "crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md", "costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md", "avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md", "attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md", "agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md", "vincolo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md", "risultato": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md", "protocollo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md", "procedura": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md", "problema": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md", "primitiva": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md", "interfaccia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md", "garanzia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md", "funzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md", "funzione ideale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md", "dominio": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md", "contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md", "symmetric ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md", "ricezione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md", "registrazione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md", "one-time pre-key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/one-time pre-key.md", "non-ripudiabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/non-ripudiabilità.md", "negabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md", "invio x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/invio X3DH.md", "identity key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity key.md", "identity information": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity information.md", "double ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md", "authenticated deniable key agreement": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement.md", "authenticated deniable key agreement basato su diffie-hellman": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement basato su Diffie-Hellman.md", "x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/X3DH.md", "signal": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md", "signal protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md", "signal aead": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md", "diffie-hellman ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md", "sender spoofing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md", "sender policy framework": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md", "secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md", "record dns": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md", "posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md", "phishing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md", "malware attachment": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md", "email": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md", "domainkeys identified mail": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domainkeys identified mail.md", "domain-based message authentication reporting and conformance": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domain-based message authentication reporting and conformance.md", "brand indicators for message identification": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/brand indicators for message identification.md", "authenticated received chain": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md", "transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security.md", "transport level security handshake": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security handshake.md", "secure shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure shell.md", "secure file transfer protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md", "pre-master secret": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/pre-master secret.md", "mobile shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/mobile shell.md", "encrypted client hello": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md", "downgrade attack": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/downgrade attack.md", "datagram transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/datagram transport level security.md", "coppia di chiavi effimere": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/coppia di chiavi effimere.md", "wireguard": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Wireguard.md", "macsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md", "internet key exchange": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md", "ipsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md", "★ crittografia applicata": "8 - Crittografia applicata/★ crittografia applicata.md", "trust-on-first-use": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust-on-first-use.md", "trust anchor": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md", "token": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md", "tipo di certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/tipo di certificato web.md", "stale attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/stale attack.md", "self-signed certificate": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/self-signed certificate.md", "scope": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/scope.md", "root certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/root certification authority.md", "revoca certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/revoca certificato web.md", "public key infrastructure": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/public key infrastructure.md", "privacy enhanced mail": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/privacy enhanced mail.md", "periodo di validità": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/periodo di validità.md", "out-of-band verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/out-of-band verification.md", "online certificate status protocol": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md", "online certificate status protocol stapling": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol stapling.md", "issuer": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/issuer.md", "intermediate certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/intermediate certification authority.md", "fiducia transitiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/fiducia transitiva.md", "extended validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md", "domain validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/domain validation.md", "distribuzione chiavi pubbliche": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distribuzione chiavi pubbliche.md", "distinguished name": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished name.md", "distinguished encoding rules": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished encoding rules.md", "denial-of-service attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/denial-of-service attack.md", "delegated verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md", "creazione di un certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/creazione di un certificato web.md", "claim": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/claim.md", "certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificato web.md", "certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certification authority.md", "certificate transparency": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate transparency.md", "certificate sign request": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate sign request.md", "certificate revocation list": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate revocation list.md", "audience": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/audience.md", "attestato": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/attestato.md", "abstract syntax notation one": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/abstract syntax notation one.md", "pkcs7 cryptographic message syntax": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS7 Cryptographic message syntax.md", "pkcs12": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS12.md", "openpgp web of trust": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/OpenPGP web of trust.md", "jose": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/JOSE.md", "cose": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/COSE.md", "time-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/time-based one-time password.md", "secure remote password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/secure remote password.md", "password-based authenticated key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md", "one-time credential": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/one-time credential.md", "oblivious": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious.md", "oblivious pseudo-random function": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious pseudo-random function.md", "hash-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/hash-based one-time password.md", "digest authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/digest authentication.md", "channel binding": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/channel binding.md", "challenge-response": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response.md", "challenge-response based on time": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on time.md", "challenge-response based on public key": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on public key.md", "challenge-response based on password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on password.md", "challenge-response based on common knowledge": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on common knowledge.md", "blinded": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/blinded.md", "bearer token": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md", "basic authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/basic authentication.md", "augmented password-based key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md", "untitled": "7 - Introduction to quantum information processing/1 - Concetti base/Untitled.md", "scram authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/SCRAM authentication.md", "opaque": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/OPAQUE.md", "initiative for open authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Initiative for Open Authentication.md", "scrypt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/scrypt.md", "salt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/salt.md", "rainbow table": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/rainbow table.md", "personal identification number": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/personal identification