Топ-100

ⓘ L'enciclopedia libera. Lo sapevi che? pagina 472



                                               

Power Play (rivista tedesca)

Power Play è stata una rivista tedesca dedicata ai videogiochi, la prima a nascere assieme ad ASM. Venne pubblicata dal 1987 al 2000 ed era a volte la più venduta nel suo settore. Non va confusa con la rivista PC PowerPlay, apparsa tra la fine de ...

                                               

Scene World Magazine

Scene World Magazine è una rivista digitale per il Commodore 64, pubblicata regolarmente a partire dal febbraio 2001. La rivista pubblica due numeri della rivista su disco allanno, generalmente in estate e in inverno, con video interviste in prog ...

                                               

Studio Vit

Studio Vit è stato un gruppo redazionale italiano specializzato in videogiochi e informatica, che ha acquisito una discreta rilevanza negli anni novanta per aver creato alcune delle più importanti riviste del settore informativo-videoludico italiane.

                                               

Zzap!64

Zzap!64 è una rivista britannica dedicata ai videogiochi per Commodore 64, pubblicata prima dalla Newsfield Publications Ltd e in seguito dalla Europress Impact. Solo in un secondo tempo si dedicò anche ai giochi per Amiga. Il primo numero è data ...

                                               

Chimica computazionale

La chimica computazionale è quella branca della chimica teorica che si occupa dello sviluppo di modelli matematici, basati sia sulla meccanica classica sia sulla meccanica quantistica, in grado di simulare sistemi chimici, con lo scopo di calcola ...

                                               

Area superficiale accessibile

L area superficiale accessibile è larea superficiale di una molecola che è accessibile a un solvente. LASA viene solitamente riportata in Å 2 ed è stata descritta originariamente da Lee e Richards nel 1971, motivo per cui viene talvolta chiamata ...

                                               

Chemiometria

La chemiometria è una branca della chimica che studia lapplicazione dei metodi matematici o statistici ai dati chimici. Il termine chemometrics è stato coniato nel 1972 da Svante Wolde e Bruce Kowalski. La International Chemometrics Society ICS n ...

                                               

GPUGrid

GPUGRID è un progetto di calcolo distribuito gestito dal Multiscale Lab di Giovanni de Fabritiis e ospitato presso lUniversità Pompeu Fabra, che funziona tramite la piattaforma BOINC. Esso svolge simulazioni di dinamica molecolare di tipo "full-a ...

                                               

Meccanica molecolare

La meccanica molecolare è la descrizione dei sistemi molecolari tramite luso della meccanica classica. La meccanica molecolare sfrutta una serie di caratteristiche delle molecole che possono essere descritte mediante le leggi della fisica classic ...

                                               

Metodo ab initio

I metodi ab initio sono utilizzati in chimica e fisica quantistica per risolvere lequazione di Schrödinger senza introdurre alcun parametro determinato da misure sperimentali ma tramite luso di metodi ed approssimazioni matematiche. I più semplic ...

                                               

Metodo Monte Carlo Dinamico

In chimica, il metodo Monte Carlo Dinamico è un metodo per la modellazione di comportamenti dinamici di molecole attraverso il confronto dei rate degli step individuali con numeri casuali. Diversamente dal metodo Monte Carlo Metropolis, che è sta ...

                                               

Modello del continuo polarizzabile

Il modello del continuo polarizzabile è un modello ampiamente usato in chimica computazionale nel calcolo degli effetti della solvatazione, ossia dellinterazione con lambiente locale, di una specie chimica.

                                               

Potenziale di Buckingham-Hill

Il potenziale di Buckingham è un potenziale empirico proposto da Richard Buckingham che descrive la repulsione dovuta al principio di esclusione di Pauli e lattrazione dovuta alle forze di van der Waals tra due atomi non legati. Lespressione mate ...

                                               

Potenziale di Lennard-Jones

Il potenziale di Lennard-Jones è il più noto e il più usato dei potenziali empirici per descrivere linterazione interatomica ed intermolecolare. A distanze interatomiche o intermolecolari molto piccole le densità elettroniche si sovrappongono gen ...

                                               

Potenziale di Morse

Il potenziale di Morse, dal nome del fisico statunitense Philip M. Morse, è un conveniente modello per lenergia potenziale di una molecola biatomica. È una migliore approssimazione per descrivere la struttura vibrazionale delle molecole rispetto ...

                                               

Superficie di energia potenziale

Una superficie di energia potenziale è generalmente utilizzata nellambito dellapprossimazione adiabatica, in meccanica quantistica e meccanica statistica, per creare modelli per le reazioni chimiche le interazioni in semplici sistemi chimici e fi ...

