notes-ig
Search
Search
Dark mode
Light mode
Explorer
vault
architettura degli elaboratori
architettura degli elaboratori
architetture CISC e RISC
Control Unit malfunzionante
direttive assemblatore (ed etichette)
es - massimo in un vettore
fattoriale
funzioni
implementare la pipeline
istruzioni condizionali
istruzioni MIPS
organizzazione della memoria
pipeline
progettare una CPU MIPS - creare una nuova istruzione
progettare una CPU MIPS - istruzioni
progettare una CPU MIPS - le basi
pseudoistruzioni
system calls
vettori e matrici
basi di dati 1
1 - intro
2 - algebra relazionale
3 - modello relazionale
4 - base di dati relazionale
5 - dipendenze funzionali
6 - chiusura di un insieme di dipendenze funzionali
7 - terza forma normale
8 - chiusura di un insieme di attributi
9 - identificare le chiavi di uno schema
10 - decomposizioni che preservano le dipendenze
11 - decomposizioni che hanno un join senza perdita
12 - copertura minimale di un insieme di dipendenze
13 - algoritmo di decomposizione
14 - organizzazione fisica dei dati e file heap
15 - file hash
16 - file con indice
17 - B-tree
18 - Il controllo della concorrenza
19 - il meccanismo di lock, lock binario
20 - deadlock e livelock, lock a due fasi stretto
21 - timestamp
basi di dati 1
domande orale, raccolte
basi di dati 2
progetti
Accademia 1, VoliAerei 2
Accademia2
Esercitazioni Universitarie 1
Go
Travel To The Moon
tips n tricks
UML
metodologie di programmazione
0 - intro
1 - hello, world!
array
campi statici
classe math
classi anonime
classi e oggetti
classi e packages
classi wrapper
conversioni
decision making
deep vs shallow copy
design pattern (incompleto)
eccezioni
enumerazioni
ereditarietà
file
incapsulamento
input output
interazioni tra classi
interfacce
interfacce note(voli)
iterable e iterator
iterazioni
java.util.Scanner
lambda functions
metodi
metodi collection
metodi statici
metodologie di programmazione
nested e inner class
operatori
Optional
parola chiave var
polimorfismo
POSSIBILI DOMANDE ORALE
programmazione ad oggetti
rappresentazione in memoria
ricorsione
sovrascrivere equals
stream
String
strutture dati
tipi generici
tipi primitivi
UML
progettazione di algoritmi
esercizi
DAG vettori distanze
grafi - caratteristiche
sottoalbero da vettore dei padri
tutoraggio
0 - introduzione
1 - introduzione ai grafi
2 - visita DFS
3 - colorabilità
4 - componenti connesse
5 - ordinamento topologico
6 - individuare cicli
7 - ponti
8 - visita BFS
9 - grafi pesati, algoritmo di Dijkstra
10 - minimo albero di copertura
11 - algoritmo di Bellman-Ford
12 - problemi di ottimizzazione e algoritmi di approssimazione
progettazione di algoritmi
reti di elaboratori
1 - introduzione alle reti
2 - prestazioni delle reti
3 - stack protocollare
4 - HTTP
5 - DNS
7 - trasporto
8 - not sure
FTP, Posta Elettronica
reti di elaboratori
sistemi operativi 1
1 - sistemi operativi
2 - processi (e thread)
3 - scheduling
4 - gestione della memoria (principale)
5 - gestione dell'IO
6 - file system
7a - gestione della concorrenza 1
7b - gestione della concorrenza 2
8 - deadlock
9 - sicurezza
10, 11 - password, buffer overflow
sistemi operativi 1
templates
uni note
random
README
Home
❯
vault
Folder: vault
10 items under this folder.
Apr 02, 2025
sistemi-operativi-1
folder
Apr 02, 2025
random
Apr 02, 2025
progettazione-di-algoritmi
folder
Apr 02, 2025
reti-di-elaboratori
folder
Apr 02, 2025
metodologie-di-programmazione
folder
Apr 02, 2025
basi-di-dati-1
folder
Apr 02, 2025
basi-di-dati-2
folder
Apr 02, 2025
architettura-degli-elaboratori
folder
Apr 02, 2025
README
Apr 01, 2025
templates
folder