number.md", "pepper": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/pepper.md", "password": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/password.md", "invalidazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/invalidazione.md", "funzione di password hashing": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing.md", "funzione di password hashing adattiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing adattiva.md", "enumerazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/enumerazione.md", "data breach": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/data breach.md", "bcrypt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/bcrypt.md", "attacco interattivo": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco interattivo.md", "attacco di pre-computazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco di pre-computazione.md", "archiviazione delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md", "pbkdf2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF2.md", "pbkdf1": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF1.md", "argon2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/Argon2.md", "utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/utente.md", "user agent": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/user agent.md", "servizio di autenticazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/servizio di autenticazione.md", "identificazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/identificazione.md", "database delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/database delle credenziali.md", "credenziale": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/credenziale.md", "autorizzazione di utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md", "autenticazione di identità": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autenticazione di identità.md", "access control model": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control model.md", "access control list": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control list.md", "weak existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential unforgeability.md", "weak existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential message forgery.md", "strong existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential unforgeability.md", "strong existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential message forgery.md", "selective message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/selective message forgery.md", "random-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/random-message attacker.md", "no-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/no-message attacker.md", "known-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md", "contesto di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/contesto di firma digitale.md", "chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/chosen-message attacker.md", "any message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/any message forgery.md", "adaptively-chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/adaptively-chosen-message attacker.md", "zero-knowledge proof": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/zero-knowledge proof.md", "witness": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/witness.md", "trasformazione di fiat-shamir": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/trasformazione di Fiat-Shamir.md", "transcript": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/transcript.md", "signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature scheme.md", "signature forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature forgery.md", "protocollo di identificazione di schnorr non-interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr non-interattivo.md", "protocollo di identificazione di schnorr interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr interattivo.md", "problema di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/problema di firma digitale.md", "probabilistic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/probabilistic signature scheme.md", "full domain hash": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/full domain hash.md", "firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/firma digitale.md", "fiducia": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md", "elliptic curve digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/elliptic curve digital signature algorithm.md", "digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/digital signature algorithm.md", "schnorr signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr signature scheme.md", "schnorr deterministic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr deterministic signature scheme.md", "pkcs1 v21": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/PKCS1 v21.md", "edwards-curve digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Edwards-curve digital signature algorithm.md", "trapdoor one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/trapdoor one-way function.md", "textbook rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/textbook RSA.md", "scambio di chiave simmetrica basato sull'incapsulamento": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/scambio di chiave simmetrica basato sull'incapsulamento.md", "problema rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/problema RSA.md", "million message attack": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/million message attack.md", "mask generation function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/mask generation function.md", "key encapsulation": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/key encapsulation.md", "integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/integrated encryption scheme.md", "funzione toziente": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/funzione toziente.md", "elliptic curve integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/elliptic curve integrated encryption scheme.md", "crittografia ibrida": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia ibrida.md", "crittografia asimmetrica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia asimmetrica.md", "congettura della fattorizzazione": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/congettura della fattorizzazione.md", "rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/RSA.md", "pkcs1 v20": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v20.md", "pkcs1 v15": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v15.md", "scambio di chiave": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave.md", "scambio di chiave mutualmente autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave mutualmente autenticato.md", "scambio di chiave basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave basato su Diffie-Hellman.md", "scambio di chiave autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato.md", "scambio di chiave autenticato lato server": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato lato server.md", "scambio di chiave autenticato basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato basato su Diffie-Hellman.md", "scambio di chiave diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman.md", "scambio di chiave diffie-hellman su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman su curva ellittica.md", "one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/one-way function.md", "numero primo sicuro": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/numero primo sicuro.md", "logaritmo discreto su gruppi ciclici primi sugli interi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su gruppi ciclici primi sugli interi.md", "logaritmo discreto su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su curva ellittica.md", "key generation algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/key generation algorithm.md", "coppia di chiavi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/coppia di chiavi.md", "congettura diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman.md", "congettura diffie-hellman decisionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman decisionale.md", "congettura diffie-hellman computazionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md", "congettura diffie-hellman classica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman classica.md", "chiave pubblica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave pubblica.md", "chiave privata": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave privata.md", "attacco del sottogruppo debole": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del sottogruppo debole.md", "attacco del punto non valido": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del punto non valido.md", "sep256k1": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Sep256k1.md", "p-521": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-521.md", "p-256": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md", "curve448": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve448.md", "curve25519": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve25519.md", "somma di punti su curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/somma di punti su curve ellittiche.md", "punto a infinito nelle curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/punto a infinito nelle curve ellittiche.md", "gruppo ciclico su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/gruppo ciclico su curva ellittica.md", "equazione di weierstrass": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/equazione di Weierstrass.md", "curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/curva ellittica.md", "sottogruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/sottogruppo.md", "ordine di un gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md", "gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo.md", "gruppo moltiplicativo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo moltiplicativo.md", "gruppo infinito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo infinito.md", "gruppo finito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo finito.md", "gruppo di galois": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo di Galois.md", "gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md", "gruppo ciclico di modulo primo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico di modulo primo.md", "gruppo additivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo additivo.md", "generatore di un gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/generatore di un gruppo ciclico.md", "struttura dati autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/struttura dati autenticata.md", "partial disclosure": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/partial disclosure.md", "merkle hash tree": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/merkle hash tree.md", "format-preserving encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/format-preserving