{ "basenames": { "★ appunti magistrali": "★ appunti magistrali.md", "readme": "7 - Big data analytics/A2 - Big data/README.md", "★ programmazione mobile": "9 - Programmazione mobile/★ programmazione mobile.md", "★ kernel hacking": "9 - Kernel hacking/★ kernel hacking.md", "★ fondamenti di machine learning": "9 - Fondamenti di machine learning/★ fondamenti di machine learning.md", "★ cloud and edge computing": "9 - Cloud and edge computing/★ cloud and edge computing.md", "software area network": "9 - Cloud and edge computing/1 - Teoria/software area network.md", "fabric-based computing": "9 - Cloud and edge computing/1 - Teoria/fabric-based computing.md", "service-oriented architecture": "9 - Cloud and edge computing/1 - Teoria/service-oriented architecture.md", "hyperconverged infrastructure": "9 - Cloud and edge computing/1 - Teoria/hyperconverged infrastructure.md", "converged infrastructure": "9 - Cloud and edge computing/1 - Teoria/converged infrastructure.md", "microservizi": "9 - Cloud and edge computing/1 - Teoria/microservizi.md", "disaster-recovery-as-a-service": "9 - Cloud and edge computing/1 - Teoria/disaster-recovery-as-a-service.md", "★ algoritmi distribuiti": "9 - Algoritmi distribuiti/★ algoritmi distribuiti.md", "★ strutture dati distribuite.canvas": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/★ strutture dati distribuite.canvas", "struttura dati distribuita": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/struttura dati distribuita.md", "struttura dati distribuita scalabile": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/struttura dati distribuita scalabile.md", "overlay network": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/overlay network.md", "napster": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Napster.md", "distributed hash table": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/distributed hash table.md", "kazaa": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/KaZaA.md", "gnutella": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Gnutella.md", "chord": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord.md", "chord node leave": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord node leave.md", "chord finger table": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord finger table.md", "chord node join": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord node join.md", "chord stabilization": "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord stabilization.md", "two-steps broadcast": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/two-steps broadcast.md", "rilevamento guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/rilevamento guasti di esecuzione.md", "★ algoritmi affidabili.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/★ algoritmi affidabili.canvas", "rilevamento guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/rilevamento guasti di trasmissione.md", "protocollo di ben-or monte carlo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/protocollo di Ben-Or Monte Carlo.md", "problema dei due generali": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/problema dei due generali.md", "protocollo di ben-or las vegas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/protocollo di Ben-Or Las Vegas.md", "principio di terminazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di terminazione.md", "principio di non-trivialità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di non-trivialità.md", "node-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/node-broadcast-possibility.md", "principio di accordo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di accordo.md", "niente guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione.md", "node connectivity": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/node connectivity.md", "niente guasti di trasmissione di aggiunta": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di aggiunta.md", "niente guasti di trasmissione di corruzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di corruzione.md", "niente guasti di trasmissione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di omissione.md", "niente guasti di esecuzione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione di omissione.md", "niente guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione.md", "niente guasti di esecuzione bizantini": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione bizantini.md", "niente guasti di esecuzione di crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione di crash.md", "leader election edge-fault-tolerant su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/leader election edge-fault-tolerant su grafo completo.md", "guasto": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasto.md", "guasti transitori": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti transitori.md", "guasti permanenti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti permanenti.md", "guasti ubiqui": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti ubiqui.md", "guasti di trasmissione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di omissione.md", "guasti localizzati": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti localizzati.md", "guasti di trasmissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione.md", "guasti di trasmissione di corruzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di corruzione.md", "guasti di trasmissione di aggiunta": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di aggiunta.md", "guasti di esecuzione di crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di crash.md", "guasti di esecuzione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione.md", "guasti di esecuzione bizantini": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione bizantini.md", "guasti di esecuzione di omissione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di omissione.md", "consenso asincrono non-deterministico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono non-deterministico.md", "fault-tolerant broadcast election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/fault-tolerant broadcast election.md", "edge connectivity": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge connectivity.md", "consenso sincrono deterministico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico.md", "edge-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge-broadcast-possibility.md", "consenso sincrono deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico bizantino.md", "consenso asincrono deterministico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono deterministico.md", "consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono non-deterministico bizantino.md", "consenso asincrono deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono deterministico bizantino.md", "algoritmo senza nome las vegas di consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Las Vegas di consenso asincrono non-deterministico bizantino.md", "affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità totale.md", "broadcast affidabile su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/broadcast affidabile su grafo completo.md", "affidabilità nulla": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità nulla.md", "algoritmo senza nome monte carlo di consenso asincrono non-deterministico bizantino": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Monte Carlo di consenso asincrono non-deterministico bizantino.md", "affidabilità parziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità parziale.md", "tellall crash": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellAll Crash.md", "tellzero byz": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellZero Byz.md", "★ algoritmi di spanning tree construction.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/★ algoritmi di spanning tree construction.canvas", "traversal+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/traversal+ protocol.md", "spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree construction.md", "shout+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout+ protocol.md", "traversal protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/traversal protocol.md", "token metaforico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/token metaforico.md", "spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree.md", "shout protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout protocol.md", "selective spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/selective spanning tree transform.md", "multiple spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree construction.md", "broadcast tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/broadcast tree construction.md", "multiple spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree transform.md", "leader": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader.md", "★ algoritmi di leader election.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/★ algoritmi di leader election.canvas", "leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election.md", "leader election su anello di dimensione conosciuta all-the-way": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello di dimensione conosciuta all-the-way.md", "leader election su grafo aciclico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su grafo aciclico.md", "leader election su anello speeding": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello speeding.md", "leader election su anello waiting": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello waiting.md", "leader election su anello waiting con inizio non contemporaneo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello waiting con inizio non contemporaneo.md", "leader election su anello controlled-distance": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello controlled-distance.md", "leader election su anello as-far-as-it-can": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello as-far-as-it-can.md", "fully synchronous leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/fully synchronous leader election.md", "floodmax": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/FloodMax.md", "leader election su anello all-the-way": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello all-the-way.md", "leader election su albero": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su albero.md", "angluin 1980": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/Angluin 1980.md", "★ algoritmi di computazione distribuita.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/★ algoritmi di computazione distribuita.canvas", "computazione in alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/computazione in alberi.md", "tecnica di saturazione per alberi": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/tecnica di saturazione per alberi.md", "tecnica di saturazione per grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/tecnica di saturazione per grafi aciclici.md", "computazione in grafi aciclici": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/computazione in grafi aciclici.md", "★ algoritmi di routing.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/★ algoritmi di routing.canvas", "routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing.md", "routing memory": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing memory.md", "search time": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/search time.md", "routing table": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing table.md", "router": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/router.md", "gossiping routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/gossiping routing.md", "comunicazione del routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/comunicazione del routing.md", "centralized routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/centralized routing.md", "principio di ottimalità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/principio di ottimalità.md", "pacchetto": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md", "min-hop routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/min-hop routing.md", "iterating routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md", "funzione di routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/funzione di routing.md", "★ algoritmi di broadcast.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/★ algoritmi di broadcast.canvas", "one step": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/one step.md", "wake-up problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/wake-up problem.md", "broadcast problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/broadcast problem.md", "flooding v2": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v2.md", "flooding v3": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v3.md", "flooding v1": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v1.md", "★ concetti di computazione distribuita.canvas": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/★ concetti di computazione distribuita.canvas", "vicini di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/vicini di un'entità.md", "terminazione globale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione globale.md", "terminazione ignorata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione ignorata.md", "timeout": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/timeout.md", "terminazione locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione locale.md", "tick": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/tick.md", "stato di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/stato di un'entità.md", "sistema sequenziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema sequenziale.md", "sistema distribuito": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema distribuito.md", "sistema distribuito simmetrico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema distribuito simmetrico.md", "sistema parallelo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema parallelo.md", "ritardo di comunicazione unitario": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione unitario.md", "ritardo di comunicazione limitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione limitato.md", "risveglio ignorato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio ignorato.md", "ritardo di comunicazione illimitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione illimitato.md", "risveglio multiplo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio multiplo.md", "risveglio singolo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio singolo.md", "restrizioni al modello dei sistemi distribuiti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizioni al modello dei sistemi distribuiti.md", "rete di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/rete di comunicazione.md", "personale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/personale.md", "restrizione di affidabilità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di affidabilità.md", "restrizione di topologia": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di topologia.md", "restrizione di tempo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di tempo.md", "restrizione di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di comunicazione.md", "messaggio": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/messaggio.md", "interno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/interno.md", "identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/identificatori univoci.md", "impulso spontaneo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/impulso spontaneo.md", "insieme degli stati di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/insieme degli stati di un'entità.md", "individuale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/individuale.md", "half-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/half-duplex.md", "full-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/full-duplex.md", "entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/entità.md", "dimensione dei messaggi limitata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi limitata.md", "evento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/evento.md", "esterno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/esterno.md", "criterio di costo sincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/criterio di costo sincrono.md", "dimensione dei messaggi illimitata": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi illimitata.md", "comportamento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/comportamento.md", "ambiente": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ambiente.md", "clock": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/clock.md", "criterio di costo asincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/criterio di costo asincrono.md", "costo computazionale distribuito": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/costo computazionale distribuito.md", "condiviso": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/condiviso.md", "comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/comunicazione.md", "canale di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/canale di comunicazione.md", "azione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/azione.md", "assioma del ritardo di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/assioma del ritardo di comunicazione.md", "assioma dell'orientamento locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/assioma dell'orientamento locale.md", "★ approssimazione di commesso viaggiatore.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/★ approssimazione di commesso viaggiatore.canvas", "esistenza di circuito hamiltoniano": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/esistenza di circuito hamiltoniano.md", "problema del commesso viaggiatore": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/problema del commesso viaggiatore.md", "costo degli archi triangolare": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/costo degli archi triangolare.md", "minimum spanning tree": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/minimum spanning tree.md", "circuito hamiltoniano": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/circuito hamiltoniano.md", "approssimazione di problema del commesso viaggiatore con branch-and-bound": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/approssimazione di problema del commesso viaggiatore con branch-and-bound.md", "1-tree": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/1-tree.md", "approssimazione a 2 di problema del commesso viaggiatore con costo degli archi triangolare": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/approssimazione a 2 di problema del commesso viaggiatore con costo degli archi triangolare.md", "algoritmo di fleury per circuito euleriano": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/algoritmo di Fleury per circuito euleriano.md", "algoritmo di christofides": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/algoritmo di Christofides.md", "★ concetti di approssimazione.