Resultados da pesquisa
Saltar para a navegação
Saltar para a pesquisa
- ...olo de internet (IP)?|website=Cloudflare}}</ref> O importante protocolo da internet IP está na camada intitulada camada de rede. ...da camada. A falta de qualquer garantia de entrega significa que o desenho da troca de pacotes é feito de forma mais simplificada. (Note que se a rede ca ...17 kB (2 770 palavras) - 17h31min de 27 de março de 2024
- Em [[criptografia]], um '''ataque da preimagem''' em uma [[Função hash criptográfica|função de hash criptográfic ...tacionalmente inviável achar qualquer entrada que seu valor de hash seja o da saída, exemplo: é difícil achar qualquer preimagem x dado um "y" que h(x) = ...4 kB (600 palavras) - 04h35min de 2 de janeiro de 2024
- ...é o protocolo núcleo usado sobre a espinha dorsal (backbone) [[SONET/SDH]] da [[rede pública de telefonia comutada]] (PSTN) e [[Rede Digital de Serviços ...manho fixo chamados de ''células''. Isto difere-se das abordagens como o [[Internet Protocol]] ou o [[Ethernet]] que usam pacotes e quadros de tamanho [[variáv ...16 kB (1 951 palavras) - 14h42min de 24 de setembro de 2024
- [[Ficheiro:Kerberos sch en1.png|miniaturadaimagem|Interações da rede Kerberos]] ...otocolo já existiram, as versões 1 até a 3 foram utilizadas somente dentro da MIT. ...14 kB (2 266 palavras) - 05h40min de 27 de agosto de 2023
- ...1 nó, mostrando que ela foi fragmentada, e que houve uma desconexão geral da rede. Esse exemplo pode ser visto na imagem ao lado. {{Carece de fontes||da ...usters a um conjunto maior foram removidos, gerando assim uma fragmentação da rede.<ref name=Achilles/> ...13 kB (2 207 palavras) - 04h15min de 19 de julho de 2022
- ...com.br/o-que-e-ipv6/|titulo=O Que é IPV6 e como funciona esse protocolo de internet?|data=2017-07-05|acessodata=2024-03-20|website=OpServices}}</ref> O protocolo está sendo implantado gradativamente na [[internet]] e deve funcionar por algum tempo lado a lado com o IPv4, na situação tecn ...29 kB (4 490 palavras) - 20h25min de 4 de maio de 2024
- ...afluente em desenvolvimento da [[criptografia]] que utiliza os princípios da [[Mecânica Quântica]] para garantir uma comunicação segura. Com ela, emisso ...ica seria mais segura que as utilizadas atualmente, pois se baseia em leis da física, enquanto as atuais asseguram os dados com base em funções que são s ...20 kB (3 265 palavras) - 17h43min de 12 de janeiro de 2024
- ...Chor|primeiro=|numero-autores=et al}}</ref> O PIR é uma versão mais fraca da [[Transferência inconsciente|transferência inconsciente 1 em cada n]], onde ...do em 1995 por Chor, Goldreich, Kushilevitz e Sudan [2] no cenário teórico da informação e em 1997 por Kushilevitz e Ostrovsky no cenário computacional.< ...8 kB (1 109 palavras) - 20h01min de 29 de outubro de 2023
- ...os práticos de métodos de [[troca de chaves]] implementado dentro do campo da criptografia, tendo sido publicado em [[1976]]. ...ie-Hellman permite que duas partes que não possuem conhecimento prévio uma da outra, compartilhem uma chave secreta sob um canal de comunicação inseguro. ...17 kB (2 944 palavras) - 22h25min de 29 de setembro de 2024
- [[Ficheiro:Zcash-logo-black.svg|miniaturadaimagem|Logo da Zcash]] ...iversidade Johns Hopkins]]. [[Roger Ver]] foi um dos investidores iniciais da Zcash Company. ...11 kB (1 706 palavras) - 01h09min de 1 de março de 2025
- ...hash subjacente, do tamanho de sua saída de hash e do tamanho e qualidade da chave. ...assagem produz o código HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques d ...15 kB (2 440 palavras) - 14h40min de 15 de fevereiro de 2024
- ...convencer outra pessoa de que possui as informações secretas. A aceitação da nova parte é justificada pelo fato de o reprodutor ''possuir'' as informaçõ |periódico=Procedimentos do vigésimo simpósio anual da ''ACM'' sobre teoria da computação (STOC 1988) ...65 kB (10 037 palavras) - 03h11min de 7 de março de 2025
- ...ódia entre as diferenças entre [[católico]]s e [[protestante]]s a respeito da [[transubstanciação]]. ...utilizada para [[transmissão de dados|transmitir sucessivos bytes]] pela [[Internet]] ou qualquer outro meio. ...23 kB (3 747 palavras) - 13h32min de 19 de setembro de 2023
- ...ficação baseado no resto de [[divisão polinomial]] do seu conteúdo. No ato da recuperação do dado o cálculo é refeito e comparado com o valor gerado ante O nome CRC vem da redundância do valor de verificação atrelado ao dado (A mensagem recebe um ...48 kB (7 488 palavras) - 15h04min de 19 de dezembro de 2023
- * 1,5 ''bit'' – [[entropia da informação]] média por caractere em texto em inglês. ...''Univac'']], no <!-- [[:en:Binary-coded_decimal#IBMBCD]] -->formato "BCD" da ''IBM'' e em [[Braille]]. O suficiente para identificar exclusivamente um c ...70 kB (9 096 palavras) - 16h52min de 2 de janeiro de 2024
- ...em transferir um ou mais arquivos de um computador para outro através da ''internet'' através de vários sistemas de [[transferência de arquivos]] e outras rede === Evolução da tecnologia === ...50 kB (8 030 palavras) - 03h55min de 14 de maio de 2022
- ...para prover uma única aplicação útil. Em particular, eles tiravam vantagem da crescente capacidade de [[largura de banda (telecomunicações)|largura de ba ...em 2001. Desde então esta área de pesquisa tem estado bastante ativa. Fora da academia, a tecnologia DHT tem sido adotada como um componente do [[BitTorr ...19 kB (3 143 palavras) - 16h47min de 31 de dezembro de 2022
- ...ais se podem organizar a interligação entre cada um dos nós (computadores) da rede.<ref>{{Citar web|url=https://paginas.fe.up.pt/~goii2000/M3/redes2.htm| ...com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a ...27 kB (4 639 palavras) - 17h33min de 12 de outubro de 2024
- Os papiros da coleção foram dispersados e estão atualmente alojados pelo mundo todo. Uma Ainda que a esperança inicial de encontrar muitas obras perdidas da [[Idade Antiga|antiguidade]] em Oxirrinco não tenha se realizado, muitos im ...40 kB (5 390 palavras) - 19h51min de 5 de junho de 2024
- ...ordo na maioria dos automóveis que circulam atualmente, [[telemática]] e [[Internet das coisas|IoT]].<ref name=":0">{{citar web|url=https://www.geotab.com/pt-b ...rato por esse gênero de serviço. Além disso, a padronização e abertura dos protocolos de comunicação trouxeram ao mercado equipamentos extremamente baratos possi ...30 kB (3 999 palavras) - 03h55min de 5 de fevereiro de 2025