Bubble-sort in salsa ungherese

Cosa c'è di meglio delle danze popolari dell'Europa centrale per imparare gli algoritmi di ordinamento dei dati?



[ZEUS News - www.zeusnews.it - 16-04-2011]

Bubble sort

Shell sort

Insertion sort

Selection sort

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

e adesso... non è che si può fare la stessa cosa per la divisione di un polinomio per un altro polinomio? O per la moltiplicazione matriciale? Così forse finalmente le capisco anch'io :old:
18-4-2011 10:51

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2652 voti)
Gennaio 2026
NexPhone, lo smartphone 3-in-1 con Android, Windows e Linux che può sostituire un PC completo
Outlook "completamente inutilizzabile" dopo l'aggiornamento di Windows 11
Batterie rimovibili per legge, la UE riscrive il design degli smartphone
Windows 11, dopo l'aggiornamento di gennaio il PC non si spegne più
Personal Intelligence, Gemini diventa un assistente personale che conosce i contenuti dell'utente
Windows 11, il primo aggiornamento del 2026 causa errori e instabilità
Amazon aggiorna Alexa senza permesso: Alexa Plus imposto in automatico gli abbonati Prime
Windows 11 troppo pieno di IA? Winslop cancella Copilot e le integrazioni nascoste
La truffa della falsa scadenza della tessera sanitaria dilaga in Italia
ChatGPT Salute, lo spazio sicuro per dati sanitari e referti digitali. Ecco come funziona
HP EliteBoard G1a, un intero PC Windows 11 dentro una tastiera ultrasottile
IPv6 compie 30 anni: progressi e ritardi. Perché il mondo resta ancora con IPv4?
POS collegato alla cassa: dal 2026 parte la stretta anti-evasione con controlli automatici
Dicembre 2025
Dopo ChatGPT
Windows 11, prestazioni degli SSD migliorabili fino all'80%. Ecco come attivare il driver
Tutti gli Arretrati
Accadde oggi - 26 gennaio


web metrics