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/★ concetti di approssimazione.canvas", "soluzione approssimata": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/soluzione approssimata.md", "schema di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/schema di approssimazione.md", "integrality gap": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/integrality gap.md", "fattore di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/fattore di approssimazione.md", "schema di approssimazione interamente polinomiale": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/schema di approssimazione interamente polinomiale.md", "relax-and-round": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/relax-and-round.md", "execution tree": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/execution tree.md", "branch-and-bound": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/branch-and-bound.md", "algoritmo di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/algoritmo di approssimazione.md", "★ approssimazione di vertex cover.canvas": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/★ approssimazione di vertex cover.canvas", "minimal vertex cover problem": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/minimal vertex cover problem.md", "vertex cover": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/vertex cover.md", "approssimazione a 2 di minimal vertex cover standard": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover standard.md", "approssimazione a 2 di minimal vertex cover con relax-and-round": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover con relax-and-round.md", "abbinamento": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento.md", "abbinamento perfetto": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento perfetto.md", "abbinamento massimale": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento massimale.md", "tesi di church-turing": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/tesi di Church-Turing.md", "verifica": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/verifica.md", "★ problemi algoritmici.canvas": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/★ problemi algoritmici.canvas", "struttura dati": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/struttura dati.md", "tempo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/tempo.md", "spazio": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md", "soluzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione.md", "soluzione ottima": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/soluzione ottima.md", "problema presumibilmente intrattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema presumibilmente intrattabile.md", "riduzione di karp": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/riduzione di Karp.md", "problema trattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema trattabile.md", "satisfability": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/satisfability.md", "problema irrisolvibile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema irrisolvibile.md", "problema intrattabile": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema intrattabile.md", "problema di ricerca": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di ricerca.md", "problema di minimizzazione": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di minimizzazione.md", "problema di ottimizzazione": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di ottimizzazione.md", "problema decisionale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema decisionale.md", "problema computazionale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema computazionale.md", "problema di massimizzazione": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di massimizzazione.md", "notazione ω-piccola": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione ω-piccola.md", "problema p e np": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema P e NP.md", "polinomiale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/polinomiale.md", "ottimizzazione → decisionale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/ottimizzazione → decisionale.md", "parametro": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md", "notazione θ-grande": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione Θ-grande.md", "notazione ω-grande": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione Ω-grande.md", "notazione o-piccola": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione o-piccola.md", "istanza": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza.md", "notazione asintotica": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione asintotica.md", "notazione o-grande": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione O-grande.md", "funzione guadagno": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione guadagno.md", "logaritmo in base 2": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/logaritmo in base 2.md", "istanza negativa": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza negativa.md", "istanza positiva": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza positiva.md", "insieme delle istanze": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/insieme delle istanze.md", "insieme delle soluzioni": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/insieme delle soluzioni.md", "funzione obiettivo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione obiettivo.md", "funzione costo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione costo.md", "criterio di costo uniforme": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo uniforme.md", "dimensione dell'input": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/dimensione dell'input.md", "criterio di costo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo.md", "classe di problemi np-difficili": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP-difficili.md", "criterio di costo logaritmico": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo logaritmico.md", "costo computazionale": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/costo computazionale.md", "algoritmo": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/algoritmo.md", "classe di problemi p": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi P.md", "classe di problemi np": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP.md", "classe di problemi np-completi": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP-completi.md", "certificato per un'istanza": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/certificato per un'istanza.md", "algoritmo corretto": "9 - Algoritmi distribuiti/1 - Problemi algoritmici/algoritmo corretto.md", "★ sviluppo di software sicuro": "8 - Sviluppo di software sicuro/★ sviluppo di software sicuro.md", "vulnerabilità": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md", "vettore di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/vettore di attacco.md", "superficie di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/superficie di attacco.md", "sicurezza informatica": "8 - Sviluppo di software sicuro/1 - Terminologia/sicurezza informatica.md", "rischio": "8 - Sviluppo di software sicuro/1 - Terminologia/rischio.md", "sicurezza": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md", "principio del silenzio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del silenzio.md", "principio del minimo privilegio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del minimo privilegio.md", "minaccia": "8 - Sviluppo di software sicuro/1 - Terminologia/minaccia.md", "politica di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/politica di sicurezza.md", "prestazioni": "8 - Sviluppo di software sicuro/1 - Terminologia/prestazioni.md", "meccanismo di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di sicurezza.md", "meccanismo di rilevazione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di rilevazione.md", "meccanismo di prevenzione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di prevenzione.md", "meccanismo di reazione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di reazione.md", "input valido": "8 - Sviluppo di software sicuro/1 - Terminologia/input valido.md", "input lecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input lecito.md", "input invalido": "8 - Sviluppo di software sicuro/1 - Terminologia/input invalido.md", "input illecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input illecito.md", "funzionalità": "8 - Sviluppo di software sicuro/1 - Terminologia/funzionalità.md", "exploit": "8 - Sviluppo di software sicuro/1 - Terminologia/exploit.md", "distinguisher": "8 - Sviluppo di software sicuro/1 - Terminologia/distinguisher.md", "difetto": "8 - Sviluppo di software sicuro/1 - Terminologia/difetto.md", "debolezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza.md", "attaccante": "8 - Sviluppo di software sicuro/1 - Terminologia/attaccante.md", "stride": "8 - Sviluppo di software sicuro/1 - Terminologia/STRIDE.md", "bug": "8 - Sviluppo di software sicuro/1 - Terminologia/bug.md", "analisi dei rischi": "8 - Sviluppo di software sicuro/1 - Terminologia/analisi dei rischi.md", "asset": "8 - Sviluppo di software sicuro/1 - Terminologia/asset.md", "★ sistemi complessi": "8 - Sistemi complessi/★ sistemi complessi.md", "🞵 parentesi anti-eugenica": "8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md", "versatilità": "8 - Sistemi complessi/6 - Robustezza/versatilità.md", "★ robustezza.canvas": "8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas", "tolleranza altamente ottimizzata": "8 - Sistemi complessi/6 - Robustezza/tolleranza altamente ottimizzata.md", "robustezza distribuita": "8 - Sistemi complessi/6 - Robustezza/robustezza distribuita.md", "tratto": "8 - Sistemi complessi/6 - Robustezza/tratto.md", "robustezza locale": "8 - Sistemi complessi/6 - Robustezza/robustezza locale.md", "robustezza": "8 - Sistemi complessi/6 - Robustezza/robustezza.md", "robustezza biologica": "8 - Sistemi complessi/6 - Robustezza/robustezza biologica.md", "robustezza differenziale": "8 - Sistemi complessi/6 - Robustezza/robustezza differenziale.md", "rete regolatrice di geni": "8 - Sistemi complessi/6 - Robustezza/rete regolatrice di geni.md", "rete neutrale": "8 - Sistemi complessi/6 - Robustezza/rete neutrale.md", "ridondanza": "8 - Sistemi complessi/6 - Robustezza/ridondanza.md", "popolazione": "8 - Sistemi complessi/6 - Robustezza/popolazione.md", "proteoma": "8 - Sistemi complessi/6 - Robustezza/proteoma.md", "pleiotropia": "8 - Sistemi complessi/6 - Robustezza/pleiotropia.md", "paradosso dell'evolvibilità": "8 - Sistemi complessi/6 - Robustezza/paradosso dell'evolvibilità.md", "point mutation": "8 - Sistemi complessi/6 - Robustezza/point mutation.md", "nucleotide": "8 - Sistemi complessi/6 - Robustezza/nucleotide.md", "plasticità fenotipica": "8 - Sistemi complessi/6 - Robustezza/plasticità fenotipica.md", "modello duplication-degeneracy-complementation": "8 - Sistemi complessi/6 - Robustezza/modello duplication-degeneracy-complementation.md", "omeostasi": "8 - Sistemi complessi/6 - Robustezza/omeostasi.md", "genoma": "8 - Sistemi complessi/6 - Robustezza/genoma.md", "individuo": "8 - Sistemi complessi/6 - Robustezza/individuo.md", "fitness": "8 - Sistemi complessi/6 - Robustezza/fitness.md", "gene": "8 - Sistemi complessi/6 - Robustezza/gene.md", "genotipo": "8 - Sistemi complessi/6 - Robustezza/genotipo.md", "fenotipo": "8 - Sistemi complessi/6 - Robustezza/fenotipo.md", "degenerazione": "8 - Sistemi complessi/6 - Robustezza/degenerazione.md", "crossover": "8 - Sistemi complessi/6 - Robustezza/crossover.md", "canalizzazione": "8 - Sistemi complessi/6 - Robustezza/canalizzazione.md", "evolvibilità": "8 - Sistemi complessi/6 - Robustezza/evolvibilità.md", "cromosoma": "8 - Sistemi complessi/6 - Robustezza/cromosoma.md", "★ geni come random boolean network.canvas": "8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas", "★ insiemi auto-replicanti.canvas": "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas", "substrato": "8 - Sistemi complessi/5 - Origine della vita/substrato.md", "modello di kauffman gene-rbn": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md", "insieme auto-replicante": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md", "gene duplication": "8 - Sistemi complessi/5 - Origine della vita/gene duplication.md", "modello di kauffman per gli insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md", "insieme auto-catalitico riflessivo generato da cibo": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md", "catalizzatore": "8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md", "★ ipergrafi.canvas": "8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas", "★ grafi.canvas": "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas", "rete multiplex": "8 - Sistemi complessi/4 - Grafi/rete multiplex.md", "★ grafi multi-livello.canvas": "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas", "rete multiplex correlata": "8 - Sistemi complessi/4 - Grafi/rete multiplex correlata.md", "raggio di un grafo": "8 - Sistemi complessi/4 - Grafi/raggio di un grafo.md", "rete multiplex straightforward": "8 - Sistemi complessi/4 - Grafi/rete multiplex straightforward.md", "percorso euleriano": "8 - Sistemi complessi/4 - Grafi/percorso euleriano.md", "rete interdipendente": "8 - Sistemi complessi/4 - Grafi/rete interdipendente.md", "multislice modularity": "8 - Sistemi complessi/4 - Grafi/multislice modularity.md", "percolation threshold": "8 - Sistemi complessi/4 - Grafi/percolation threshold.md", "iperrete": "8 - Sistemi complessi/4 - Grafi/iperrete.md", "iperarco": "8 - Sistemi complessi/4 - Grafi/iperarco.md", "lunghezza caratteristica di un grafo": "8 - Sistemi complessi/4 - Grafi/lunghezza caratteristica di un grafo.md", "interdipendenza": "8 - Sistemi complessi/4 - Grafi/interdipendenza.md", "ipergrafo": "8 - Sistemi complessi/4 - Grafi/ipergrafo.md", "grafo sparso": "8 - Sistemi complessi/4 - Grafi/grafo sparso.md", "grafo": "8 - Sistemi complessi/4 - Grafi/grafo.md", "grafo scale-free": "8 - Sistemi complessi/4 - Grafi/grafo scale-free.md", "grafo multi-livello interconnesso": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello interconnesso.md", "grafo small-world": "8 - Sistemi complessi/4 - Grafi/grafo small-world.md", "grafo multi-livello k-partito": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello k-partito.md", "grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello.md", "grafo multi-livello allineato ai nodi": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello allineato ai nodi.md", "grafo multi-livello diagonale": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale.md", "grafo multi-livello categorico": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello categorico.md", "grafo multi-livello a livelli disgiunti": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello a livelli disgiunti.md", "grafo multi-livello diagonale a livelli accoppiati": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale a livelli accoppiati.md", "grafo denso": "8 - Sistemi complessi/4 - Grafi/grafo denso.md", "grafo completo": "8 - Sistemi complessi/4 - Grafi/grafo completo.md", "grafo a reticolo": "8 - Sistemi complessi/4 - Grafi/grafo a reticolo.md", "grafo casuale": "8 - Sistemi complessi/4 - Grafi/grafo casuale.md", "grafo connesso": "8 - Sistemi complessi/4 - Grafi/grafo connesso.md", "grafo ad archi colorati": "8 - Sistemi complessi/4 - Grafi/grafo ad archi colorati.md", "distanza tra nodi di un grafo": "8 - Sistemi complessi/4 - Grafi/distanza tra nodi di un grafo.md", "eccentricità di un nodo": "8 - Sistemi complessi/4 - Grafi/eccentricità di un nodo.md", "grafo a nodi colorati": "8 - Sistemi complessi/4 - Grafi/grafo a nodi colorati.md", "aspetto categorico di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto categorico di un grafo multi-livello.md", "diametro di un grafo": "8 - Sistemi complessi/4 - Grafi/diametro di un grafo.md", "bellezza": "8 - Sistemi complessi/4 - Grafi/bellezza.md", "coefficiente di clustering": "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering.md", "coefficiente di clustering in una rete multiplex": "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering in una rete multiplex.md", "aspetto ordinale di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto ordinale di un grafo multi-livello.md", "circuito euleriano": "8 - Sistemi complessi/4 - Grafi/circuito euleriano.md", "aspetto di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto di un grafo multi-livello.md", "arco di accoppiamento": "8 - Sistemi complessi/4 - Grafi/arco di accoppiamento.md", "★ automi cellulari.canvas": "8 - Sistemi complessi/3 - Automi cellulari/★ automi cellulari.canvas", "vicinato di von neumann": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di von Neumann.md", "vicinato di moore": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di Moore.md", "vicinato di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di un automa cellulare.md", "stato di una cella": "8 - Sistemi complessi/3 - Automi cellulari/stato di una cella.md", "spaceship": "8 - Sistemi complessi/3 - Automi cellulari/spaceship.md", "universalità": "8 - Sistemi complessi/3 - Automi cellulari/universalità.md", "reticolo di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/reticolo di un automa cellulare.md", "sincronizzazione del plotone di esecuzione": "8 - Sistemi complessi/3 - Automi cellulari/sincronizzazione del plotone di esecuzione.md", "regola di transizione": "8 - Sistemi complessi/3 - Automi cellulari/regola di transizione.md", "regola di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/regola di Wolfram.md", "reticolo fchc": "8 - Sistemi complessi/3 - Automi cellulari/reticolo FCHC.md", "oscillator": "8 - Sistemi complessi/3 - Automi cellulari/oscillator.md", "regola 110 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/regola 110 di Wolfram.md", "modello schelling": "8 - Sistemi complessi/3 - Automi cellulari/modello Schelling.md", "modello fhp": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP.md", "puffer": "8 - Sistemi complessi/3 - Automi cellulari/puffer.md", "modello sakoda": "8 - Sistemi complessi/3 - Automi cellulari/modello Sakoda.md", "modello nowak-lewenstein": "8 - Sistemi complessi/3 - Automi cellulari/modello Nowak-Lewenstein.md", "modello hpp": "8 - Sistemi complessi/3 - Automi cellulari/modello HPP.md", "lambda di langton": "8 - Sistemi complessi/3 - Automi cellulari/lambda di Langton.md", "modello fhp con particelle velocità zero": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP con particelle velocità zero.md", "gun": "8 - Sistemi complessi/3 - Automi cellulari/gun.md", "metodo reticolare di boltzmann": "8 - Sistemi complessi/3 - Automi cellulari/metodo reticolare di Boltzmann.md", "modello axelrod": "8 - Sistemi complessi/3 - Automi cellulari/modello Axelrod.md", "giardino dell'eden": "8 - Sistemi complessi/3 - Automi cellulari/giardino dell'Eden.md", "classe 4 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 4 di Wolfram.md", "classe 3 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 3 di Wolfram.md", "classe 2 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 2 di Wolfram.md", "classe di complessità di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe di complessità di Wolfram.md", "classe 1 di wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 1 di Wolfram.md", "automa cellulare legale": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare legale.md", "anisotropia": "8 - Sistemi complessi/3 - Automi cellulari/anisotropia.md", "game of life": "8 - Sistemi complessi/3 - Automi cellulari/Game of Life.md", "cella di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/cella di un automa cellulare.md", "breeder": "8 - Sistemi complessi/3 - Automi cellulari/breeder.md", "automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare.md", "automa cellulare totalistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare totalistico.md", "automa cellulare probabilistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare probabilistico.md", "automa cellulare partizionante": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare partizionante.md", "automa cellulare invertibile": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare invertibile.md", "automa cellulare continuo spaziale": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo spaziale.md", "automa cellulare continuo": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo.md", "automa cellulare asincrono": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare asincrono.md", "automa cellulare booleano": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare booleano.md", "auto-replicazione": "8 - Sistemi complessi/3 - Automi cellulari/auto-replicazione.md", "evoloop": "8 - Sistemi complessi/3 - Automi cellulari/Evoloop.md", "wireworld": "8 - Sistemi complessi/3 - Automi cellulari/Wireworld.md", "perrier's loops": "8 - Sistemi complessi/3 - Automi cellulari/Perrier's Loops.md", "langton's loops": "8 - Sistemi complessi/3 - Automi cellulari/Langton's Loops.md", "★ sistemi complessi.canvas": "8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas", "topological mixing": "8 - Sistemi complessi/2 - Sistemi complessi/topological mixing.md", "sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/sistema complesso.md", "rete": "8 - Sistemi complessi/2 - Sistemi complessi/rete.md", "parte di un sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/parte di un sistema complesso.md", "pila di sabbia abeliana": "8 - Sistemi complessi/2 - Sistemi complessi/pila di sabbia abeliana.md", "ordine spontaneo": "8 - Sistemi complessi/2 - Sistemi complessi/ordine spontaneo.md", "non-linearità": "8 - Sistemi complessi/2 - Sistemi complessi/non-linearità.md", "feedback loop": "8 - Sistemi complessi/2 - Sistemi complessi/feedback loop.md", "fallimento a cascata": "8 - Sistemi complessi/2 - Sistemi complessi/fallimento a cascata.md", "dense periodic orbits": "8 - Sistemi complessi/2 - Sistemi complessi/dense periodic orbits.md", "emergenza": "8 - Sistemi complessi/2 - Sistemi complessi/emergenza.md", "criticità auto-organizzata": "8 - Sistemi complessi/2 - Sistemi complessi/criticità auto-organizzata.md", "auto-organizzazione": "8 - Sistemi complessi/2 - Sistemi complessi/auto-organizzazione.md", "caos": "8 - Sistemi complessi/2 - Sistemi complessi/caos.md", "apertura all'ambiente": "8 - Sistemi complessi/2 - Sistemi complessi/apertura all'ambiente.md", "landau's phenomenological theory": "8 - Sistemi complessi/2 - Sistemi complessi/Landau's phenomenological theory.md", "adattabilità": "8 - Sistemi complessi/2 - Sistemi complessi/adattabilità.md", "★ sistemi dinamici.canvas": "8 - Sistemi complessi/1 - Sistemi dinamici/★ sistemi dinamici.canvas", "veicolo di braitenberg": "8 - Sistemi complessi/1 - Sistemi dinamici/veicolo di Braitenberg.md", "traiettoria": "8 - Sistemi complessi/1 - Sistemi dinamici/traiettoria.md", "sella": "8 - Sistemi complessi/1 - Sistemi dinamici/sella.md", "stabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/stabilità.md", "sistema