encryption.md", "pseudo-random key": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md", "key derivation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation.md", "key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md", "input key material": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/input key material.md", "extraction di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md", "expansion di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/expansion di una key derivation function.md", "contestualizzazione di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md", "chiave derivata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md", "aggiunta di entropia in una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/aggiunta di entropia in una key derivation function.md", "hkdf": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md", "hkdf-extract": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Extract.md", "hkdf-expand": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Expand.md", "funzione contestualizzata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/funzione contestualizzata.md", "extendible output function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/extendible output function.md", "cshake": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md", "tuplehash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md", "parallelhash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md", "keccak message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md", "operation framework": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework.md", "operation framework probabilistico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md", "operation framework probabilistico per la crittografia simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md", "operation framework deterministico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico.md", "operation framework deterministico per crittografia simmetrica a flusso con nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a flusso con nonce.md", "operation framework deterministico per crittografia simmetrica a blocchi con initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a blocchi con initialization vector.md", "deterministic authenticated encryption with associated data": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/deterministic authenticated encryption with associated data.md", "authenticated encryption with associated data": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/authenticated encryption with associated data.md", "wide-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/wide-block encryption.md", "tweakable operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweakable operation mode di un cifrario a blocchi.md", "tweak": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md", "super pseudo-random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/super pseudo-random permutation.md", "narrow-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md", "disk encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption.md", "disk encryption protocol": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption protocol.md", "ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md", "xor-encrypt-xor with ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md", "xor-encrypt-xor operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas", "hctr2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md", "adiantum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md", "operation mode autenticato di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md", "generic composition": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/generic composition.md", "encrypt-then-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md", "encrypt-and-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-and-MAC.md", "crittografia simmetrica autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/crittografia simmetrica autenticata.md", "counter with cipher block chaining message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/counter with cipher block chaining message authentication code.md", "mac-then-encrypt": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/MAC-then-encrypt.md", "galois-counter mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Galois-Counter mode.md", "chacha20-poly1305": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Chacha20-Poly1305.md", "replay attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/replay attack.md", "reflection attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/reflection attack.md", "message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code.md", "message authentication code system": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code system.md", "freshness": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/freshness.md", "autenticazione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/autenticazione.md", "siphash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/SipHash.md", "hmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/HMAC.md", "gmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/GMAC.md", "cmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CMAC.md", "cbc-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.canvas", "verifica crittografica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/verifica crittografica dell'integrità.md", "second pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision.md", "second pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision experiment.md", "length extension attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/length extension attack.md", "hashing con più input": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/hashing con più input.md", "funzione di hashing crittografico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/funzione di hashing crittografico.md", "first pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision.md", "first pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision experiment.md", "collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision.md", "collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision experiment.md", "attacco del compleanno": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/attacco del compleanno.md", "shattered": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHAttered.md", "sha512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA512.md", "sha384": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA384.md", "sha3": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3.md", "sha3-512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-512.md", "sha3-384": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-384.md", "sha3-256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-256.md", "sha3-224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-224.md", "sha256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA256.md", "sha224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA224.md", "sha2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA2.md", "sha1": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA1.md", "md5": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/MD5.md", "verifica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/verifica dell'integrità.md", "hash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/hash.md", "funzione di hashing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/funzione di hashing.md", "cyclic redundancy check": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md", "checksum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/checksum.md", "bit di parità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/bit di parità.md", "uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/uniforme.md", "synthetic initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector.md", "synthetic initialization vector operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.canvas", "riutilizzo di nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di nonce.md", "riutilizzo di chiavi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi.md", "riutilizzo di chiavi nell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi nell'one-time pad.md", "re-keying": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/re-keying.md", "rc": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/rc.md", "random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/random permutation.md", "principi di kerckhoffs": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/principi di Kerckhoffs.md", "padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding.md", "padding oracle attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding oracle attack.md", "output feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas", "operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md", "one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/one-time pad.md", "nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce.md", "nonce → initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce → initialization vector.md", "non-uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/non-uniforme.md", "manipolazione dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/manipolazione dell'initialization vector.md", "malleabilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità.md", "malleabilità dell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dell'one-time pad.md", "malleabilità dei cifrari a flusso": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dei cifrari a flusso.md", "limite di dati cifrabili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/limite di dati cifrabili.md", "keystream": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keystream.md", "keyed family of pseudo-random permutations": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keyed family of pseudo-random permutations.md", "key recovery": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/key recovery.md", "initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/initialization vector.md", "famiglia di funzioni pseudo-casuali": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/famiglia di funzioni pseudo-casuali.md", "esperimento ind-dcpa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-DCPA.md", "esperimento ind-cpa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-CPA.md", "esperimento ind-coa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md", "electronic codebook operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.canvas", "distinguibilità degli errori di padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/distinguibilità degli errori di padding.md", "deterministic pseudo-random bitstring generator": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/deterministic pseudo-random bitstring generator.md", "determinismo dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/determinismo dell'initialization vector.md", "crittografia simmetrica