Resultados da pesquisa
Saltar para a navegação
Saltar para a pesquisa
Resultados no título das páginas
- Na [[ciência da computação]], o '''hashing sensível à localidade''' ('''LSH''', na sigla em inglês) é uma técnica algo ...-Hsuan|data=outubro de 2014|páginas=2988–2992|capitulo=Locality preserving hashing|doi=10.1109/ICIP.2014.7025604|isbn=978-1-4799-5751-4|issn=1522-4880}}</ref> ...30 kB (4 814 palavras) - 08h41min de 14 de março de 2025
Resultados no conteúdo das páginas
- ...nde o objeto será alocado em um vetor. Uma característica importante de um hashing é que, por ser apenas uma função, ele realiza buscas apenas com essa função Frequentemente, vê-se o hashing ser utilizado em vetores, estruturas unidimensionais de dados. De fato, mui ...12 kB (2 117 palavras) - 13h45min de 30 de janeiro de 2022
- Na [[ciência da computação]], o '''hashing sensível à localidade''' ('''LSH''', na sigla em inglês) é uma técnica algo ...-Hsuan|data=outubro de 2014|páginas=2988–2992|capitulo=Locality preserving hashing|doi=10.1109/ICIP.2014.7025604|isbn=978-1-4799-5751-4|issn=1522-4880}}</ref> ...30 kB (4 814 palavras) - 08h41min de 14 de março de 2025
- ...tar periódico |url=https://tools.ietf.org/html/rfc2104 |título=HMAC: Keyed-Hashing for Message Authentication |data=1997-02 |acessodata=2022-11-25 |periódico= ...i|primeiro2=Ran|url=http://www.ietf.org/rfc/rfc2104.txt|título=HMAC: Keyed-Hashing for Message|data=1997-02|acessodata=2022-11-25|website=IETF|publicado=Netwo ...15 kB (2 440 palavras) - 14h40min de 15 de fevereiro de 2024
- * [[Tabela de hashing]] ...8 kB (1 359 palavras) - 22h53min de 11 de agosto de 2024
- ...el.<ref>Russell, A. Necessary and Sufficient Conditions for Collision-Free Hashing. Journal of Cryptology vol. 8, no. 2., pp. 87–99. 1992.</ref> ...10 kB (1 615 palavras) - 19h20min de 27 de outubro de 2022
- * [[Hashing sensível à localidade]] ...10 kB (1 485 palavras) - 19h49min de 23 de maio de 2024
- ...da saída for menor ou igual ao algoritmo interno de [[Tabela de dispersão|hashing]] no PBKDF2, que usualmente é o [[SHA-1]] (160 bits), ou é usado como uma c ...12 kB (1 870 palavras) - 01h32min de 25 de julho de 2023
- [[Categoria:Hashing]] ...15 kB (2 420 palavras) - 21h33min de 1 de março de 2025
- [[Categoria:Hashing]] ...19 kB (3 143 palavras) - 16h47min de 31 de dezembro de 2022
- * [[Hashing sensível à localidade]] ...26 kB (4 183 palavras) - 11h06min de 27 de dezembro de 2023
- ...is aplicações podem também usar MD5; Ambos MD5 e SHA-1 descendem de MD4. O hashing de SHA-1 também é utilizado em sistemas de [[Sistema de controle de versão| ...38 kB (5 991 palavras) - 15h57min de 8 de janeiro de 2024
- ...wiss-Prot|Swiss-Prot]]/[[wikipedia:TrEMBL|TrEMBL]]; considerado fraco para hashing<ref name="jones-improved64">{{citar periódico|último =Jones|primeiro =David ...48 kB (7 488 palavras) - 15h04min de 19 de dezembro de 2023