Resultados da pesquisa
Saltar para a navegação
Saltar para a pesquisa
- ...a (executar sequências de linhas de código) com base nas definições e usos de cada variável.<ref>{{citar livro|sobrenome=Pressman|nome=Roger S.|título=So ...2 para a segunda e assim sucessivamente) e definem-se, para cada variável de interesse <math>x</math>, os conjuntos ...3 kB (444 palavras) - 00h04min de 23 de fevereiro de 2020
- {{Multitag|mnot|fref|p1=tec|data=agosto de 2015}} ...ara permitir a quebra de senha (do inglês, password cracking). Alongamento de chave torna este ataque mais difícil. ...12 kB (1 870 palavras) - 01h32min de 25 de julho de 2023
- ...to'' para uma abordagem de teste de [[teste de software | software-]] e de hardware <ref name="HolIp98">M. Holcombe and F. Ipate (1998) ''Correct Systems - Bui ...eries.</ref>, que explora a escalabilidade do [[Córrego X-Machine]] modelo de computação. <ref name="Lay93">Gilbert Laycock (1993) ''The Theory and Pract ...22 kB (3 709 palavras) - 05h13min de 26 de maio de 2019
- {{Mais fontes|data=maio de 2010}} ...owitz|primeiro=Melanie}}</ref> Ele pode ser visto como o tipo mais simples de [[rede neural feedforward]]: um [[classificador linear]].<ref name=":0" />< ...16 kB (1 859 palavras) - 08h35min de 7 de junho de 2024
- {{mais notas|data=abril de 2017}} ...denação (computação)|ordem]] utilizada para representar determinado [[tipo de dado]]. ...23 kB (3 747 palavras) - 13h32min de 19 de setembro de 2023
- ...ng|thumb|Visualização da corrente de escoamento com convolução de integral de linha.]] ...antagem de produzir toda a imagem e um único passo. É um método da familia de [[textura-advecção]]. ...6 kB (904 palavras) - 02h03min de 14 de setembro de 2017
- ...para qualquer ''n'' (maior do que algum ''n<sub>0</sub>''), a complexidade de tempo assintótica é O(''n''<sup>3</sup>). ...mpo fixo para executar. Assim, a quantidade de tempo necessário e o número de operações elementares realizadas pelo algoritmo diferem no máximo por um fa ...16 kB (2 452 palavras) - 18h30min de 2 de fevereiro de 2024
- {{Revisão|data=Fevereiro de 2008}} {{Descrição curta|Padrão para a criptografia de dados eletrônicos}} ...32 kB (4 998 palavras) - 02h43min de 13 de julho de 2023
- ...'''SAT''') foi o primeiro problema identificado como pertencente à classe de complexidade [[NP-completo]]. ...também é geralmente utilizada para denotá-lo, com o entendimento implícito de que a função e suas variáveis recebem valores binários. ...15 kB (2 411 palavras) - 03h32min de 6 de novembro de 2022
- {{Wikificação|data=julho de 2011}} ...de tamanho n é no máximo 5n<sup>3</sup> + 3n, a assíntota da complexidade de tempo é O(n<sup>3</sup>). ...31 kB (5 073 palavras) - 21h45min de 11 de maio de 2024
- ...RSA]] usando análise de energia. O pico à esquerda representa as variações de energia da CPU durante a etapa do algoritmo sem multiplicação, o pico à dir ...de informações adicionais que podem ser exploradas para facilitar ataques de canal lateral. ...29 kB (4 507 palavras) - 05h19min de 17 de dezembro de 2023
- ...ption in software systems".</ref> Seu nome deriva da escolha de um [[primo de Mersenne]] como duração do seu período. ...htm|titulo=The Mersenne Twister}}</ref>) que usa um comprimento de palavra de 64 bits, MT19937-64; ela gera uma sequência diferente. ...30 kB (4 669 palavras) - 15h29min de 23 de janeiro de 2025
- ...conexão de teste, usados para testar e isolar circuitos de transformadores de instrumentos.]] ...ar condições operacionais anormais, como sobrecorrente, sobretensão, fluxo de energia reverso, sobrefrequência e subfrequência. Esses relés eram essencia ...39 kB (6 312 palavras) - 07h56min de 26 de janeiro de 2025
- ...definida base de dados e concordar em relação à identidade de um [[Eleição de líder|líder]]. ...[[Tolerância a falhas (hardware)|tolerante a falhas]]. Os processos devem, de alguma forma, fortalecer seus valores candidatos, se comunicar uns com os o ...22 kB (3 439 palavras) - 08h57min de 4 de novembro de 2022
- | tópico2 = Ano de criação: | dados2 =2003 ...de cada conexão.{{Nota de rodapé|Os switches podem criar vários endpoints de um para permitir o compartilhamento com vários dispositivos.}} ...132 kB (19 852 palavras) - 09h32min de 15 de março de 2025
- | dados1 = [[Agência de Segurança Nacional]] ...rodadas para SHA-256.<br />Ataques de pseudo-colisão contra até 46 rodadas de SHA-256. ...35 kB (5 500 palavras) - 05h36min de 20 de janeiro de 2024
- {{Info/Formato de ficheiro | desenvolvedor = [[MPEG]] (parte de [[ISO/IEC JTC 1]]) ...95 kB (14 800 palavras) - 02h08min de 27 de novembro de 2024
- {{sem notas|data=fevereiro de 2015}} ...a abstrata|máquinas abstratas]] usadas de uma maneira similar a [[máquina de Turing]]. Todos os modelos são [[Turing completude|Turing equivalentes]]. ...48 kB (6 992 palavras) - 15h35min de 29 de abril de 2023
- [[Imagem:White noise.svg|thumb|Gráfico de um sinal de ruído branco gaussiano]] ...e refere a um [[modelo estatístico]] para sinais e fontes de sinal, em vez de qualquer sinal específico.<ref>{{Citar livro|url=http://link.springer.com/1 ...26 kB (4 410 palavras) - 23h28min de 2 de dezembro de 2024
- [[File:SDRAM_memory_module.jpg|thumb|Módulo de memória SDRAM]] ...rona onde as entradas de controle são reconhecidas após a borda da entrada de clock. A memória síncrona foi desenvolvida devido à velocidade crescente do ...85 kB (13 585 palavras) - 17h00min de 10 de junho de 2024