lineare": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema lineare.md", "spazio di fase": "8 - Sistemi complessi/1 - Sistemi dinamici/spazio di fase.md", "sistema dissipativo": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dissipativo.md", "sistema dinamico": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dinamico.md", "seconda legge della termodinamica": "8 - Sistemi complessi/1 - Sistemi dinamici/seconda legge della termodinamica.md", "repulsore": "8 - Sistemi complessi/1 - Sistemi dinamici/repulsore.md", "punto critico": "8 - Sistemi complessi/1 - Sistemi dinamici/punto critico.md", "potenziale": "8 - Sistemi complessi/1 - Sistemi dinamici/potenziale.md", "numero di rayleigh": "8 - Sistemi complessi/1 - Sistemi dinamici/numero di Rayleigh.md", "metastabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/metastabilità.md", "numero critico di rayleigh": "8 - Sistemi complessi/1 - Sistemi dinamici/numero critico di Rayleigh.md", "legge di potenza": "8 - Sistemi complessi/1 - Sistemi dinamici/legge di potenza.md", "instabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/instabilità.md", "legge gutenberg-richter": "8 - Sistemi complessi/1 - Sistemi dinamici/legge Gutenberg-Richter.md", "effetto marangoni": "8 - Sistemi complessi/1 - Sistemi dinamici/effetto Marangoni.md", "convezione di rayleigh-bénard": "8 - Sistemi complessi/1 - Sistemi dinamici/convezione di Rayleigh-Bénard.md", "criticità": "8 - Sistemi complessi/1 - Sistemi dinamici/criticità.md", "centro": "8 - Sistemi complessi/1 - Sistemi dinamici/centro.md", "condizione iniziale": "8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md", "attrattore": "8 - Sistemi complessi/1 - Sistemi dinamici/attrattore.md", "★ metodologie di sviluppo software": "8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md", "test": "8 - Metodologie di sviluppo software/Testing/test.md", "test coverage": "8 - Metodologie di sviluppo software/Testing/test coverage.md", "unit test": "8 - Metodologie di sviluppo software/Testing/unit test.md", "regression test": "8 - Metodologie di sviluppo software/Testing/regression test.md", "performance test": "8 - Metodologie di sviluppo software/Testing/performance test.md", "acceptance test": "8 - Metodologie di sviluppo software/Testing/acceptance test.md", "integration test": "8 - Metodologie di sviluppo software/Testing/integration test.md", "timeboxing": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/timeboxing.md", "test-driven development": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/test-driven development.md", "sprint retrospective": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint retrospective.md", "sprint review": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint review.md", "sprint planning": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint planning.md", "pair programming": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/pair programming.md", "refactoring": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/refactoring.md", "5 - project estimation": "8 - Metodologie di sviluppo software/Svolgimento esercizi/5 - Project Estimation.md", "scrum master": "8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md", "product owner": "8 - Metodologie di sviluppo software/Ruoli professionali/product owner.md", "unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/unified process.md", "scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum.md", "scrum of scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum of scrum.md", "processo di sviluppo software": "8 - Metodologie di sviluppo software/Processi di sviluppo/processo di sviluppo software.md", "feature-driven development": "8 - Metodologie di sviluppo software/Processi di sviluppo/feature-driven development.md", "epic": "8 - Metodologie di sviluppo software/Processi di sviluppo/epic.md", "daily scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/daily scrum.md", "backlog grooming": "8 - Metodologie di sviluppo software/Processi di sviluppo/backlog grooming.md", "agile": "8 - Metodologie di sviluppo software/Processi di sviluppo/agile.md", "agile unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/agile unified process.md", "modello waterfall": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello waterfall.md", "modello trasformativo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello trasformativo.md", "modello incrementale": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello incrementale.md", "modello iterativo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello iterativo.md", "modello evolutivo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello evolutivo.md", "modello code-and-fix": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello code-and-fix.md", "modello di sviluppo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello di sviluppo.md", "modello basato sui componenti": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello basato sui componenti.md", "fase di testing": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di testing.md", "fase di specifica": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di specifica.md", "fase di rilascio": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di rilascio.md", "fase di manutenzione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di manutenzione.md", "fase di implementazione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di implementazione.md", "fase di design": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di design.md", "user story": "8 - Metodologie di sviluppo software/Artefatti/user story.md", "product backlog": "8 - Metodologie di sviluppo software/Artefatti/product backlog.md", "burndown chart": "8 - Metodologie di sviluppo software/Artefatti/burndown chart.md", "increment": "8 - Metodologie di sviluppo software/Artefatti/increment.md", "★ crittografia applicata": "8 - Crittografia applicata/★ crittografia applicata.md", "★ mappa concettuale.canvas": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/★ mappa concettuale.canvas", "secure shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure shell.md", "transport level security handshake": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security handshake.md", "transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security.md", "mobile shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/mobile shell.md", "secure file transfer protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md", "pre-master secret": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/pre-master secret.md", "encrypted client hello": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md", "downgrade attack": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/downgrade attack.md", "macsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md", "datagram transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/datagram transport level security.md", "wireguard": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Wireguard.md", "coppia di chiavi effimere": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/coppia di chiavi effimere.md", "internet key exchange": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md", "ipsec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md", "ricezione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md", "symmetric ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md", "one-time pre-key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/one-time pre-key.md", "registrazione x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md", "non-ripudiabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/non-ripudiabilità.md", "invio x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/invio X3DH.md", "negabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md", "identity key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity key.md", "identity information": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity information.md", "double ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md", "authenticated deniable key agreement": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement.md", "authenticated deniable key agreement basato su diffie-hellman": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement basato su Diffie-Hellman.md", "x3dh": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/X3DH.md", "signal protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md", "signal": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md", "diffie-hellman ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md", "signal aead": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md", "sender spoofing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md", "sender policy framework": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md", "phishing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md", "posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md", "record dns": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md", "secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md", "malware attachment": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md", "email": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md", "domainkeys identified mail": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domainkeys identified mail.md", "domain-based message authentication reporting and conformance": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domain-based message authentication reporting and conformance.md", "brand indicators for message identification": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/brand indicators for message identification.md", "authenticated received chain": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md", "certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certification authority.md", "trust-on-first-use": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust-on-first-use.md", "token": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md", "trust anchor": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md", "tipo di certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/tipo di certificato web.md", "stale attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/stale attack.md", "self-signed certificate": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/self-signed certificate.md", "scope": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/scope.md", "root certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/root certification authority.md", "revoca certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/revoca certificato web.md", "public key infrastructure": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/public key infrastructure.md", "privacy enhanced mail": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/privacy enhanced mail.md", "out-of-band verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/out-of-band verification.md", "periodo di validità": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/periodo di validità.md", "online certificate status protocol": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md", "online certificate status protocol stapling": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol stapling.md", "issuer": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/issuer.md", "fiducia transitiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/fiducia transitiva.md", "intermediate certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/intermediate certification authority.md", "extended validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md", "domain validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/domain validation.md", "distribuzione chiavi pubbliche": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distribuzione chiavi pubbliche.md", "distinguished name": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished name.md", "distinguished encoding rules": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished encoding rules.md", "denial-of-service attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/denial-of-service attack.md", "creazione di un certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/creazione di un certificato web.md", "delegated verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md", "claim": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/claim.md", "certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificato web.md", "certificate transparency": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate transparency.md", "certificate revocation list": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate revocation list.md", "certificate sign request": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate sign request.md", "audience": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/audience.md", "attestato": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/attestato.md", "abstract syntax notation one": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/abstract syntax notation one.md", "pkcs7 cryptographic message syntax": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS7 Cryptographic message syntax.md", "cose": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/COSE.md", "openpgp web of trust": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/OpenPGP web of trust.md", "jose": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/JOSE.md", "pkcs12": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS12.md", "scrypt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/scrypt.md", "salt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/salt.md", "rainbow table": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/rainbow table.md", "pepper": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/pepper.md", "password": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/password.md", "personal identification number": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/personal identification number.md", "invalidazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/invalidazione.md", "funzione di password hashing adattiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing adattiva.md", "funzione di password hashing": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing.md", "enumeration attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/enumeration attack.md", "data breach": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/data breach.md", "bcrypt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/bcrypt.md", "attacco interattivo": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco interattivo.md", "attacco di pre-computazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco di pre-computazione.md", "archiviazione delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md", "pbkdf2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF2.md", "argon2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/Argon2.md", "pbkdf1": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF1.md", "time-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/time-based one-time password.md", "secure remote password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/secure remote password.md", "password-based authenticated key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md", "one-time credential": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/one-time credential.md", "oblivious pseudo-random function": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious pseudo-random function.md", "oblivious": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious.md", "channel binding": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/channel binding.md", "challenge-response": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response.md", "hash-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/hash-based one-time password.md", "digest authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/digest authentication.md", "challenge-response based on time": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on time.md", "challenge-response based on public key": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on public key.md", "challenge-response based on password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on password.md", "blinded": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/blinded.md", "challenge-response based on common knowledge": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on common knowledge.md", "bearer token": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md", "basic authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/basic authentication.md", "augmented password-based key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md", "opaque": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/OPAQUE.md", "untitled": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Untitled.md", "initiative for open authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Initiative for Open Authentication.md", "scram authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/SCRAM authentication.md", "user agent": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/user agent.md", "utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/utente.md", "servizio di autenticazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/servizio di autenticazione.md", "identificazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/identificazione.md", "credenziale": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/credenziale.md", "database delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/database delle credenziali.md", "autorizzazione di utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md", "autenticazione di identità": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autenticazione di identità.md", "access control list": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control list.md", "access control model": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control model.md", "weak existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential unforgeability.md", "weak existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential message forgery.md", "strong existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential unforgeability.md", "random-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/random-message attacker.md", "strong existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential message forgery.md", "selective message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/selective message forgery.md", "contesto di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/contesto di firma digitale.md", "no-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/no-message attacker.md", "known-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md", "chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/chosen-message attacker.md", "adaptively-chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/adaptively-chosen-message attacker.md", "any message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/any message forgery.md", "zero-knowledge proof": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/zero-knowledge proof.md", "witness": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/witness.md", "trasformazione di fiat-shamir": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/trasformazione di Fiat-Shamir.md", "protocollo di identificazione di schnorr non-interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr non-interattivo.md", "transcript": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/transcript.md", "signature forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature forgery.md", "signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature scheme.md", "protocollo di identificazione di schnorr interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr interattivo.md", "probabilistic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/probabilistic signature scheme.md", "problema di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/problema di firma digitale.md", "firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/firma digitale.md", "full domain hash": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/full domain hash.md", "fiducia": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md", "elliptic curve digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/elliptic curve digital signature algorithm.md", "digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/digital signature algorithm.md", "pkcs1 v21": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/PKCS1 v21.md", "edwards-curve digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Edwards-curve digital signature algorithm.md", "schnorr signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr signature scheme.md", "schnorr deterministic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr deterministic signature scheme.md", "scambio di chiave": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave.md", "scambio di chiave autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato.md", "scambio di chiave mutualmente autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave mutualmente autenticato.md", "scambio di chiave basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave basato su Diffie-Hellman.md", "scambio di chiave autenticato lato server": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato lato server.md", "scambio di chiave autenticato basato su diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato basato su Diffie-Hellman.md", "scambio di chiave diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman.md", "one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/one-way function.md", "scambio di chiave diffie-hellman su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman su curva ellittica.md", "numero primo sicuro": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/numero primo sicuro.md", "logaritmo discreto su gruppi ciclici primi sugli interi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su gruppi ciclici primi sugli interi.md", "coppia di chiavi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/coppia di chiavi.md", "congettura diffie-hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman.md", "logaritmo discreto su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su curva ellittica.md", "key generation algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/key generation algorithm.md", "congettura diffie-hellman computazionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md", "congettura diffie-hellman decisionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman decisionale.md", "congettura diffie-hellman classica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman classica.md", "attacco del sottogruppo debole": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del sottogruppo debole.md", "chiave pubblica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave pubblica.md", "chiave privata": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave privata.md", "p-521": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-521.md", "attacco del punto non valido": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del punto non valido.md", "sep256k1": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Sep256k1.md", "curve25519": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve25519.md", "curve448": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve448.md", "p-256": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md", "trapdoor one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/trapdoor one-way function.md", "textbook rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/textbook RSA.md", "scambio di chiave simmetrica basato sull'incapsulamento": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/scambio di chiave simmetrica basato sull'incapsulamento.md", "problema rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/problema RSA.md", "million message attack": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/million message attack.md", "mask generation function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/mask generation function.md", "key encapsulation": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/key encapsulation.md", "elliptic curve integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/elliptic curve integrated encryption scheme.md", "integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/integrated encryption scheme.md", "funzione toziente": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/funzione toziente.md", "crittografia ibrida": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia ibrida.md", "crittografia asimmetrica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia asimmetrica.md", "congettura della fattorizzazione": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/congettura della fattorizzazione.md", "rsa": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/RSA.md", "pkcs1 v20": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v20.md", "pkcs1 v15": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v15.md", "somma di punti su curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/somma di punti su curve ellittiche.md", "punto a infinito nelle curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/punto a infinito nelle curve ellittiche.md", "gruppo ciclico su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/gruppo ciclico su curva ellittica.md", "equazione di weierstrass": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/equazione di Weierstrass.md", "curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/curva ellittica.md", "gruppo infinito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo infinito.md", "sottogruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/sottogruppo.md", "gruppo moltiplicativo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo moltiplicativo.md", "ordine di un gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md", "gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo.md", "gruppo di galois": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo di Galois.md", "gruppo finito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo finito.md", "gruppo ciclico di modulo primo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico di modulo primo.md", "generatore di un gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/generatore di un gruppo ciclico.md", "gruppo additivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo additivo.md", "gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md", "struttura dati autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/struttura dati autenticata.md", "partial disclosure": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/partial disclosure.md", "merkle hash tree": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/merkle hash tree.md", "format-preserving encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/format-preserving encryption.md", "operation framework": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework.md", "operation framework probabilistico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md", "operation framework probabilistico per la crittografia simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md", "operation framework deterministico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico.md", "operation framework deterministico per crittografia simmetrica a flusso con nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a flusso con nonce.md", "operation framework deterministico per crittografia simmetrica a blocchi con initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a blocchi con initialization vector.md", "deterministic authenticated encryption with associated data": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/deterministic authenticated encryption with associated data.md", "authenticated encryption with associated data": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/authenticated encryption with associated data.md", "extendible output function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/extendible output function.md", "funzione contestualizzata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/funzione contestualizzata.md", "cshake": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md", "parallelhash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md", "tuplehash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md", "keccak message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md", "aggiunta di entropia in una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/aggiunta di entropia in una key derivation function.md", "hkdf": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md", "pseudo-random key": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md", "key derivation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation.md", "key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md", "extraction di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md", "input key material": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/input key material.md", "contestualizzazione di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md", "expansion di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/expansion di una key derivation function.md", "hkdf-extract": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Extract.md", "chiave derivata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md", "hkdf-expand": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Expand.md", "wide-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/wide-block encryption.md", "tweakable operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweakable operation mode di un cifrario a blocchi.md", "tweak": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md", "super pseudo-random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/super pseudo-random permutation.md", "narrow-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md", "disk encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption.md", "disk encryption protocol": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption protocol.md", "ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md", "xor-encrypt-xor with ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md", "xor-encrypt-xor operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.md", "xor-encrypt-xor operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas", "hctr2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md", "adiantum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md", "operation mode autenticato di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md", "encrypt-and-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-and-MAC.md", "generic composition": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/generic composition.md", "encrypt-then-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md", "crittografia simmetrica autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/crittografia simmetrica autenticata.md", "counter with cipher block chaining message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/counter with cipher block chaining message authentication code.md", "galois-counter mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Galois-Counter mode.md", "mac-then-encrypt": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/MAC-then-encrypt.md", "chacha20-poly1305": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Chacha20-Poly1305.md", "replay attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/replay attack.md", "message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code.md", "reflection attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/reflection attack.md", "autenticazione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/autenticazione.md", "message authentication code system": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code system.md", "freshness": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/freshness.md", "siphash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/SipHash.md", "hmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/HMAC.md", "gmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/GMAC.md", "cbc-mac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.md", "cmac": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CMAC.md", "cbc-mac.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.canvas", "second pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision experiment.md", "verifica crittografica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/verifica crittografica dell'integrità.md", "second pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision.md", "hashing con più input": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/hashing con più input.md", "length extension attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/length extension attack.md", "funzione di hashing crittografico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/funzione di hashing crittografico.md", "first pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision.md", "first pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision experiment.md", "shattered": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHAttered.md", "attacco del compleanno": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/attacco del compleanno.md", "collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision experiment.md", "collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision.md", "sha512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA512.md", "sha384": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA384.md", "sha3": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3.md", "sha3-256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-256.md", "sha3-512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-512.md", "sha3-384": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-384.md", "sha256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA256.md", "sha3-224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-224.md", "sha224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA224.md", "sha1": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA1.md", "sha2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA2.md", "md5": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/MD5.md", "uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/uniforme.md", "synthetic initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector.md", "synthetic initialization vector operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.canvas", "synthetic initialization vector operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.md", "riutilizzo di chiavi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi.md", "riutilizzo di nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di nonce.md", "riutilizzo di chiavi nell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi nell'one-time pad.md", "random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/random permutation.md", "re-keying": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/re-keying.md", "rc": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/rc.md", "principi di kerckhoffs": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/principi di Kerckhoffs.md", "padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding.md", "output feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.md", "operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md", "padding oracle attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding oracle attack.md", "output feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas", "one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/one-time pad.md", "nonce → initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce → initialization vector.md", "nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce.md", "manipolazione dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/manipolazione dell'initialization vector.md", "non-uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/non-uniforme.md", "malleabilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità.md", "malleabilità dell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dell'one-time pad.md", "malleabilità dei cifrari a flusso": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dei cifrari a flusso.md", "keystream": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keystream.md", "limite di dati cifrabili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/limite di dati cifrabili.md", "key recovery": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/key recovery.md", "keyed family of pseudo-random permutations": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keyed family of pseudo-random permutations.md", "initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/initialization vector.md", "esperimento ind-cpa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-CPA.md", "esperimento ind-dcpa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-DCPA.md", "electronic codebook operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.canvas", "famiglia di funzioni pseudo-casuali": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/famiglia di funzioni pseudo-casuali.md", "electronic codebook operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.md", "esperimento ind-coa": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md", "determinismo dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/determinismo dell'initialization vector.md", "distinguibilità degli errori di padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/distinguibilità degli errori di padding.md", "deterministic pseudo-random bitstring generator": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/deterministic pseudo-random bitstring generator.md", "counter operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.canvas", "counter operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.md", "crittografia simmetrica moderna": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/crittografia simmetrica moderna.md", "cipher block chaining operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.canvas", "cipher feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.md", "cipher feedback operation mode.canvas": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.canvas", "cipher block chaining operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.md", "cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a blocchi.md", "cifrario a flusso": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a flusso.md", "chiave simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/chiave simmetrica.md", "des": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/DES.md", "bruteforce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/bruteforce.md", "blocco": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/blocco.md", "attacco contro initialization vector prevedibili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/attacco contro initialization vector prevedibili.md", "chacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/ChaCha20.md", "xchacha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md", "xor": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XOR.md", "pkcs7": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/PKCS7.md", "efail": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md", "3des": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/3DES.md", "a51": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/A51.md", "aes": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/AES.md", "cyclic redundancy check": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md", "verifica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/verifica dell'integrità.md", "hash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/hash.md", "funzione di hashing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/funzione di hashing.md", "checksum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/checksum.md", "bit di parità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/bit di parità.md", "crittografia classica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/crittografia classica.md", "cifrario a trasposizione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a trasposizione.md", "cifrario di cesare": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario di Cesare.md", "cifrario a sostituzione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a sostituzione.md", "testo": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/testo.md", "tipo di avversario": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/tipo di avversario.md", "plaintext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/plaintext.md", "non-adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/non-adaptive chosen-ciphertext attacker.md", "known-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/known-plaintext attacker.md", "irrational attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/irrational attacker.md", "integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md", "indistinguibilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/indistinguibilità.md", "funzione di decifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di decifratura.md", "confidenzialità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md", "funzione di cifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di cifratura.md", "comunicazione simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/comunicazione simmetrica.md", "ciphertext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext.md", "chosen-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/chosen-plaintext attacker.md", "ciphertext-only attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext-only attacker.md", "autenticità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md", "blob": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md", "adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/adaptive chosen-ciphertext attacker.md", "update dello stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md", "sorgente di rumore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md", "random