                                               

Neuroscienze computazionali

Le neuroscienze computazionali sono la branca delle neuroscienze che utilizza modelli matematici ed astrazioni del cervello per comprendere i principi che governano lo sviluppo, la struttura, la fisiologia le funzioni cognitive del sistema nervos ...

                                               

Temporal difference learning

Il temporal difference learning, ovvero l apprendimento mediante differenza temporale, indica una classe di metodi di reinforcement learning che basano il proprio apprendimento sul bootstrap dalla stima corrente della funzione obiettivo: questi m ...

                                               

Crack (informatica)

Esistono diversi tipi di crack: API-Bridge,sono un tipo di crack usato solo per le librerie DLL, sostituendo a una DLL un file che funzionerà come la DLL, segnalando però che il software è stato registrato. Dropper, sono dei file modificati che v ...

                                               

Cracking (informatica)

Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad unarea altrimenti riservata. La distribuzione di software così reso privo di protezione è generalmente unazione illegale a ...

                                               

Black hat

Black hat è un hacker malintenzionato o con intenti criminali. Si contrappone a white hat in quanto, diversamente da questi, mantiene segrete le proprie conoscenze sulle vulnerabilità e gli exploit che trova riuscendo a inserirsi in un sistema o ...

                                               

Cracker (informatica)

Cracker, o pirata informatico, è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione allo scopo di danneggiare un sistema informatico; no ...

                                               

Exe Packer

Un packer è uno strumento che permette di rendere difficile lanalisi di un file eseguibile o, semplicemente, di ridurne la sua dimensione. I packer vengono sovente usati nelle versioni limitate di prodotti commerciali per impedire, o perlomeno sc ...

                                               

John the Ripper

John the Ripper è uno strumento software libero per il cracking delle password. Inizialmente sviluppato per sistemi operativi UNIX, attualmente può essere eseguito su 15 differenti piattaforme. È uno dei più famosi programmi per il cracking delle ...

                                               

Keygen

Il keygen in informatica è un programma creato appositamente per registrare in maniera fraudolenta un programma commerciale a pagamento. A differenza dei crack il keygen non modifica assolutamente il programma, ma si limita a sbloccarlo mediante ...

                                               

MAC spoofing

Il MAC spoofing è una tecnica che consente di modificare lindirizzo Media Access Control di uninterfaccia di rete assegnato di fabbrica al dispositivo collegato.

                                               

Paradox (cracking)

PARADOX è un gruppo anonimo di sviluppatori software che si occupa di cracking e demo; escogita modi per sconfiggere o aggirare le protezioni di licenza di software e videogiochi. Distribuiscono crack, keygen generatori di codici e anche versioni ...

                                               

Razor 1911

Razor 1911 è un gruppo di coders di demo, trainer, chiptune e warez operanti a partire dallottobre 1985, inizialmente sui sistemi Commodore 64 e poi passati allAmiga e PC. Sono molto conosciuti soprattutto per la diffusione pirata dei giochi e pe ...

                                               

Crittografia

La crittografia o criptografia è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo. Un ...

                                               

Crittologia

La crittologia è la disciplina che si occupa delle scritture nascoste, nel suo duplice significato: da un lato comprende infatti lideazione di metodi sempre più sicuri per occultare il reale significato di determinati segni, dallaltro riguarda la ...

                                               

Alice e Bob

I nomi Alice e Bob sono molto usati come personaggi in campi come la crittografia, la teoria dei giochi e la fisica. I nomi sono usati per convenienza, poiché espressioni come "La persona A vuole mandare un messaggio alla persona B può diventare ...

                                               

American Cryptogram Association

L American Cryptogram Association è unorganizzazione statunitense senza fini di lucro dedicata allhobby della crittografia, in particolare ai "messaggi" cifrati che possono esseri risolti sia con carta e matita, sia usando il computer, ma non sol ...

                                               

Attacco di Davies

In crittanalisi, l attacco di Davies è un metodo statistico per attaccare lalgoritmo di cifratura Data Encryption Standard. Originariamente creato da Donald Davies nel 1987 e migliorato significativamente nel 1994 da Eli Biham e Alex Biryukov, qu ...

                                               

B-Dienst

Il B-Dienst, chiamato anche xB-Dienst, XB-Dienst o χB-Dienst, era un dipartimento del servizio di intelligence navale dellOberkommando der Marine della Germania nazista; il dipartimento era specializzato nellintercettazione, nella registrazione, ...