moderna": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/crittografia simmetrica moderna.md", "counter operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.canvas", "cipher feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.canvas", "cipher block chaining operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.canvas", "cifrario a flusso": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a flusso.md", "cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a blocchi.md", "chiave simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/chiave simmetrica.md", "bruteforce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/bruteforce.md", "blocco": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/blocco.md", "attacco contro initialization vector prevedibili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/attacco contro initialization vector prevedibili.md", "xor": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XOR.md", "xchacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md", "pkcs7": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/PKCS7.md", "efail": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md", "des": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/DES.md", "chacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/ChaCha20.md", "aes": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/AES.md", "a51": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/A51.md", "3des": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/3DES.md", "crittografia classica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/crittografia classica.md", "cifrario di cesare": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario di Cesare.md", "cifrario a trasposizione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a trasposizione.md", "cifrario a sostituzione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a sostituzione.md", "tipo di avversario": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/tipo di avversario.md", "testo": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/testo.md", "plaintext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/plaintext.md", "non-adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/non-adaptive chosen-ciphertext attacker.md", "known-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/known-plaintext attacker.md", "irrational attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/irrational attacker.md", "integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md", "indistinguibilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/indistinguibilità.md", "funzione di decifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di decifratura.md", "funzione di cifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di cifratura.md", "confidenzialità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md", "comunicazione simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/comunicazione simmetrica.md", "ciphertext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext.md", "ciphertext-only attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext-only attacker.md", "chosen-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/chosen-plaintext attacker.md", "blob": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md", "autenticità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md", "adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/adaptive chosen-ciphertext attacker.md", "★ introduction to quantum information processing": "7 - Introduction to quantum information processing/★ introduction to quantum information processing.md", "stato base di un qbit": "7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md", "qbit": "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md", "prodotto tensoriale": "7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md", "ket": "7 - Introduction to quantum information processing/1 - Concetti base/ket.md", "bit": "7 - Introduction to quantum information processing/1 - Concetti base/bit.md", "★ high performance computing": "7 - High performance computing/★ high performance computing.md", "glossario": "7 - High performance computing/glossario.md", "★ big data analytics": "7 - Big data analytics/★ big data analytics.md", "◍ problema distribuito": "0 - Template/◍ problema distribuito.md", "◍ algoritmo distribuito": "0 - Template/◍ algoritmo distribuito.md", "lista": "0 - Generale/lista.md", "back edge": "0 - Generale/back edge.md", "insieme": "0 - Generale/insieme.md", "cardinalità di un insieme": "0 - Generale/cardinalità di un insieme.md" }, "paths": [ "0 - Generale/back edge.md", "0 - Generale/cardinalità di un insieme.md", "0 - Generale/insieme.md", "0 - Generale/lista.md", "0 - Template/◍ algoritmo distribuito.md", "0 - Template/◍ problema distribuito.md", "7 - Big data analytics/A1 - MongoDB/README.md", "7 - Big data analytics/A2 - Big data/README.md", "7 - Big data analytics/A3 - Neo4J/README.md", "7 - Big data analytics/B1 - Data analytics/README.md", "7 - Big data analytics/B2 - Text analytics/README.md", "7 - Big data analytics/B3 - Graph analytics/README.md", "7 - Big data analytics/★ big data analytics.md", "7 - High performance computing/glossario.md", "7 - High performance computing/★ high performance computing.md", "7 - Introduction to quantum information processing/1 - Concetti base/Untitled.md", "7 - Introduction to quantum information processing/1 - Concetti base/bit.md", "7 - Introduction to quantum information processing/1 - Concetti base/ket.md", "7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md", "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md", "7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md", "7 - Introduction to quantum information processing/★ introduction to quantum information processing.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/★ mappa concettuale.canvas", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/tempo.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/★ mappa concettuale.canvas", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/adaptive chosen-ciphertext attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/chosen-plaintext attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext-only attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/comunicazione simmetrica.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di cifratura.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di decifratura.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/indistinguibilità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/irrational attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/known-plaintext attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/non-adaptive chosen-ciphertext attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/plaintext.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/testo.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/tipo di avversario.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a sostituzione.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a trasposizione.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario di Cesare.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/crittografia classica.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/3DES.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/A51.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/AES.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/ChaCha20.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/DES.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/PKCS7.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XOR.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/attacco contro initialization vector prevedibili.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/blocco.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/bruteforce.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/chiave simmetrica.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a blocchi.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a flusso.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/crittografia simmetrica moderna.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/determinismo dell'initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/deterministic pseudo-random bitstring generator.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/distinguibilità degli errori di padding.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-CPA.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-DCPA.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/famiglia di funzioni pseudo-casuali.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/key recovery.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keyed family of pseudo-random permutations.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keystream.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/limite di dati cifrabili.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dei cifrari a flusso.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dell'one-time pad.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/manipolazione dell'initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/non-uniforme.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce → initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/one-time pad.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding oracle attack.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/principi di Kerckhoffs.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/random permutation.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/rc.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/re-keying.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi nell'one-time pad.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di nonce.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/uniforme.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/bit di parità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/checksum.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/funzione di hashing.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/hash.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/verifica dell'integrità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/MD5.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA1.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA2.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA224.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA256.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-224.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-256.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-384.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-512.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA384.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA512.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHAttered.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/attacco del compleanno.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision experiment.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision experiment.