fork": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md", "stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md", "true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md", "random clone": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md", "pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md", "imprevedibilità": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md", "mixing": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md", "hardware random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md", "generatore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md", "flusso": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md", "entropy pool": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md", "forward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md", "entropia": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md", "distribuzione uniforme": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md", "dev-urandom": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md", "dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md", "backward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md", "casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md", "utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md", "squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md", "violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md", "squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md", "sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md", "risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md", "squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md", "mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md", "attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md", "crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md", "livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md", "avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md", "garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md", "garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md", "esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md", "crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md", "crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md", "agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md", "costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md", "vincolo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md", "protocollo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md", "risultato": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md", "procedura": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md", "primitiva": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md", "problema": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md", "garanzia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md", "interfaccia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md", "funzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md", "dominio": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md", "funzione ideale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md", "contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md", "★ introduction to quantum information processing": "7 - Introduction to quantum information processing/★ introduction to quantum information processing.md", "★ teoremi.canvas": "7 - Introduction to quantum information processing/6 - Teoremi/★ teoremi.canvas", "costruire un hardy state": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md", "★ cose strane.canvas": "7 - Introduction to quantum information processing/5 - Cose strane/★ cose strane.canvas", "spooky action at a distance": "7 - Introduction to quantum information processing/5 - Cose strane/spooky action at a distance.md", "no-cloning theorem": "7 - Introduction to quantum information processing/5 - Cose strane/no-cloning theorem.md", "no-approximation theorem": "7 - Introduction to quantum information processing/5 - Cose strane/no-approximation theorem.md", "costruire un hardy state, old": "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md", "hardy state": "7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md", "modello computazionale generale": "7 - Introduction to quantum information processing/4 - Modello computazionale/modello computazionale generale.md", "★ modello computazionale.canvas": "7 - Introduction to quantum information processing/4 - Modello computazionale/★ modello computazionale.canvas", "equal superposition": "7 - Introduction to quantum information processing/4 - Modello computazionale/equal superposition.md", "swap gate": "7 - Introduction to quantum information processing/3 - Gates complessi/Swap gate.md", "gate quantistico controllato universale": "7 - Introduction to quantum information processing/3 - Gates complessi/gate quantistico controllato universale.md", "controlled pauli x gate": "7 - Introduction to quantum information processing/3 - Gates complessi/controlled Pauli X gate.md", "★ gates complessi.canvas": "7 - Introduction to quantum information processing/3 - Gates complessi/★ gates complessi.canvas", "gate quantistico": "7 - Introduction to quantum information processing/2 - Gates semplici/gate quantistico.md", "gate quantistico universale": "7 - Introduction to quantum information processing/2 - Gates semplici/gate quantistico universale.md", "★ gates semplici.canvas": "7 - Introduction to quantum information processing/2 - Gates semplici/★ gates semplici.canvas", "circuito quantistico": "7 - Introduction to quantum information processing/2 - Gates semplici/circuito quantistico.md", "pauli gate": "7 - Introduction to quantum information processing/2 - Gates semplici/Pauli gate.md", "pauli z gate": "7 - Introduction to quantum information processing/2 - Gates semplici/Pauli Z gate.md", "pauli y gate": "7 - Introduction to quantum information processing/2 - Gates semplici/Pauli Y gate.md", "pauli x gate": "7 - Introduction to quantum information processing/2 - Gates semplici/Pauli X gate.md", "identity gate": "7 - Introduction to quantum information processing/2 - Gates semplici/Identity gate.md", "hadamard gate": "7 - Introduction to quantum information processing/2 - Gates semplici/Hadamard gate.md", "proiezione inversa": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md", "regola di born generalizzata": "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born generalizzata.md", "proiezione": "7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md", "★ concetti base.canvas": "7 - Introduction to quantum information processing/1 - Concetti base/★ concetti base.canvas", "stato base di un qbit": "7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md", "sfera di bloch": "7 - Introduction to quantum information processing/1 - Concetti base/sfera di Bloch.md", "regola di born": "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born.md", "qbit": "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md", "prodotto tensoriale": "7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md", "misura": "7 - Introduction to quantum information processing/1 - Concetti base/misura.md", "braket": "7 - Introduction to quantum information processing/1 - Concetti base/braket.md", "prodotto scalare": "7 - Introduction to quantum information processing/1 - Concetti base/prodotto scalare.md", "bra": "7 - Introduction to quantum information processing/1 - Concetti base/bra.md", "entanglement": "7 - Introduction to quantum information processing/1 - Concetti base/entanglement.md", "ket": "7 - Introduction to quantum information processing/1 - Concetti base/ket.md", "bit": "7 - Introduction to quantum information processing/1 - Concetti base/bit.md", "★ high performance computing": "7 - High performance computing/★ high performance computing.md", "glossario": "7 - High performance computing/glossario.md", "★ big data analytics": "7 - Big data analytics/★ big data analytics.md", "arzigogolo 5 - soluzione": "4 - Sistemi operativi/2 - Arzigogoli svolti/Arzigogolo 5 - Soluzione.md", "03_formadibackusnaur": "4 - Sistemi operativi/1 - Appunti/03_FormaDiBackusNaur.md", "02_timesharing": "4 - Sistemi operativi/1 - Appunti/02_TimeSharing.md", "01_sistemaoperativo": "4 - Sistemi operativi/1 - Appunti/01_SistemaOperativo.md", "00_informazionisulcorso": "4 - Sistemi operativi/1 - Appunti/00_InformazioniSulCorso.md", "8 - spazi": "3 - Statistica ed elementi di probabilità/1 - Appunti/8 - Spazi.md", "6 - definizione assiomatica": "3 - Statistica ed elementi di probabilità/1 - Appunti/6 - Definizione assiomatica.md", "7 - il paradosso dei compleanni": "3 - Statistica ed elementi di probabilità/1 - Appunti/7 - Il paradosso dei compleanni.md", "5 - valutazioni soggettive": "3 - Statistica ed elementi di probabilità/1 - Appunti/5 - Valutazioni soggettive.md", "4 - valutazioni frequentiste": "3 - Statistica ed elementi di probabilità/1 - Appunti/4 - Valutazioni frequentiste.md", "3 - valutazioni classiche": "3 - Statistica ed elementi di probabilità/1 - Appunti/3 - Valutazioni classiche.md", "0 - informazioni sul corso": "3 - Programmazione ad oggetti/1 - Appunti/0 - Informazioni sul corso.md", "2 - fenomeni aleatori": "3 - Statistica ed elementi di probabilità/1 - Appunti/2 - Fenomeni aleatori.md", "1 - introduzione a r": "3 - Statistica ed elementi di probabilità/1 - Appunti/1 - Introduzione a R.md", "2 - java development kit": "3 - Programmazione ad oggetti/1 - Appunti/2 - Java Development Kit.md", "3 - tipi di java": "3 - Programmazione ad oggetti/1 - Appunti/3 - Tipi di Java.md", "1 - introduzione agli oggetti": "3 - Programmazione ad oggetti/1 - Appunti/1 - Introduzione agli oggetti.md", "05 - meccanica classica": "3 - Fisica/1 - Appunti generali/05 - Meccanica classica.md", "04 - forza gravitazionale": "3 - Fisica/1 - Appunti generali/04 - Forza gravitazionale.md", "03 - le forze": "3 - Fisica/1 - Appunti generali/03 - Le forze.md", "01 - grandezze fisiche": "3 - Fisica/1 - Appunti generali/01 - Grandezze fisiche.md", "02 - cifre significative": "3 - Fisica/1 - Appunti generali/02 - Cifre significative.md", "00 - informazioni sul corso": "2 - Algoritmi e strutture dati/1 - Appunti/00 - Informazioni sul corso.md", "10 - meltdown": "2 - Architettura dei calcolatori/1 - Appunti/10 - Meltdown.md", "09 - memorie": "2 - Architettura dei calcolatori/1 - Appunti/09 - Memorie.md", "08 - appunti e deduzioni": "2 - Architettura dei calcolatori/1 - Appunti/08 - Appunti e deduzioni.md", "03 - assembly": "2 - Architettura dei calcolatori/1 - Appunti/03 - Assembly.md", "02 - dentro il processore": "2 - Architettura dei calcolatori/1 - Appunti/02 - Dentro il processore.md", "01 - principi": "2 - Architettura dei calcolatori/1 - Appunti/01 - Principi.md", "34 - problema dello zaino": "2 - Algoritmi e strutture dati/1 - Appunti/34 - Problema dello zaino.md", "33 - programmazione dinamica": "2 - Algoritmi e strutture dati/1 - Appunti/33 - Programmazione dinamica.md", "35 - problemi intrattabili": "2 - Algoritmi e strutture dati/1 - Appunti/35 - Problemi intrattabili.md", "32 - dizionari": "2 - Algoritmi e strutture dati/1 - Appunti/32 - Dizionari.md", "30 - compressione": "2 - Algoritmi e strutture dati/1 - Appunti/30 - Compressione.md", "31 - algoritmo di huffman": "2 - Algoritmi e strutture dati/1 - Appunti/31 - Algoritmo di Huffman.md", "29 - algoritmo di prim": "2 - Algoritmi e strutture dati/1 - Appunti/29 - Algoritmo di Prim.md", "29 - algoritmo di kruskal": "2 - Algoritmi e strutture dati/1 - Appunti/29 - Algoritmo di Kruskal.md", "26 - algoritmo di bellman-ford": "2 - Algoritmi e strutture dati/1 - Appunti/26 - Algoritmo di Bellman-Ford.md", "25 - algoritmo di dijkstra": "2 - Algoritmi e strutture dati/1 - Appunti/25 - Algoritmo di Dijkstra.md", "28 - trovare il minimum spanning tree": "2 - Algoritmi e strutture dati/1 - Appunti/28 - Trovare il minimum spanning tree.md", "27 - disjoint set": "2 - Algoritmi e strutture dati/1 - Appunti/27 - Disjoint set.md", "23 - algoritmi greedy": "2 - Algoritmi e strutture dati/1 - Appunti/23 - Algoritmi greedy.md", "24 - percorso più breve": "2 - Algoritmi e strutture dati/1 - Appunti/24 - Percorso più breve.md", "20 - heap sort": "2 - Algoritmi e strutture dati/1 - Appunti/20 - Heap sort.md", "22 - visitare un grafo": "2 - Algoritmi e strutture dati/1 - Appunti/22 - Visitare un grafo.md", "21 - grafo": "2 - Algoritmi e strutture dati/1 - Appunti/21 - Grafo.md", "19 - heap binario": "2 - Algoritmi e strutture dati/1 - Appunti/19 - Heap binario.md", "20 - coda con priorità": "2 - Algoritmi e strutture dati/1 - Appunti/20 - Coda con priorità.md", "17 - depth-first search": "2 - Algoritmi e strutture dati/1 - Appunti/17 - Depth-first search.md", "18 - binary search tree": "2 - Algoritmi e strutture dati/1 - Appunti/18 - Binary search tree.md", "17 - breadth-first search": "2 - Algoritmi e strutture dati/1 - Appunti/17 - Breadth-first search.md", "15 - coda": "2 - Algoritmi e strutture dati/1 - Appunti/15 - Coda.md", "16 - albero radicato": "2 - Algoritmi e strutture dati/1 - Appunti/16 - Albero radicato.md", "15 - pila": "2 - Algoritmi e strutture dati/1 - Appunti/15 - Pila.md", "14 - lista": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Lista.md", "14 - array": "2 - Algoritmi e strutture dati/1 - Appunti/14 - Array.md", "10 - ordinamento": "2 - Algoritmi e strutture dati/1 - Appunti/10 - Ordinamento.md", "11 - insertion sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Insertion Sort.md", "13 - introduzione alle strutture dati": "2 - Algoritmi e strutture dati/1 - Appunti/13 - Introduzione alle strutture dati.md", "12 - countingsort": "2 - Algoritmi e strutture dati/1 - Appunti/12 - CountingSort.md", "11 - quick sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Quick Sort.md", "11 - merge sort": "2 - Algoritmi e strutture dati/1 - Appunti/11 - Merge Sort.md", "09 - master theorem subset": "2 - Algoritmi e strutture dati/1 - Appunti/09 - Master Theorem Subset.md", "08 - master theorem": "2 - Algoritmi e strutture dati/1 - Appunti/08 - Master Theorem.md", "07 - divide et impera": "2 - Algoritmi e strutture dati/1 - Appunti/07 - Divide et Impera.md", "06 - ricerca binaria": "2 - Algoritmi e strutture dati/1 - Appunti/06 - Ricerca binaria.md", "05 - problemi algoritmici": "2 - Algoritmi e strutture dati/1 - Appunti/05 - Problemi algoritmici.md", "04 - notazione asintotica": "2 - Algoritmi e strutture dati/1 - Appunti/04 - Notazione asintotica.md", "03 - modelli algoritmici": "2 - Algoritmi e strutture dati/1 - Appunti/03 - Modelli algoritmici.md", "02 - efficienza degli algoritmi": "2 - Algoritmi e strutture dati/1 - Appunti/02 - Efficienza degli algoritmi.md", "01 - il nome del corso": "2 - Algoritmi e strutture dati/1 - Appunti/01 - Il nome del corso.md", "x - successioni": "1 - Analisi matematica/1 - Appunti/X - Successioni.md", "◍ problema distribuito": "0 - Template/◍ problema distribuito.md", "◍ problema algoritmico": "0 - Template/◍ problema algoritmico.md", "◍ algoritmo distribuito": "0 - Template/◍ algoritmo distribuito.md", "◍ algoritmo di approssimazione": "0 - Template/◍ algoritmo di approssimazione.md", "operatore aggiunto": "0 - Generale/operatore aggiunto.md", "formula di eulero": "0 - Generale/formula di Eulero.md", "percorso di un grafo": "0 - Generale/percorso di un grafo.md", "nodo di un grafo": "0 - Generale/nodo di un grafo.md", "lista": "0 - Generale/lista.md", "insieme": "0 - Generale/insieme.md", "indicizzazione a 1": "0 - Generale/indicizzazione a 1.md", "indicizzazione a 0": "0 - Generale/indicizzazione a 0.md", "hash table": "0 - Generale/hash table.md", "grafo aciclico": "0 - Generale/grafo aciclico.md", "circuito di un grafo": "0 - Generale/circuito di un grafo.md", "cardinalità di un insieme": "0 - Generale/cardinalità di un insieme.md", "cammino di un grafo": "0 - Generale/cammino di un grafo.md", "back edge di un albero": "0 - Generale/back edge di un albero.md", "anello": "0 - Generale/anello.md", "arco di un grafo": "0 - Generale/arco di un grafo.md", "albero": "0 - Generale/albero.md" }, "paths": [ "0 - Generale/albero.md", "0 - Generale/anello.md", "0 - Generale/arco di un grafo.md", "0 - Generale/back edge di un albero.md", "0 - Generale/cammino di un grafo.md", "0 - Generale/cardinalità di un insieme.md", "0 - Generale/circuito di un grafo.md", "0 - Generale/formula di Eulero.md", "0 - Generale/grafo aciclico.md", "0 - Generale/hash table.md", "0 - Generale/indicizzazione a 0.md", "0 - Generale/indicizzazione a 1.md", "0 - Generale/insieme.md", "0 - Generale/lista.md", "0 - Generale/nodo di un grafo.md", "0 - Generale/operatore aggiunto.md", "0 - Generale/percorso di un grafo.md", "0 - Template/◍ algoritmo di approssimazione.md", "0 - Template/◍ algoritmo distribuito.md", "0 - Template/◍ problema algoritmico.md", "0 - Template/◍ problema distribuito.md", "1 - Analisi matematica/1 - Appunti/X - Successioni.md", "2 - Algoritmi e strutture dati/1 - Appunti/00 - Informazioni sul corso.md", "2 - Algoritmi e strutture dati/1 - Appunti/01 - Il nome del corso.md", "2 - Algoritmi e strutture dati/1 - Appunti/02 - Efficienza degli algoritmi.md", "2 - Algoritmi e strutture dati/1 - Appunti/03 - Modelli algoritmici.md", "2 - Algoritmi e strutture dati/1 - Appunti/04 - Notazione asintotica.md", "2 - Algoritmi e strutture dati/1 - Appunti/05 - Problemi algoritmici.md", "2 - Algoritmi e strutture dati/1 - Appunti/06 - Ricerca binaria.md", "2 - Algoritmi e strutture dati/1 - Appunti/07 - Divide et Impera.md", "2 - Algoritmi e strutture dati/1 - Appunti/08 - Master Theorem.md", "2 - Algoritmi e strutture dati/1 - Appunti/09 - Master Theorem Subset.md", "2 - Algoritmi e strutture dati/1 - Appunti/10 - Ordinamento.md", "2 - Algoritmi e strutture dati/1 - Appunti/11 - Insertion Sort.md", "2 - Algoritmi e strutture dati/1 - Appunti/11 - Merge Sort.md", "2 - Algoritmi e strutture dati/1 - Appunti/11 - Quick Sort.md", "2 - Algoritmi e strutture dati/1 - Appunti/12 - CountingSort.md", "2 - Algoritmi e strutture dati/1 - Appunti/13 - Introduzione alle strutture dati.md", "2 - Algoritmi e strutture dati/1 - Appunti/14 - Array.md", "2 - Algoritmi e strutture dati/1 - Appunti/14 - Lista.md", "2 - Algoritmi e strutture dati/1 - Appunti/15 - Coda.md", "2 - Algoritmi e strutture dati/1 - Appunti/15 - Pila.md", "2 - Algoritmi e strutture dati/1 - Appunti/16 - Albero radicato.md", "2 - Algoritmi e strutture dati/1 - Appunti/17 - Breadth-first search.md", "2 - Algoritmi e strutture dati/1 - Appunti/17 - Depth-first search.md", "2 - Algoritmi e strutture dati/1 - Appunti/18 - Binary search tree.md", "2 - Algoritmi e strutture dati/1 - Appunti/19 - Heap binario.md", "2 - Algoritmi e strutture dati/1 - Appunti/20 - Coda con priorità.md", "2 - Algoritmi e strutture dati/1 - Appunti/20 - Heap sort.md", "2 - Algoritmi e strutture dati/1 - Appunti/21 - Grafo.md", "2 - Algoritmi e strutture dati/1 - Appunti/22 - Visitare un grafo.md", "2 - Algoritmi e strutture dati/1 - Appunti/23 - Algoritmi greedy.md", "2 - Algoritmi e strutture dati/1 - Appunti/24 - Percorso più breve.md", "2 - Algoritmi e strutture dati/1 - Appunti/25 - Algoritmo di Dijkstra.md", "2 - Algoritmi e strutture dati/1 - Appunti/26 - Algoritmo di Bellman-Ford.md", "2 - Algoritmi e strutture dati/1 - Appunti/27 - Disjoint set.md", "2 - Algoritmi e strutture dati/1 - Appunti/28 - Trovare il minimum spanning tree.md", "2 - Algoritmi e strutture dati/1 - Appunti/29 - Algoritmo di Kruskal.md", "2 - Algoritmi e strutture dati/1 - Appunti/29 - Algoritmo di Prim.md", "2 - Algoritmi e strutture dati/1 - Appunti/30 - Compressione.md", "2 - Algoritmi e strutture dati/1 - Appunti/31 - Algoritmo di Huffman.md", "2 - Algoritmi e strutture dati/1 - Appunti/32 - Dizionari.md", "2 - Algoritmi e strutture dati/1 - Appunti/33 - Programmazione dinamica.md", "2 - Algoritmi e strutture dati/1 - Appunti/34 - Problema dello zaino.md", "2 - Algoritmi e strutture dati/1 - Appunti/35 - Problemi intrattabili.md", "2 - Architettura dei calcolatori/1 - Appunti/00 - Informazioni sul corso.md", "2 - Architettura dei calcolatori/1 - Appunti/01 - Principi.md", "2 - Architettura dei calcolatori/1 - Appunti/02 - Dentro il processore.md", "2 - Architettura dei calcolatori/1 - Appunti/03 - Assembly.md", "2 - Architettura dei calcolatori/1 - Appunti/08 - Appunti e deduzioni.md", "2 - Architettura dei calcolatori/1 - Appunti/09 - Memorie.md", "2 - Architettura dei calcolatori/1 - Appunti/10 - Meltdown.md", "3 - Fisica/1 - Appunti generali/00 - Informazioni sul corso.md", "3 - Fisica/1 - Appunti generali/01 - Grandezze fisiche.md", "3 - Fisica/1 - Appunti generali/02 - Cifre significative.md", "3 - Fisica/1 - Appunti generali/03 - Le forze.md", "3 - Fisica/1 - Appunti generali/04 - Forza gravitazionale.md", "3 - Fisica/1 - Appunti generali/05 - Meccanica classica.md", "3 - Programmazione ad oggetti/1 - Appunti/0 - Informazioni sul corso.md", "3 - Programmazione ad oggetti/1 - Appunti/1 - Introduzione agli oggetti.md", "3 - Programmazione ad oggetti/1 - Appunti/2 - Java Development Kit.md", "3 - Programmazione ad oggetti/1 - Appunti/3 - Tipi di Java.md", "3 - Statistica ed elementi di probabilità/1 - Appunti/0 - Informazioni sul corso.md", "3 - Statistica ed elementi di probabilità/1 - Appunti/1 - Introduzione a R.md", "3 - Statistica ed elementi di probabilità/1 - Appunti/2 - Fenomeni aleatori.md", "3 - Statistica ed elementi di probabilità/1 - Appunti/3 - Valutazioni classiche.md", "3 - Statistica ed elementi di probabilità/1 - Appunti/4 - Valutazioni frequentiste.md", "3 - Statistica ed elementi di probabilità/1 - Appunti/5 - Valutazioni soggettive.md", "3 - Statistica ed elementi di probabilità/1 - Appunti/6 - Definizione assiomatica.md", "3 - Statistica ed elementi di probabilità/1 - Appunti/7 - Il paradosso dei compleanni.md", "3 - Statistica ed elementi di probabilità/1 - Appunti/8 - Spazi.md", "4 - Sistemi operativi/1 - Appunti/00_InformazioniSulCorso.md", "4 - Sistemi operativi/1 - Appunti/01_SistemaOperativo.md", "4 - Sistemi operativi/1 - Appunti/02_TimeSharing.md", "4 - Sistemi operativi/1 - Appunti/03_FormaDiBackusNaur.md", "4 - Sistemi operativi/2 - Arzigogoli svolti/Arzigogolo 5 - Soluzione.md", "7 - Big data analytics/A1 - MongoDB/README.md", "7 - Big data analytics/A2 - Big data/README.md", "7 - Big data analytics/A3 - Neo4J/README.md", "7 - Big data analytics/B1 - Data analytics/README.md", "7 - Big data analytics/B2 - Text analytics/README.md", "7 - Big data analytics/B3 - Graph analytics/README.md", "7 - Big data analytics/★ big data analytics.md", "7 - High performance computing/glossario.md", "7 - High performance computing/★ high performance computing.md", "7 - Introduction to quantum information processing/1 - Concetti base/bit.md", "7 - Introduction to quantum information processing/1 - Concetti base/bra.md", "7 - Introduction to quantum information processing/1 - Concetti base/braket.md", "7 - Introduction to quantum information processing/1 - Concetti base/entanglement.md", "7 - Introduction to quantum information processing/1 - Concetti base/ket.md", "7 - Introduction to quantum information processing/1 - Concetti base/misura.md", "7 - Introduction to quantum information processing/1 - Concetti base/prodotto scalare.md", "7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md", "7 - Introduction to quantum information processing/1 - Concetti base/proiezione inversa.md", "7 - Introduction to quantum information processing/1 - Concetti base/proiezione.md", "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md", "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born generalizzata.md", "7 - Introduction to quantum information processing/1 - Concetti base/regola di Born.md", "7 - Introduction to quantum information processing/1 - Concetti base/sfera di Bloch.md", "7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md", "7 - Introduction to quantum information processing/1 - Concetti base/★ concetti base.canvas", "7 - Introduction to quantum information processing/2 - Gates semplici/Hadamard gate.md", "7 - Introduction to quantum information processing/2 - Gates semplici/Identity gate.md", "7 - Introduction to quantum information processing/2 - Gates semplici/Pauli X gate.md", "7 - Introduction to quantum information processing/2 - Gates semplici/Pauli Y gate.md", "7 - Introduction to quantum information processing/2 - Gates semplici/Pauli Z gate.md", "7 - Introduction to quantum information processing/2 - Gates semplici/Pauli gate.md", "7 - Introduction to quantum information processing/2 - Gates semplici/circuito quantistico.md", "7 - Introduction to quantum information processing/2 - Gates semplici/gate quantistico universale.md", "7 - Introduction to quantum information processing/2 - Gates semplici/gate quantistico.md", "7 - Introduction to quantum information processing/2 - Gates semplici/★ gates semplici.canvas", "7 - Introduction to quantum information processing/3 - Gates complessi/Swap gate.md", "7 - Introduction to quantum information processing/3 - Gates complessi/controlled Pauli X gate.md", "7 - Introduction to quantum information processing/3 - Gates complessi/gate quantistico controllato universale.md", "7 - Introduction to quantum information processing/3 - Gates complessi/★ gates complessi.canvas", "7 - Introduction to quantum information processing/4 - Modello computazionale/equal superposition.md", "7 - Introduction to quantum information processing/4 - Modello computazionale/modello computazionale generale.md", "7 - Introduction to quantum information processing/4 - Modello computazionale/★ modello computazionale.canvas", "7 - Introduction to quantum information processing/5 - Cose strane/Hardy state.md", "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state, old.md", "7 - Introduction to quantum information processing/5 - Cose strane/costruire un Hardy state.md", "7 - Introduction to quantum information processing/5 - Cose strane/no-approximation theorem.md", "7 - Introduction to quantum information processing/5 - Cose strane/no-cloning theorem.md", "7 - Introduction to quantum information processing/5 - Cose strane/spooky action at a distance.md", "7 - Introduction to quantum information processing/5 - Cose strane/★ cose strane.canvas", "7 - Introduction to quantum information processing/6 - Teoremi/★ teoremi.canvas", "7 - Introduction to quantum information processing/★ introduction to quantum information processing.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md", "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/★ mappa concettuale.canvas", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/tempo.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md", "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/★ mappa concettuale.canvas", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md", "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/adaptive chosen-ciphertext attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/chosen-plaintext attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext-only attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/comunicazione simmetrica.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di cifratura.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di decifratura.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/indistinguibilità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/irrational attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/known-plaintext attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/non-adaptive chosen-ciphertext attacker.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/plaintext.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/testo.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/tipo di avversario.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a sostituzione.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a trasposizione.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario di Cesare.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/crittografia classica.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/3DES.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/A51.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/AES.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/ChaCha20.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/DES.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/PKCS7.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XOR.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/attacco contro initialization vector prevedibili.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/blocco.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/bruteforce.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/chiave simmetrica.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a blocchi.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a flusso.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/crittografia simmetrica moderna.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/determinismo dell'initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/deterministic pseudo-random bitstring generator.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/distinguibilità degli errori di padding.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-CPA.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-DCPA.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/famiglia di funzioni pseudo-casuali.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/key recovery.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keyed family of pseudo-random permutations.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keystream.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/limite di dati cifrabili.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dei cifrari a flusso.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dell'one-time pad.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/manipolazione dell'initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/non-uniforme.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce → initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/one-time pad.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding oracle attack.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/principi di Kerckhoffs.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/random permutation.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/rc.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/re-keying.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi nell'one-time pad.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di nonce.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/uniforme.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/bit di parità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/checksum.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/funzione di hashing.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/hash.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/verifica dell'integrità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/MD5.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA1.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA2.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA224.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA256.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-224.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-256.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-384.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-512.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA384.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA512.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHAttered.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/attacco del compleanno.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision experiment.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision experiment.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/funzione di hashing crittografico.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/hashing con più input.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/length extension attack.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision experiment.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/verifica crittografica dell'integrità.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CMAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/GMAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/HMAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/SipHash.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/autenticazione.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/freshness.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code system.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/reflection attack.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/replay attack.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Chacha20-Poly1305.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Galois-Counter mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/MAC-then-encrypt.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/counter with cipher block chaining message authentication code.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/crittografia simmetrica autenticata.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-and-MAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/generic composition.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption protocol.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/super pseudo-random permutation.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweakable operation mode di un cifrario a blocchi.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/wide-block encryption.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/authenticated encryption with associated data.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/deterministic authenticated encryption with associated data.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a blocchi con initialization vector.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a flusso con nonce.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/extendible output function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/funzione contestualizzata.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Expand.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Extract.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/aggiunta di entropia in una key derivation function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/expansion di una key derivation function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/input key material.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/★ mappa concettuale.canvas", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/format-preserving encryption.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/merkle hash tree.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/partial disclosure.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/struttura dati autenticata.md", "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/generatore di un gruppo ciclico.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo additivo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico di modulo primo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo di Galois.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo finito.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo infinito.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo moltiplicativo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/sottogruppo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/curva ellittica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/equazione di Weierstrass.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/gruppo ciclico su curva ellittica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/punto a infinito nelle curve ellittiche.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/somma di punti su curve ellittiche.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve25519.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve448.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-521.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Sep256k1.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del punto non valido.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del sottogruppo debole.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave privata.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave pubblica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman classica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman decisionale.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/coppia di chiavi.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/key generation algorithm.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su curva ellittica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su gruppi ciclici primi sugli interi.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/numero primo sicuro.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/one-way function.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman su curva ellittica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato basato su Diffie-Hellman.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato lato server.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave basato su Diffie-Hellman.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave mutualmente autenticato.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v15.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v20.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/RSA.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/congettura della fattorizzazione.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia asimmetrica.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia ibrida.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/elliptic curve integrated encryption scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/funzione toziente.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/integrated encryption scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/key encapsulation.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/mask generation function.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/million message attack.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/problema RSA.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/scambio di chiave simmetrica basato sull'incapsulamento.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/textbook RSA.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/trapdoor one-way function.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Edwards-curve digital signature algorithm.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/PKCS1 v21.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr deterministic signature scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr signature scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/digital signature algorithm.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/elliptic curve digital signature algorithm.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/firma digitale.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/full domain hash.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/probabilistic signature scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/problema di firma digitale.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr interattivo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr non-interattivo.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature forgery.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature scheme.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/transcript.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/trasformazione di Fiat-Shamir.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/witness.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/zero-knowledge proof.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/★ mappa concettuale.canvas", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/adaptively-chosen-message attacker.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/any message forgery.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/chosen-message attacker.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/contesto di firma digitale.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/no-message attacker.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/random-message attacker.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/selective message forgery.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential message forgery.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential unforgeability.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential message forgery.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential unforgeability.md", "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/★ mappa concettuale.canvas", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control list.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control model.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autenticazione di identità.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/credenziale.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/database delle credenziali.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/identificazione.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/servizio di autenticazione.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/user agent.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/utente.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/★ mappa concettuale.canvas", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/Argon2.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF1.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF2.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco di pre-computazione.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco interattivo.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/bcrypt.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/data breach.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/enumeration attack.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing adattiva.