                                               

Base58

Base58 è un insieme di schemi di codifica da binario a testo, specificati da Satoshi Nakamoto per la rete Bitcoin, al fine di rappresentare numeri interi grandi come testo alfanumerico. Da allora, è stato applicato ad altre crittovalute e applica ...

                                               

Bcrypt

bcrypt è una funzione di hashing di password progettata da Niels Provos e David Mazières, basata sulla cifratura Blowfish e presentata a USENIX nel 1999. Oltre a incorporare un sale per proteggere la password contro attacchi tabella arcobaleno, b ...

                                               

Bletchley Park

Bletchley Park, anche nota come Stazione X, è una tenuta situata a Bletchley, un paese a circa 75 km a nord-ovest di Londra. Durante la seconda guerra mondiale, Bletchley Park fu il sito dellunità principale di crittoanalisi del Regno Unito, nonc ...

                                               

Chiave (crittografia)

In crittografia una chiave è uninformazione usata come parametro in un algoritmo crittografico. Le chiavi sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono lunico dato che è davvero necessario tenere ...

                                               

Chiave biometrica

Per chiave biometrica si intende la sequenza di codici informatici utilizzati nellambito di meccanismi di sicurezza informatica che impiegano metodi di verifica dellidentità personale basati su specifiche caratteristiche fisiche dellutente. Eleme ...

                                               

Chiave debole

In crittografia, una chiave debole è una chiave crittografica che, utilizzata con uno specifico cifrario, porta lalgoritmo crittografico ad operare in modo improprio. Le chiavi deboli normalmente sono solo una piccolissima frazione di tutte le ch ...

                                               

Chip Clipper

Il chip Clipper era un chipset sviluppato dallAgenzia per la sicurezza nazionale statunitense. Era un dispositivo di cifratura che avrebbe dovuto essere adottato dalle compagnie telefoniche per cifrare le comunicazioni telefoniche. È stato annunc ...

                                               

Cifrario

In crittografia un cifrario è un algoritmo utilizzato per eseguire operazioni di cifratura e decifratura, vale a dire una serie di passaggi ben definiti che possono essere seguiti come una procedura, volte a rendere oscuro, ossia semanticamente n ...

                                               

Cifratura autenticata

La cifratura autenticata è un tipo di cifratura atto a fornire simultaneamente proprietà di confidenzialità, autenticità e integrità ad un certo dato trasmesso.

                                               

Codice (crittografia)

In crittologia, un codice è un metodo che opera a livello di significato, usato per cifrare un messaggio; cioè, parole o frasi vengono convertite in qualcosaltro. Un codice potrebbe trasformare la frase Procedere fino alle seguenti coordinate in ...

                                               

Codice cifrato

Il codice cifrato è il risultato dellutilizzo di un sistema crittografico per generare un codice che non risulta comprensibile se non utilizzando un sistema per decifrarlo. Un codice cifrato si caratterizza per lalgoritmo di criptazione utilizzat ...

                                               

Competizione NIST per funzioni hash

La Competizione NIST per funzioni hash o Competizione SHA-3 è stata una competizione promossa dallente americano NIST per sviluppare una nuova funzione di hashing chiamata SHA-3 per rafforzare le vecchie funzioni SHA-1 e SHA-2. La competizione fu ...

                                               

Confusione e diffusione

In crittografia, confusione e diffusione sono due proprietà che un algoritmo di cifratura sicuro deve possedere per essere considerato più o meno robusto, ovvero scarsamente attaccabile da un attacco crittoanalitico. Queste proprietà sono state i ...

                                               

Costruzione di Merkle-Damgård

In crittografia, la costruzione di Merkle-Damgård è un metodo per costruire delle funzioni crittografiche di hash resistenti alle collisioni utilizzando delle funzioni a compressione a senso unico. Questa particolare costruzione è stata utilizzat ...

                                               

CRAM-MD5

In crittografia, CRAM-MD5 è un meccanismo di autenticazione challenge-response definito nel RFC 2195 basato sullalgoritmo HMAC-MD5 MAC. È utilizzato da alcune implementazioni SASL ed è spesso supportato dagli agent SMTP.

                                               

Crittanalisi differenziale impossibile

La crittanalisi differenziale impossibile è una particolare forma della crittanalisi differenziale operata su cifrari a blocchi. La crittanalisi differenziale si basa sullanalisi delle differenze che si trovano nel codice cifrato con probabilità ...

Free and no ads
no need to download or install

Pino - logical board game which is based on tactics and strategy. In general this is a remix of chess, checkers and corners. The game develops imagination, concentration, teaches how to solve tasks, plan their own actions and of course to think logically. It does not matter how much pieces you have, the main thing is how they are placement!

online intellectual game →