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/funzione di hashing crittografico.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/hashing con più input.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/length extension attack.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision experiment.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/verifica crittografica dell'integrità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CMAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/GMAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/HMAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/SipHash.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/autenticazione.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/freshness.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code system.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/reflection attack.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/replay attack.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Chacha20-Poly1305.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Galois-Counter mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/MAC-then-encrypt.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/counter with cipher block chaining message authentication code.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/crittografia simmetrica autenticata.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-and-MAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/generic composition.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption protocol.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/super pseudo-random permutation.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweakable operation mode di un cifrario a blocchi.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/wide-block encryption.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/authenticated encryption with associated data.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/deterministic authenticated encryption with associated data.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a blocchi con initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a flusso con nonce.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/extendible output function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/funzione contestualizzata.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Expand.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Extract.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/aggiunta di entropia in una key derivation function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/expansion di una key derivation function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/input key material.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/format-preserving encryption.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/merkle hash tree.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/partial disclosure.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/struttura dati autenticata.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/generatore di un gruppo ciclico.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo additivo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico di modulo primo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo di Galois.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo finito.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo infinito.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo moltiplicativo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/sottogruppo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/curva ellittica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/equazione di Weierstrass.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/gruppo ciclico su curva ellittica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/punto a infinito nelle curve ellittiche.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/somma di punti su curve ellittiche.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve25519.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve448.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-521.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Sep256k1.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del punto non valido.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del sottogruppo debole.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave privata.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave pubblica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman classica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman decisionale.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/coppia di chiavi.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/key generation algorithm.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su curva ellittica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su gruppi ciclici primi sugli interi.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/numero primo sicuro.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/one-way function.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman su curva ellittica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato basato su Diffie-Hellman.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato lato server.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave basato su Diffie-Hellman.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave mutualmente autenticato.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v15.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v20.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/RSA.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/congettura della fattorizzazione.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia asimmetrica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia ibrida.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/elliptic curve integrated encryption scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/funzione toziente.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/integrated encryption scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/key encapsulation.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/mask generation function.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/million message attack.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/problema RSA.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/scambio di chiave simmetrica basato sull'incapsulamento.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/textbook RSA.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/trapdoor one-way function.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Edwards-curve digital signature algorithm.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/PKCS1 v21.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr deterministic signature scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr signature scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/digital signature algorithm.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/elliptic curve digital signature algorithm.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/firma digitale.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/full domain hash.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/probabilistic signature scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/problema di firma digitale.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr interattivo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr non-interattivo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature forgery.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/transcript.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/trasformazione di Fiat-Shamir.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/witness.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/zero-knowledge proof.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/adaptively-chosen-message attacker.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/any message forgery.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/chosen-message attacker.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/contesto di firma digitale.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/no-message attacker.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/random-message attacker.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/selective message forgery.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential message forgery.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential unforgeability.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential message forgery.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential unforgeability.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/★ mappa concettuale.canvas", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control list.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control model.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autenticazione di identità.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/credenziale.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/database delle credenziali.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/identificazione.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/servizio di autenticazione.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/user agent.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/utente.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/★ mappa concettuale.canvas", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/Argon2.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF1.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF2.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco di pre-computazione.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco interattivo.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/bcrypt.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/data breach.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/enumerazione.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing adattiva.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/invalidazione.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/password.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/pepper.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/personal identification number.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/rainbow table.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/salt.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/scrypt.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/★ mappa concettuale.canvas", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Initiative for Open Authentication.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/OPAQUE.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/SCRAM authentication.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Untitled.