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/invalidazione.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/password.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/pepper.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/personal identification number.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/rainbow table.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/salt.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/scrypt.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/★ mappa concettuale.canvas", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Initiative for Open Authentication.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/OPAQUE.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/SCRAM authentication.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Untitled.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/basic authentication.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/blinded.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on common knowledge.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on password.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on public key.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on time.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/channel binding.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/digest authentication.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/hash-based one-time password.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious pseudo-random function.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/one-time credential.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/secure remote password.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/time-based one-time password.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/★ mappa concettuale.canvas", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/COSE.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/JOSE.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/OpenPGP web of trust.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS12.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS7 Cryptographic message syntax.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/abstract syntax notation one.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/attestato.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/audience.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate revocation list.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate sign request.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate transparency.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certification authority.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificato web.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/claim.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/creazione di un certificato web.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/denial-of-service attack.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished encoding rules.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished name.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distribuzione chiavi pubbliche.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/domain validation.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/fiducia transitiva.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/intermediate certification authority.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/issuer.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol stapling.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/out-of-band verification.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/periodo di validità.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/privacy enhanced mail.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/public key infrastructure.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/revoca certificato web.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/root certification authority.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/scope.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/self-signed certificate.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/stale attack.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/tipo di certificato web.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust-on-first-use.md", "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/★ mappa concettuale.canvas", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Wireguard.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/coppia di chiavi effimere.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/datagram transport level security.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/downgrade attack.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/mobile shell.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/pre-master secret.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure shell.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security handshake.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security.md", "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/★ mappa concettuale.canvas", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/brand indicators for message identification.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domain-based message authentication reporting and conformance.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domainkeys identified mail.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md", "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/★ mappa concettuale.canvas", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/X3DH.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement basato su Diffie-Hellman.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity information.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity key.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/invio X3DH.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/non-ripudiabilità.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/one-time pre-key.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md", "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/★ mappa concettuale.canvas", "8 - Crittografia applicata/★ crittografia applicata.md", "8 - Metodologie di sviluppo software/Artefatti/burndown chart.md", "8 - Metodologie di sviluppo software/Artefatti/increment.md", "8 - Metodologie di sviluppo software/Artefatti/product backlog.md", "8 - Metodologie di sviluppo software/Artefatti/user story.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di design.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di implementazione.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di manutenzione.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di rilascio.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di specifica.md", "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di testing.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello basato sui componenti.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello code-and-fix.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello di sviluppo.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello evolutivo.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello incrementale.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello iterativo.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello trasformativo.md", "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello waterfall.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/agile unified process.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/agile.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/backlog grooming.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/daily scrum.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/epic.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/feature-driven development.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/processo di sviluppo software.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum of scrum.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum.md", "8 - Metodologie di sviluppo software/Processi di sviluppo/unified process.md", "8 - Metodologie di sviluppo software/Ruoli professionali/product owner.md", "8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md", "8 - Metodologie di sviluppo software/Svolgimento esercizi/5 - Project Estimation.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/pair programming.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/refactoring.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint planning.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint retrospective.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint review.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/test-driven development.md", "8 - Metodologie di sviluppo software/Tecniche di sviluppo/timeboxing.md", "8 - Metodologie di sviluppo software/Testing/acceptance test.md", "8 - Metodologie di sviluppo software/Testing/integration test.md", "8 - Metodologie di sviluppo software/Testing/performance test.md", "8 - Metodologie di sviluppo software/Testing/regression test.md", "8 - Metodologie di sviluppo software/Testing/test coverage.md", "8 - Metodologie di sviluppo software/Testing/test.md", "8 - Metodologie di sviluppo software/Testing/unit test.md", "8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md", "8 - Sistemi complessi/1 - Sistemi dinamici/attrattore.md", "8 - Sistemi complessi/1 - Sistemi dinamici/centro.md", "8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md", "8 - Sistemi complessi/1 - Sistemi dinamici/convezione di Rayleigh-Bénard.md", "8 - Sistemi complessi/1 - Sistemi dinamici/criticità.md", "8 - Sistemi complessi/1 - Sistemi dinamici/effetto Marangoni.md", "8 - Sistemi complessi/1 - Sistemi dinamici/instabilità.md", "8 - Sistemi complessi/1 - Sistemi dinamici/legge Gutenberg-Richter.md", "8 - Sistemi complessi/1 - Sistemi dinamici/legge di potenza.md", "8 - Sistemi complessi/1 - Sistemi dinamici/metastabilità.md", "8 - Sistemi complessi/1 - Sistemi dinamici/numero critico di Rayleigh.md", "8 - Sistemi complessi/1 - Sistemi dinamici/numero di Rayleigh.md", "8 - Sistemi complessi/1 - Sistemi dinamici/potenziale.md", "8 - Sistemi complessi/1 - Sistemi dinamici/punto critico.md", "8 - Sistemi complessi/1 - Sistemi dinamici/repulsore.md", "8 - Sistemi complessi/1 - Sistemi dinamici/seconda legge della termodinamica.md", "8 - Sistemi complessi/1 - Sistemi dinamici/sella.md", "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dinamico.md", "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dissipativo.md", "8 - Sistemi complessi/1 - Sistemi dinamici/sistema lineare.md", "8 - Sistemi complessi/1 - Sistemi dinamici/spazio di fase.md", "8 - Sistemi complessi/1 - Sistemi dinamici/stabilità.md", "8 - Sistemi complessi/1 - Sistemi dinamici/traiettoria.md", "8 - Sistemi complessi/1 - Sistemi dinamici/veicolo di Braitenberg.md", "8 - Sistemi complessi/1 - Sistemi dinamici/★ sistemi dinamici.canvas", "8 - Sistemi complessi/2 - Sistemi complessi/Landau's phenomenological theory.md", "8 - Sistemi complessi/2 - Sistemi complessi/adattabilità.md", "8 - Sistemi complessi/2 - Sistemi complessi/apertura all'ambiente.md", "8 - Sistemi complessi/2 - Sistemi complessi/auto-organizzazione.md", "8 - Sistemi complessi/2 - Sistemi complessi/caos.md", "8 - Sistemi complessi/2 - Sistemi complessi/criticità auto-organizzata.md", "8 - Sistemi complessi/2 - Sistemi complessi/dense periodic orbits.md", "8 - Sistemi complessi/2 - Sistemi complessi/emergenza.md", "8 - Sistemi complessi/2 - Sistemi complessi/fallimento a cascata.md", "8 - Sistemi complessi/2 - Sistemi complessi/feedback loop.md", "8 - Sistemi complessi/2 - Sistemi complessi/non-linearità.md", "8 - Sistemi complessi/2 - Sistemi complessi/ordine spontaneo.md", "8 - Sistemi complessi/2 - Sistemi complessi/parte di un sistema complesso.md", "8 - Sistemi complessi/2 - Sistemi complessi/pila di sabbia abeliana.md", "8 - Sistemi complessi/2 - Sistemi complessi/rete.md", "8 - Sistemi complessi/2 - Sistemi complessi/sistema complesso.md", "8 - Sistemi complessi/2 - Sistemi complessi/topological mixing.md", "8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas", "8 - Sistemi complessi/3 - Automi cellulari/Evoloop.md", "8 - Sistemi complessi/3 - Automi cellulari/Game of Life.md", "8 - Sistemi complessi/3 - Automi cellulari/Langton's Loops.md", "8 - Sistemi complessi/3 - Automi cellulari/Perrier's Loops.md", "8 - Sistemi complessi/3 - Automi cellulari/Wireworld.md", "8 - Sistemi complessi/3 - Automi cellulari/anisotropia.md", "8 - Sistemi complessi/3 - Automi cellulari/auto-replicazione.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare asincrono.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare booleano.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo spaziale.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare invertibile.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare legale.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare partizionante.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare probabilistico.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare totalistico.md", "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare.md", "8 - Sistemi complessi/3 - Automi cellulari/breeder.md", "8 - Sistemi complessi/3 - Automi cellulari/cella di un automa cellulare.md", "8 - Sistemi complessi/3 - Automi cellulari/classe 1 di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/classe 2 di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/classe 3 di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/classe 4 di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/classe di complessità di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/giardino dell'Eden.md", "8 - Sistemi complessi/3 - Automi cellulari/gun.md", "8 - Sistemi complessi/3 - Automi cellulari/lambda di Langton.md", "8 - Sistemi complessi/3 - Automi cellulari/metodo reticolare di Boltzmann.md", "8 - Sistemi complessi/3 - Automi cellulari/modello Axelrod.md", "8 - Sistemi complessi/3 - Automi cellulari/modello FHP con particelle velocità zero.md", "8 - Sistemi complessi/3 - Automi cellulari/modello FHP.md", "8 - Sistemi complessi/3 - Automi cellulari/modello HPP.md", "8 - Sistemi complessi/3 - Automi cellulari/modello Nowak-Lewenstein.md", "8 - Sistemi complessi/3 - Automi cellulari/modello Sakoda.md", "8 - Sistemi complessi/3 - Automi cellulari/modello Schelling.md", "8 - Sistemi complessi/3 - Automi cellulari/oscillator.md", "8 - Sistemi complessi/3 - Automi cellulari/puffer.md", "8 - Sistemi complessi/3 - Automi cellulari/regola 110 di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/regola di Wolfram.md", "8 - Sistemi complessi/3 - Automi cellulari/regola di transizione.md", "8 - Sistemi complessi/3 - Automi cellulari/reticolo FCHC.md", "8 - Sistemi complessi/3 - Automi cellulari/reticolo di un automa cellulare.md", "8 - Sistemi complessi/3 - Automi cellulari/sincronizzazione del plotone di esecuzione.md", "8 - Sistemi complessi/3 - Automi cellulari/spaceship.md", "8 - Sistemi complessi/3 - Automi cellulari/stato di una cella.md", "8 - Sistemi complessi/3 - Automi cellulari/universalità.md", "8 - Sistemi complessi/3 - Automi cellulari/vicinato di Moore.md", "8 - Sistemi complessi/3 - Automi cellulari/vicinato di un automa cellulare.md", "8 - Sistemi complessi/3 - Automi cellulari/vicinato di von Neumann.md", "8 - Sistemi complessi/3 - Automi cellulari/★ automi cellulari.canvas", "8 - Sistemi complessi/4 - Grafi/arco di accoppiamento.md", "8 - Sistemi complessi/4 - Grafi/aspetto categorico di un grafo multi-livello.md", "8 - Sistemi complessi/4 - Grafi/aspetto di un grafo multi-livello.md", "8 - Sistemi complessi/4 - Grafi/aspetto ordinale di un grafo multi-livello.md", "8 - Sistemi complessi/4 - Grafi/bellezza.md", "8 - Sistemi complessi/4 - Grafi/circuito euleriano.md", "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering in una rete multiplex.md", "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering.md", "8 - Sistemi complessi/4 - Grafi/diametro di un grafo.md", "8 - Sistemi complessi/4 - Grafi/distanza tra nodi di un grafo.md", "8 - Sistemi complessi/4 - Grafi/eccentricità di un nodo.md", "8 - Sistemi complessi/4 - Grafi/grafo a nodi colorati.md", "8 - Sistemi complessi/4 - Grafi/grafo a reticolo.md", "8 - Sistemi complessi/4 - Grafi/grafo ad archi colorati.md", "8 - Sistemi complessi/4 - Grafi/grafo casuale.md", "8 - Sistemi complessi/4 - Grafi/grafo completo.md", "8 - Sistemi complessi/4 - Grafi/grafo connesso.md", "8 - Sistemi complessi/4 - Grafi/grafo denso.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello a livelli disgiunti.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello allineato ai nodi.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello categorico.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale a livelli accoppiati.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello interconnesso.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello k-partito.md", "8 - Sistemi complessi/4 - Grafi/grafo multi-livello.md", "8 - Sistemi complessi/4 - Grafi/grafo scale-free.md", "8 - Sistemi complessi/4 - Grafi/grafo small-world.md", "8 - Sistemi complessi/4 - Grafi/grafo sparso.md", "8 - Sistemi complessi/4 - Grafi/grafo.md", "8 - Sistemi complessi/4 - Grafi/interdipendenza.md", "8 - Sistemi complessi/4 - Grafi/iperarco.md", "8 - Sistemi complessi/4 - Grafi/ipergrafo.md", "8 - Sistemi complessi/4 - Grafi/iperrete.md", "8 - Sistemi complessi/4 - Grafi/lunghezza caratteristica di un grafo.md", "8 - Sistemi complessi/4 - Grafi/multislice modularity.md", "8 - Sistemi complessi/4 - Grafi/percolation threshold.md", "8 - Sistemi complessi/4 - Grafi/percorso euleriano.md", "8 - Sistemi complessi/4 - Grafi/raggio di un grafo.md", "8 - Sistemi complessi/4 - Grafi/rete interdipendente.md", "8 - Sistemi complessi/4 - Grafi/rete multiplex correlata.md", "8 - Sistemi complessi/4 - Grafi/rete multiplex straightforward.md", "8 - Sistemi complessi/4 - Grafi/rete multiplex.md", "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas", "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas", "8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas", "8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md", "8 - Sistemi complessi/5 - Origine della vita/gene duplication.md", "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md", "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md", "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md", "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md", "8 - Sistemi complessi/5 - Origine della vita/substrato.md", "8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas", "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas", "8 - Sistemi complessi/6 - Robustezza/canalizzazione.md", "8 - Sistemi complessi/6 - Robustezza/cromosoma.md", "8 - Sistemi complessi/6 - Robustezza/crossover.md", "8 - Sistemi complessi/6 - Robustezza/degenerazione.md", "8 - Sistemi complessi/6 - Robustezza/evolvibilità.md", "8 - Sistemi complessi/6 - Robustezza/fenotipo.md", "8 - Sistemi complessi/6 - Robustezza/fitness.md", "8 - Sistemi complessi/6 - Robustezza/gene.md", "8 - Sistemi complessi/6 - Robustezza/genoma.md", "8 - Sistemi complessi/6 - Robustezza/genotipo.md", "8 - Sistemi complessi/6 - Robustezza/individuo.md", "8 - Sistemi complessi/6 - Robustezza/modello duplication-degeneracy-complementation.md", "8 - Sistemi complessi/6 - Robustezza/nucleotide.md", "8 - Sistemi complessi/6 - Robustezza/omeostasi.md", "8 - Sistemi complessi/6 - Robustezza/paradosso dell'evolvibilità.md", "8 - Sistemi complessi/6 - Robustezza/plasticità fenotipica.md", "8 - Sistemi complessi/6 - Robustezza/pleiotropia.md", "8 - Sistemi complessi/6 - Robustezza/point mutation.md", "8 - Sistemi complessi/6 - Robustezza/popolazione.md", "8 - Sistemi complessi/6 - Robustezza/proteoma.md", "8 - Sistemi complessi/6 - Robustezza/rete neutrale.md", "8 - Sistemi complessi/6 - Robustezza/rete regolatrice di geni.md", "8 - Sistemi complessi/6 - Robustezza/ridondanza.md", "8 - Sistemi complessi/6 - Robustezza/robustezza biologica.md", "8 - Sistemi complessi/6 - Robustezza/robustezza differenziale.md", "8 - Sistemi complessi/6 - Robustezza/robustezza distribuita.md", "8 - Sistemi complessi/6 - Robustezza/robustezza locale.md", "8 - Sistemi complessi/6 - Robustezza/robustezza.md", "8 - Sistemi complessi/6 - Robustezza/tolleranza altamente ottimizzata.md", "8 - Sistemi complessi/6 - Robustezza/tratto.md", "8 - Sistemi complessi/6 - Robustezza/versatilità.md", "8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas", "8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md", "8 - Sistemi complessi/★ sistemi complessi.md", "8 - Sviluppo di software sicuro/1 - Terminologia/STRIDE.md", "8 - Sviluppo di software sicuro/1 - Terminologia/analisi dei rischi.md", "8 - Sviluppo di software sicuro/1 - Terminologia/asset.md", "8 - Sviluppo di software sicuro/1 - Terminologia/attaccante.md", "8 - Sviluppo di software sicuro/1 - Terminologia/bug.md", "8 - Sviluppo di software sicuro/1 - Terminologia/debolezza.md", "8 - Sviluppo di software sicuro/1 - Terminologia/difetto.md", "8 - Sviluppo di software sicuro/1 - Terminologia/distinguisher.md", "8 - Sviluppo di software sicuro/1 - Terminologia/exploit.md", "8 - Sviluppo di software sicuro/1 - Terminologia/funzionalità.md", "8 - Sviluppo di software sicuro/1 - Terminologia/input illecito.md", "8 - Sviluppo di software sicuro/1 - Terminologia/input invalido.md", "8 - Sviluppo di software sicuro/1 - Terminologia/input lecito.md", "8 - Sviluppo di software sicuro/1 - Terminologia/input valido.md", "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di prevenzione.md", "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di reazione.md", "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di rilevazione.md", "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di sicurezza.md", "8 - Sviluppo di software sicuro/1 - Terminologia/minaccia.md", "8 - Sviluppo di software sicuro/1 - Terminologia/politica di sicurezza.md", "8 - Sviluppo di software sicuro/1 - Terminologia/prestazioni.md", "8 - Sviluppo di software sicuro/1 - Terminologia/principio del minimo privilegio.md", "8 - Sviluppo di software sicuro/1 - Terminologia/principio del silenzio.md", "8 - Sviluppo di software sicuro/1 - Terminologia/rischio.md", "8 - Sviluppo di software sicuro/1 - Terminologia/sicurezza informatica.md", "8 - Sviluppo di software sicuro/1 - Terminologia/sicurezza.md", "8 - Sviluppo di software sicuro/1 - Terminologia/superficie di attacco.md", "8 - Sviluppo di software sicuro/1 - Terminologia/vettore di attacco.md", "8 - Sviluppo di software sicuro/1 - Terminologia/vulnerabilità.md", "8 - Sviluppo di software sicuro/★ sviluppo di software sicuro.