Resultados da pesquisa

Saltar para a navegação Saltar para a pesquisa

Resultados no título das páginas

  • Na [[ciência da computação]], o '''hashing sensível à localidade''' ('''LSH''', na sigla em inglês) é uma técnica algo ...-Hsuan|data=outubro de 2014|páginas=2988–2992|capitulo=Locality preserving hashing|doi=10.1109/ICIP.2014.7025604|isbn=978-1-4799-5751-4|issn=1522-4880}}</ref> ...
    30 kB (4 814 palavras) - 08h41min de 14 de março de 2025

Resultados no conteúdo das páginas

  • ...nde o objeto será alocado em um vetor. Uma característica importante de um hashing é que, por ser apenas uma função, ele realiza buscas apenas com essa função Frequentemente, vê-se o hashing ser utilizado em vetores, estruturas unidimensionais de dados. De fato, mui ...
    12 kB (2 117 palavras) - 13h45min de 30 de janeiro de 2022
  • Na [[ciência da computação]], o '''hashing sensível à localidade''' ('''LSH''', na sigla em inglês) é uma técnica algo ...-Hsuan|data=outubro de 2014|páginas=2988–2992|capitulo=Locality preserving hashing|doi=10.1109/ICIP.2014.7025604|isbn=978-1-4799-5751-4|issn=1522-4880}}</ref> ...
    30 kB (4 814 palavras) - 08h41min de 14 de março de 2025
  • ...tar periódico |url=https://tools.ietf.org/html/rfc2104 |título=HMAC: Keyed-Hashing for Message Authentication |data=1997-02 |acessodata=2022-11-25 |periódico= ...i|primeiro2=Ran|url=http://www.ietf.org/rfc/rfc2104.txt|título=HMAC: Keyed-Hashing for Message|data=1997-02|acessodata=2022-11-25|website=IETF|publicado=Netwo ...
    15 kB (2 440 palavras) - 14h40min de 15 de fevereiro de 2024
  • * [[Tabela de hashing]] ...
    8 kB (1 359 palavras) - 22h53min de 11 de agosto de 2024
  • ...el.<ref>Russell, A. Necessary and Sufficient Conditions for Collision-Free Hashing. Journal of Cryptology vol. 8, no. 2., pp. 87–99. 1992.</ref> ...
    10 kB (1 615 palavras) - 19h20min de 27 de outubro de 2022
  • * [[Hashing sensível à localidade]] ...
    10 kB (1 485 palavras) - 19h49min de 23 de maio de 2024
  • ...da saída for menor ou igual ao algoritmo interno de [[Tabela de dispersão|hashing]] no PBKDF2, que usualmente é o [[SHA-1]] (160 bits), ou é usado como uma c ...
    12 kB (1 870 palavras) - 01h32min de 25 de julho de 2023
  • [[Categoria:Hashing]] ...
    15 kB (2 420 palavras) - 21h33min de 1 de março de 2025
  • [[Categoria:Hashing]] ...
    19 kB (3 143 palavras) - 16h47min de 31 de dezembro de 2022
  • * [[Hashing sensível à localidade]] ...
    26 kB (4 183 palavras) - 11h06min de 27 de dezembro de 2023
  • ...is aplicações podem também usar MD5; Ambos MD5 e SHA-1 descendem de MD4. O hashing de SHA-1 também é utilizado em sistemas de [[Sistema de controle de versão| ...
    38 kB (5 991 palavras) - 15h57min de 8 de janeiro de 2024
  • ...wiss-Prot|Swiss-Prot]]/[[wikipedia:TrEMBL|TrEMBL]]; considerado fraco para hashing<ref name="jones-improved64">{{citar periódico|último =Jones|primeiro =David ...
    48 kB (7 488 palavras) - 15h04min de 19 de dezembro de 2023