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/basic authentication.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/blinded.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on common knowledge.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on password.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on public key.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on time.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/channel binding.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/digest authentication.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/hash-based one-time password.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious pseudo-random function.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/one-time credential.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/secure remote password.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/time-based one-time password.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/★ mappa concettuale.canvas", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/COSE.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/JOSE.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/OpenPGP web of trust.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS12.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS7 Cryptographic message syntax.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/abstract syntax notation one.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/attestato.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/audience.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate revocation list.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate sign request.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate transparency.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certification authority.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificato web.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/claim.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/creazione di un certificato web.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/denial-of-service attack.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished encoding rules.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished name.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distribuzione chiavi pubbliche.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/domain validation.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/fiducia transitiva.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/intermediate certification authority.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/issuer.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol stapling.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/out-of-band verification.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/periodo di validità.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/privacy enhanced mail.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/public key infrastructure.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/revoca certificato web.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/root certification authority.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/scope.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/self-signed certificate.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/stale attack.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/tipo di certificato web.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust-on-first-use.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/★ mappa concettuale.canvas", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Wireguard.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/coppia di chiavi effimere.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/datagram transport level security.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/downgrade attack.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/mobile shell.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/pre-master secret.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure shell.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security handshake.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/★ mappa concettuale.canvas", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/brand indicators for message identification.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domain-based message authentication reporting and conformance.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domainkeys identified mail.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/★ mappa concettuale.canvas", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/X3DH.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement basato su Diffie-Hellman.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity information.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity key.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/invio X3DH.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/non-ripudiabilità.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/one-time pre-key.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/★ mappa concettuale.canvas", "8 - Crittografia applicata/★ crittografia applicata.md", "8 - Metodologie di sviluppo software/Artefatti/burndown chart.md", "8 - Metodologie di sviluppo software/Artefatti/increment.md", "8 - Metodologie di sviluppo software/Artefatti/product backlog.md", "8 - Metodologie di sviluppo software/Artefatti/user story.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di design.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di implementazione.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di manutenzione.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di rilascio.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di specifica.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di testing.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello basato sui componenti.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello code-and-fix.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello di sviluppo.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello evolutivo.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello incrementale.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello iterativo.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello trasformativo.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello waterfall.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/agile unified process.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/agile.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/backlog grooming.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/daily scrum.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/epic.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/feature-driven development.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/processo di sviluppo software.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum of scrum.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/unified process.md", "8 - Metodologie di sviluppo software/Ruoli professionali/product owner.md", "8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md", "8 - Metodologie di sviluppo software/Svolgimento esercizi/5 - Project Estimation.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/pair programming.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/refactoring.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint planning.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint retrospective.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint review.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/test-driven development.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/timeboxing.md", "8 - Metodologie di sviluppo software/Testing/acceptance test.md", "8 - Metodologie di sviluppo software/Testing/integration test.md", "8 - Metodologie di sviluppo software/Testing/performance test.md", "8 - Metodologie di sviluppo software/Testing/regression test.md", "8 - Metodologie di sviluppo software/Testing/test coverage.md", "8 - Metodologie di sviluppo software/Testing/test.md", "8 - Metodologie di sviluppo software/Testing/unit test.md", "8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md", "8 - Sistemi complessi/1 - Sistemi dinamici/attrattore.md", "8 - Sistemi complessi/1 - Sistemi dinamici/centro.md", "8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md", "8 - Sistemi complessi/1 - Sistemi dinamici/convezione di Rayleigh-Bénard.md", "8 - Sistemi complessi/1 - Sistemi dinamici/criticità.md", "8 - Sistemi complessi/1 - Sistemi dinamici/effetto Marangoni.md", "8 - Sistemi complessi/1 - Sistemi dinamici/instabilità.md", "8 - Sistemi complessi/1 - Sistemi dinamici/legge Gutenberg-Richter.md", "8 - Sistemi complessi/1 - Sistemi dinamici/legge di potenza.md", "8 - Sistemi complessi/1 - Sistemi dinamici/metastabilità.md", "8 - Sistemi complessi/1 - Sistemi dinamici/numero critico di Rayleigh.md", "8 - Sistemi complessi/1 - Sistemi dinamici/numero di Rayleigh.md", "8 - Sistemi complessi/1 - Sistemi dinamici/potenziale.md", "8 - Sistemi complessi/1 - Sistemi dinamici/punto critico.md", "8 - Sistemi complessi/1 - Sistemi dinamici/repulsore.md", "8 - Sistemi complessi/1 - Sistemi dinamici/seconda legge della termodinamica.md", "8 - Sistemi complessi/1 - Sistemi dinamici/sella.md", "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dinamico.md", "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dissipativo.md", "8 - Sistemi complessi/1 - Sistemi dinamici/sistema lineare.md", "8 - Sistemi complessi/1 - Sistemi dinamici/spazio di fase.md", "8 - Sistemi complessi/1 - Sistemi dinamici/stabilità.md", "8 - Sistemi complessi/1 - Sistemi dinamici/traiettoria.md", "8 - Sistemi complessi/1 - Sistemi dinamici/veicolo di Braitenberg.md", "8 - Sistemi complessi/1 - Sistemi dinamici/★ sistemi dinamici.canvas", "8 - Sistemi complessi/2 - Sistemi complessi/Landau's phenomenological theory.md", "8 - Sistemi complessi/2 - Sistemi complessi/adattabilità.md", "8 - Sistemi complessi/2 - Sistemi complessi/apertura all'ambiente.md", "8 - Sistemi complessi/2 - Sistemi complessi/auto-organizzazione.md", "8 - Sistemi complessi/2 - Sistemi complessi/caos.md", "8 - Sistemi complessi/2 - Sistemi complessi/criticità auto-organizzata.md", "8 - Sistemi complessi/2 - Sistemi complessi/dense periodic orbits.md", "8 - Sistemi complessi/2 - Sistemi complessi/emergenza.md", "8 - Sistemi complessi/2 - Sistemi complessi/fallimento a cascata.md", "8 - Sistemi complessi/2 - Sistemi complessi/feedback loop.md", "8 - Sistemi complessi/2 - Sistemi complessi/non-linearità.md", "8 - Sistemi complessi/2 - Sistemi complessi/ordine spontaneo.md", "8 - Sistemi complessi/2 - Sistemi complessi/parte di un sistema complesso.md", "8 - Sistemi complessi/2 - Sistemi complessi/pila di sabbia abeliana.md", "8 - Sistemi complessi/2 - Sistemi complessi/rete.md", "8 - Sistemi complessi/2 - Sistemi complessi/sistema complesso.md", "8 - Sistemi complessi/2 - Sistemi complessi/topological mixing.md", "8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas", "8 - Sistemi complessi/3 - Automi cellulari/Evoloop.md", "8 - Sistemi complessi/3 - Automi cellulari/Game of Life.md", "8 - Sistemi complessi/3 - Automi cellulari/Langton's Loops.md", "8 - Sistemi complessi/3 - Automi cellulari/Perrier's Loops.md", "8 - Sistemi complessi/3 - Automi cellulari/Wireworld.md", "8 - Sistemi complessi/3 - Automi cellulari/anisotropia.md", "8 - Sistemi complessi/3 - Automi cellulari/auto-replicazione.