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/algoritmo corretto.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/algoritmo.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/certificato per un'istanza.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP-completi.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP-difficili.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi NP.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/classe di problemi P.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/costo computazionale.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo logaritmico.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo uniforme.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/criterio di costo.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/dimensione dell'input.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione costo.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione guadagno.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/funzione obiettivo.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/insieme delle istanze.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/insieme delle soluzioni.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza negativa.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza positiva.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/istanza.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/logaritmo in base 2.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione O-grande.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione asintotica.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione o-piccola.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione Θ-grande.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione Ω-grande.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/notazione ω-piccola.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/ottimizzazione → decisionale.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/parametro.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/polinomiale.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema P e NP.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema computazionale.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema decisionale.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di massimizzazione.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di minimizzazione.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di ottimizzazione.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema di ricerca.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema intrattabile.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema irrisolvibile.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema presumibilmente intrattabile.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/problema trattabile.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/riduzione di Karp.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/satisfability.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/soluzione ottima.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/soluzione.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/spazio.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/struttura dati.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/tempo.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/tesi di Church-Turing.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/verifica.md", "9 - Algoritmi distribuiti/1 - Problemi algoritmici/★ problemi algoritmici.canvas", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/algoritmo di approssimazione.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/branch-and-bound.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/execution tree.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/fattore di approssimazione.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/integrality gap.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/relax-and-round.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/schema di approssimazione interamente polinomiale.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/schema di approssimazione.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/soluzione approssimata.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/1 - Concetti di approssimazione/★ concetti di approssimazione.canvas", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento massimale.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento perfetto.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/abbinamento.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover con relax-and-round.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/approssimazione a 2 di minimal vertex cover standard.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/minimal vertex cover problem.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/vertex cover.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/2 - Approssimazione di vertex cover/★ approssimazione di vertex cover.canvas", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/1-tree.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/algoritmo di Christofides.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/algoritmo di Fleury per circuito euleriano.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/approssimazione a 2 di problema del commesso viaggiatore con costo degli archi triangolare.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/approssimazione di problema del commesso viaggiatore con branch-and-bound.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/circuito hamiltoniano.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/costo degli archi triangolare.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/esistenza di circuito hamiltoniano.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/minimum spanning tree.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/problema del commesso viaggiatore.md", "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/3 - Approssimazione di commesso viaggiatore/★ approssimazione di commesso viaggiatore.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ambiente.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/assioma del ritardo di comunicazione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/assioma dell'orientamento locale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/azione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/canale di comunicazione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/clock.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/comportamento.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/comunicazione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/condiviso.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/costo computazionale distribuito.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/criterio di costo asincrono.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/criterio di costo sincrono.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi illimitata.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/dimensione dei messaggi limitata.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/entità.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/esterno.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/evento.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/full-duplex.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/half-duplex.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/identificatori univoci.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/impulso spontaneo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/individuale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/insieme degli stati di un'entità.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/interno.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/messaggio.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/personale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di affidabilità.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di comunicazione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di tempo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizione di topologia.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/restrizioni al modello dei sistemi distribuiti.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/rete di comunicazione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio ignorato.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio multiplo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/risveglio singolo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione illimitato.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione limitato.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/ritardo di comunicazione unitario.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema distribuito simmetrico.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema distribuito.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema parallelo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/sistema sequenziale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/stato di un'entità.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione globale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione ignorata.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/terminazione locale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/tick.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/timeout.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/vicini di un'entità.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti di computazione distribuita/★ concetti di computazione distribuita.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/broadcast problem.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v1.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v2.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/flooding v3.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/one step.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/wake-up problem.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Algoritmi di broadcast/★ algoritmi di broadcast.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/broadcast tree construction.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree construction.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/multiple spanning tree transform.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/selective spanning tree transform.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout protocol.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/shout+ protocol.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree construction.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/spanning tree.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/token metaforico.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/traversal protocol.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/traversal+ protocol.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Algoritmi di spanning tree construction/★ algoritmi di spanning tree construction.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/computazione in alberi.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/computazione in grafi aciclici.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/tecnica di saturazione per alberi.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/tecnica di saturazione per grafi aciclici.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Algoritmi di computazione distribuita/★ algoritmi di computazione distribuita.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/Angluin 1980.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/FloodMax.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/fully synchronous leader election.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su albero.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello all-the-way.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello as-far-as-it-can.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello controlled-distance.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello di dimensione conosciuta all-the-way.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello speeding.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello waiting con inizio non contemporaneo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su anello waiting.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election su grafo aciclico.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader election.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/leader.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Algoritmi di leader election/★ algoritmi di leader election.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/centralized routing.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/comunicazione del routing.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/funzione di routing.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/gossiping routing.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/iterating routing.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/min-hop routing.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/pacchetto.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/principio di ottimalità.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/router.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing memory.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing table.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/routing.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/search time.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Algoritmi di routing/★ algoritmi di routing.canvas", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellAll Crash.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/TellZero Byz.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità nulla.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità parziale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/affidabilità totale.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Las Vegas di consenso asincrono non-deterministico bizantino.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/algoritmo senza nome Monte Carlo di consenso asincrono non-deterministico bizantino.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/broadcast affidabile su grafo completo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono deterministico bizantino.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono deterministico.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono non-deterministico bizantino.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso asincrono non-deterministico.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico bizantino.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/consenso sincrono deterministico.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge connectivity.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/edge-broadcast-possibility.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/fault-tolerant broadcast election.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione bizantini.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di crash.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione di omissione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di esecuzione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di aggiunta.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di corruzione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione di omissione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti di trasmissione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti localizzati.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti permanenti.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti transitori.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasti ubiqui.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/guasto.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/leader election edge-fault-tolerant su grafo completo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione bizantini.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione di crash.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione di omissione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di esecuzione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di aggiunta.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di corruzione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione di omissione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/niente guasti di trasmissione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/node connectivity.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/node-broadcast-possibility.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di accordo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di non-trivialità.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/principio di terminazione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/problema dei due generali.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/protocollo di Ben-Or Las Vegas.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/protocollo di Ben-Or Monte Carlo.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/rilevamento guasti di esecuzione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/rilevamento guasti di trasmissione.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/two-steps broadcast.md", "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Algoritmi affidabili/★ algoritmi affidabili.canvas", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord finger table.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord node join.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord node leave.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord stabilization.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Chord.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Gnutella.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/KaZaA.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/Napster.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/distributed hash table.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/overlay network.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/struttura dati distribuita scalabile.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/struttura dati distribuita.md", "9 - Algoritmi distribuiti/4 - Strutture dati distribuite/★ strutture dati distribuite.canvas", "9 - Algoritmi distribuiti/★ algoritmi distribuiti.md", "9 - Cloud and edge computing/1 - Teoria/converged infrastructure.md", "9 - Cloud and edge computing/1 - Teoria/disaster-recovery-as-a-service.md", "9 - Cloud and edge computing/1 - Teoria/fabric-based computing.md", "9 - Cloud and edge computing/1 - Teoria/hyperconverged infrastructure.md", "9 - Cloud and edge computing/1 - Teoria/microservizi.md", "9 - Cloud and edge computing/1 - Teoria/service-oriented architecture.md", "9 - Cloud and edge computing/1 - Teoria/software area network.md", "9 - Cloud and edge computing/★ cloud and edge computing.md", "9 - Fondamenti di machine learning/★ fondamenti di machine learning.md", "9 - Kernel hacking/★ kernel hacking.md", "9 - Programmazione mobile/★ programmazione mobile.md", "README.md", "★ appunti magistrali.md" ] }