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare asincrono.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare booleano.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo spaziale.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare invertibile.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare legale.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare partizionante.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare probabilistico.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare totalistico.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare.md", "8 - Sistemi complessi/3 - Automi cellulari/breeder.md", "8 - Sistemi complessi/3 - Automi cellulari/cella di un automa cellulare.md", "8 - Sistemi complessi/3 - Automi cellulari/classe 1 di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/classe 2 di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/classe 3 di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/classe 4 di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/classe di complessità di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/giardino dell'Eden.md", "8 - Sistemi complessi/3 - Automi cellulari/gun.md", "8 - Sistemi complessi/3 - Automi cellulari/lambda di Langton.md", "8 - Sistemi complessi/3 - Automi cellulari/metodo reticolare di Boltzmann.md", "8 - Sistemi complessi/3 - Automi cellulari/modello Axelrod.md", "8 - Sistemi complessi/3 - Automi cellulari/modello FHP con particelle velocità zero.md", "8 - Sistemi complessi/3 - Automi cellulari/modello FHP.md", "8 - Sistemi complessi/3 - Automi cellulari/modello HPP.md", "8 - Sistemi complessi/3 - Automi cellulari/modello Nowak-Lewenstein.md", "8 - Sistemi complessi/3 - Automi cellulari/modello Sakoda.md", "8 - Sistemi complessi/3 - Automi cellulari/modello Schelling.md", "8 - Sistemi complessi/3 - Automi cellulari/oscillator.md", "8 - Sistemi complessi/3 - Automi cellulari/puffer.md", "8 - Sistemi complessi/3 - Automi cellulari/regola 110 di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/regola di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/regola di transizione.md", "8 - Sistemi complessi/3 - Automi cellulari/reticolo FCHC.md", "8 - Sistemi complessi/3 - Automi cellulari/reticolo di un automa cellulare.md", "8 - Sistemi complessi/3 - Automi cellulari/sincronizzazione del plotone di esecuzione.md", "8 - Sistemi complessi/3 - Automi cellulari/spaceship.md", "8 - Sistemi complessi/3 - Automi cellulari/stato di una cella.md", "8 - Sistemi complessi/3 - Automi cellulari/universalità.md", "8 - Sistemi complessi/3 - Automi cellulari/vicinato di Moore.md", "8 - Sistemi complessi/3 - Automi cellulari/vicinato di un automa cellulare.md", "8 - Sistemi complessi/3 - Automi cellulari/vicinato di von Neumann.md", "8 - Sistemi complessi/3 - Automi cellulari/★ automi cellulari.canvas", "8 - Sistemi complessi/4 - Grafi/arco di accoppiamento.md", "8 - Sistemi complessi/4 - Grafi/aspetto categorico di un grafo multi-livello.md", "8 - Sistemi complessi/4 - Grafi/aspetto di un grafo multi-livello.md", "8 - Sistemi complessi/4 - Grafi/aspetto ordinale di un grafo multi-livello.md", "8 - Sistemi complessi/4 - Grafi/bellezza.md", "8 - Sistemi complessi/4 - Grafi/circuito euleriano.md", "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering in una rete multiplex.md", "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering.md", "8 - Sistemi complessi/4 - Grafi/diametro di un grafo.md", "8 - Sistemi complessi/4 - Grafi/distanza tra nodi di un grafo.md", "8 - Sistemi complessi/4 - Grafi/eccentricità di un nodo.md", "8 - Sistemi complessi/4 - Grafi/grafo a nodi colorati.md", "8 - Sistemi complessi/4 - Grafi/grafo a reticolo.md", "8 - Sistemi complessi/4 - Grafi/grafo ad archi colorati.md", "8 - Sistemi complessi/4 - Grafi/grafo casuale.md", "8 - Sistemi complessi/4 - Grafi/grafo completo.md", "8 - Sistemi complessi/4 - Grafi/grafo connesso.md", "8 - Sistemi complessi/4 - Grafi/grafo denso.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello a livelli disgiunti.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello allineato ai nodi.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello categorico.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale a livelli accoppiati.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello interconnesso.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello k-partito.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello.md", "8 - Sistemi complessi/4 - Grafi/grafo scale-free.md", "8 - Sistemi complessi/4 - Grafi/grafo small-world.md", "8 - Sistemi complessi/4 - Grafi/grafo sparso.md", "8 - Sistemi complessi/4 - Grafi/grafo.md", "8 - Sistemi complessi/4 - Grafi/interdipendenza.md", "8 - Sistemi complessi/4 - Grafi/iperarco.md", "8 - Sistemi complessi/4 - Grafi/ipergrafo.md", "8 - Sistemi complessi/4 - Grafi/iperrete.md", "8 - Sistemi complessi/4 - Grafi/lunghezza caratteristica di un grafo.md", "8 - Sistemi complessi/4 - Grafi/multislice modularity.md", "8 - Sistemi complessi/4 - Grafi/percolation threshold.md", "8 - Sistemi complessi/4 - Grafi/percorso euleriano.md", "8 - Sistemi complessi/4 - Grafi/raggio di un grafo.md", "8 - Sistemi complessi/4 - Grafi/rete interdipendente.md", "8 - Sistemi complessi/4 - Grafi/rete multiplex correlata.md", "8 - Sistemi complessi/4 - Grafi/rete multiplex straightforward.md", "8 - Sistemi complessi/4 - Grafi/rete multiplex.md", "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas", "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas", "8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas", "8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md", "8 - Sistemi complessi/5 - Origine della vita/gene duplication.md", "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md", "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md", "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md", "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md", "8 - Sistemi complessi/5 - Origine della vita/substrato.md", "8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas", "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas", "8 - Sistemi complessi/6 - Robustezza/canalizzazione.md", "8 - Sistemi complessi/6 - Robustezza/cromosoma.md", "8 - Sistemi complessi/6 - Robustezza/crossover.md", "8 - Sistemi complessi/6 - Robustezza/degenerazione.md", "8 - Sistemi complessi/6 - Robustezza/evolvibilità.md", "8 - Sistemi complessi/6 - Robustezza/fenotipo.md", "8 - Sistemi complessi/6 - Robustezza/fitness.md", "8 - Sistemi complessi/6 - Robustezza/gene.md", "8 - Sistemi complessi/6 - Robustezza/genoma.md", "8 - Sistemi complessi/6 - Robustezza/genotipo.md", "8 - Sistemi complessi/6 - Robustezza/individuo.md", "8 - Sistemi complessi/6 - Robustezza/modello duplication-degeneracy-complementation.md", "8 - Sistemi complessi/6 - Robustezza/nucleotide.md", "8 - Sistemi complessi/6 - Robustezza/omeostasi.md", "8 - Sistemi complessi/6 - Robustezza/paradosso dell'evolvibilità.md", "8 - Sistemi complessi/6 - Robustezza/plasticità fenotipica.md", "8 - Sistemi complessi/6 - Robustezza/pleiotropia.md", "8 - Sistemi complessi/6 - Robustezza/point mutation.md", "8 - Sistemi complessi/6 - Robustezza/popolazione.md", "8 - Sistemi complessi/6 - Robustezza/proteoma.md", "8 - Sistemi complessi/6 - Robustezza/rete neutrale.md", "8 - Sistemi complessi/6 - Robustezza/rete regolatrice di geni.md", "8 - Sistemi complessi/6 - Robustezza/ridondanza.md", "8 - Sistemi complessi/6 - Robustezza/robustezza biologica.md", "8 - Sistemi complessi/6 - Robustezza/robustezza differenziale.md", "8 - Sistemi complessi/6 - Robustezza/robustezza distribuita.md", "8 - Sistemi complessi/6 - Robustezza/robustezza locale.md", "8 - Sistemi complessi/6 - Robustezza/robustezza.md", "8 - Sistemi complessi/6 - Robustezza/tolleranza altamente ottimizzata.md", "8 - Sistemi complessi/6 - Robustezza/tratto.md", "8 - Sistemi complessi/6 - Robustezza/versatilità.md", "8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas", "8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md", "8 - Sistemi complessi/★ sistemi complessi.md", "8 - Sviluppo di software sicuro/1 - Terminologia/STRIDE.md", "8 - Sviluppo di software sicuro/1 - Terminologia/analisi dei rischi.md", "8 - Sviluppo di software sicuro/1 - Terminologia/asset.md", "8 - Sviluppo di software sicuro/1 - Terminologia/attaccante.md", "8 - Sviluppo di software sicuro/1 - Terminologia/bug.md", "8 - Sviluppo di software sicuro/1 - Terminologia/debolezza.md", "8 - Sviluppo di software sicuro/1 - Terminologia/difetto.md", "8 - Sviluppo di software sicuro/1 - Terminologia/distinguisher.md", "8 - Sviluppo di software sicuro/1 - Terminologia/exploit.md", "8 - Sviluppo di software sicuro/1 - Terminologia/funzionalità.md", "8 - Sviluppo di software sicuro/1 - Terminologia/input illecito.md", "8 - Sviluppo di software sicuro/1 - Terminologia/input invalido.md", "8 - Sviluppo di software sicuro/1 - Terminologia/input lecito.md", "8 - Sviluppo di software sicuro/1 - Terminologia/input valido.md", "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di prevenzione.md", "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di reazione.md", "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di rilevazione.md", "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di sicurezza.md", "8 - Sviluppo di software sicuro/1 - Terminologia/minaccia.md", "8 - Sviluppo di software sicuro/1 - Terminologia/politica di sicurezza.md", "8 - Sviluppo di software sicuro/1 - Terminologia/prestazioni.md", "8 - Sviluppo di software sicuro/1 - Terminologia/principio del minimo privilegio.md", "8 - Sviluppo di software sicuro/1 - Terminologia/principio del silenzio.md", "8 - Sviluppo di software sicuro/1 - Terminologia/rischio.md", "8 - Sviluppo di software sicuro/1 - Terminologia/sicurezza informatica.md", "8 - Sviluppo di software sicuro/1 - Terminologia/sicurezza.md", "8 - Sviluppo di software sicuro/1 - Terminologia/superficie di attacco.md", "8 - Sviluppo di software sicuro/1 - Terminologia/vettore di attacco.md", "8 - Sviluppo di software sicuro/1 - Terminologia/vulnerabilità.md", "8 - Sviluppo di software sicuro/★ sviluppo di software sicuro.md", "9 - Algoritmi distribuiti/1 - Problemi/algoritmo corretto.md", "9 - Algoritmi distribuiti/1 - Problemi/algoritmo.md", "9 - Algoritmi distribuiti/1 - Problemi/certificato per un'istanza.md", "9 - Algoritmi distribuiti/1 - Problemi/circuito di un grafo.md", "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP-completi.md", "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP-difficili.md", "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP.md", "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi P.md", "9 - Algoritmi distribuiti/1 - Problemi/costo computazionale.md", "9 - Algoritmi distribuiti/1 - Problemi/criterio di costo logaritmico.md", "9 - Algoritmi distribuiti/1 - Problemi/criterio di costo uniforme.md", "9 - Algoritmi distribuiti/1 - Problemi/criterio di costo.md", "9 - Algoritmi distribuiti/1 - Problemi/dimensione dell'input.md", "9 - Algoritmi distribuiti/1 - Problemi/funzione costo.md", "9 - Algoritmi distribuiti/1 - Problemi/funzione guadagno.md", "9 - Algoritmi distribuiti/1 - Problemi/funzione obiettivo.md", "9 - Algoritmi distribuiti/1 - Problemi/insieme delle istanze.md", "9 - Algoritmi distribuiti/1 - Problemi/insieme delle soluzioni.md", "9 - Algoritmi distribuiti/1 - Problemi/istanza negativa.md", "9 - Algoritmi distribuiti/1 - Problemi/istanza positiva.md", "9 - Algoritmi distribuiti/1 - Problemi/istanza.md", "9 - Algoritmi distribuiti/1 - Problemi/logaritmo in base 2.md", "9 - Algoritmi distribuiti/1 - Problemi/notazione O-grande.md", "9 - Algoritmi distribuiti/1 - Problemi/notazione asintotica.md", "9 - Algoritmi distribuiti/1 - Problemi/notazione o-piccola.md", "9 - Algoritmi distribuiti/1 - Problemi/notazione Θ-grande.md", "9 - Algoritmi distribuiti/1 - Problemi/notazione Ω-grande.md", "9 - Algoritmi distribuiti/1 - Problemi/notazione ω-piccola.md", "9 - Algoritmi distribuiti/1 - Problemi/ottimizzazione → decisionale.md", "9 - Algoritmi distribuiti/1 - Problemi/parametro.md", "9 - Algoritmi distribuiti/1 - Problemi/polinomiale.md", "9 - Algoritmi distribuiti/1 - Problemi/problema P e NP.md", "9 - Algoritmi distribuiti/1 - Problemi/problema computazionale.md", "9 - Algoritmi distribuiti/1 - Problemi/problema decisionale.md", "9 - Algoritmi distribuiti/1 - Problemi/problema del commesso viaggiatore.md", "9 - Algoritmi distribuiti/1 - Problemi/problema di massimizzazione.md", "9 - Algoritmi distribuiti/1 - Problemi/problema di minimizzazione.md", "9 - Algoritmi distribuiti/1 - Problemi/problema di ottimizzazione.md", "9 - Algoritmi distribuiti/1 - Problemi/problema di ricerca.md", "9 - Algoritmi distribuiti/1 - Problemi/problema intrattabile.md", "9 - Algoritmi distribuiti/1 - Problemi/problema irrisolvibile.md", "9 - Algoritmi distribuiti/1 - Problemi/problema presumibilmente intrattabile.md", "9 - Algoritmi distribuiti/1 - Problemi/problema trattabile.md", "9 - Algoritmi distribuiti/1 - Problemi/ricerca di ciclo hamiltoniano.md", "9 - Algoritmi distribuiti/1 - Problemi/riduzione di Karp.md", "9 - Algoritmi distribuiti/1 - Problemi/satisfability.md", "9 - Algoritmi distribuiti/1 - Problemi/soluzione ottima.md", "9 - Algoritmi distribuiti/1 - Problemi/soluzione.md", "9 - Algoritmi distribuiti/1 - Problemi/spazio.md", "9 - Algoritmi distribuiti/1 - Problemi/struttura dati.md", "9 - Algoritmi distribuiti/1 - Problemi/tempo.md", "9 - Algoritmi distribuiti/1 - Problemi/tesi di Church-Turing.md", "9 - Algoritmi distribuiti/1 - Problemi/verifica.md", "9 - Algoritmi distribuiti/1 - Problemi/★ problemi.canvas", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/algoritmo di approssimazione.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/approssimazione del problema del commesso viaggiatore.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/fattore di approssimazione.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/minimum perfect matching.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/proprietà triangolare per il costo degli archi.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/relax and round per vertex cover problem.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/relax and round.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/soluzione approssimata.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/vertex cover problem.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/vertex cover.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/★ algoritmi di approssimazione.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità parziale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità totale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ambiente.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma del ritardo di comunicazione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma dell'orientamento locale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/azione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/canale di comunicazione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/channel failure detection.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/clock.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/comportamento.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/comunicazione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/condiviso.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/consegna garantita.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/costo computazionale distribuito.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/criterio di costo asincrono.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/criterio di costo sincrono.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/entity failure detection.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/entità.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/esterno.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/evento.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/full-duplex.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/half-duplex.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/identificatori univoci.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/impulso spontaneo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/individuale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/iniziatore singolo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/iniziatori multipli.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/insieme degli stati di un'entità.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/interno.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/messaggio.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/personale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di affidabilità.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di comunicazione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di tempo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di topologia.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizioni al modello dei sistemi distribuiti.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/rete di comunicazione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione illimitato.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione limitato.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione unitario.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema distribuito simmetrico.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema distribuito.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema parallelo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema sequenziale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/stato di un'entità.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/terminazione globale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/terminazione locale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/tick.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/timeout.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/★ concetti.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/broadcast problem.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v1.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v2.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v3.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/one step.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/wake-up problem.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/★ broadcast.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/broadcast tree construction.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/multiple spanning tree construction.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/multiple spanning tree transform.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/selective spanning tree transform.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout protocol.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout+ protocol.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree construction.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal protocol.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal+ protocol.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in alberi.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/computazione in grafi aciclici.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per alberi.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/tecnica di saturazione per grafi aciclici.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computazione/★ computation in trees.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader election.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/anello.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election all-the-way su anello.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election as-far-as-it-can su anello.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election controlled-distance su anello.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election su anello.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/3 - Su grafo generico/FloodMax.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/3 - Su grafo generico/leader election su grafo generico.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/★ leader election.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/funzione di routing.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/min-hop routing.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/router.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing memory.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing table.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/tempo di ricerca.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/★ routing.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/consenso con fallimenti su grafo completo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/edge-broadcast-possibility.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/ft-broad-election.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/leader election con fallimenti su grafo completo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/teorema innominato.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/two steps.md", "9 - Algoritmi distribuiti/★ algoritmi distribuiti.md", "9 - Cloud and edge computing/★ cloud and edge computing.md", "9 - Fondamenti di machine learning/★ fondamenti di machine learning.md", "9 - Kernel hacking/★ kernel hacking.md", "9 - Programmazione mobile/★ programmazione mobile.md", "README.md" ] }