Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
H
hachage
Déposer une
ressource
9
résultats :
hachage
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
hachage
Affiner ma recherche
OK
1
1
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
9
résultats
page 1
sur 1
résultats
1 à 9
Hachage
Description
:
Dans cette séquence, nous allons étudier une technique qui s’appelle le hachage, fonction de hachage, qui à mon avis est une des techniques les plus cool de l’informatique.
Mots clés
:
transaction, hachage, indexation, bases de données relationnelles, SGBD, MYSQL, SQL
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Hachage
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Hachage dynamique
Description
:
Dans cette séquence, nous allons parler du hachage dynamique.
Mots clés
:
transaction, hachage, indexation, bases de données relationnelles, SGBD, MYSQL, SQL
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Hachage dynamique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Multi-hachage
Description
:
Dans cette dernière séquence de le deuxième partie, nous allons parler du multi-hachage.
Mots clés
:
transaction, hachage, indexation, bases de données relationnelles, SGBD, MYSQL, SQL
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Multi-hachage
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Tri et hachage
Description
:
Dans cette cinquième séquence, nous allons commencer à étendre notre catalogue d'opérateurs, en examinant deux opérateurs très importants : le tri et le hachage. En fait dans cette séquence, on va détailler le fonctionnement de l'opérateur de tri.
Mots clés
:
transaction, hachage, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Tri et hachage
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
La cryptologie moderne
Description
:
Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
Mots clés
:
cryptologie, algorithme chiffrement, algorithme clef secrète, algorithme clé publique, algorithme signature, fonction hachage, fuscia
Date
:
15-01-2001
Droits
:
Ce document est diffusé sous licence Creative Common "Paternité sans utilisation commerciale", ce qui signifie que vous pouvez diffuser, utiliser cette œuvre aux conditions de citer les auteurs du document et le titre. Par contre, vous avez interdiction d'utiliser cette œuvre à des fins commerciales.
En savoir plus
Description complète
La cryptologie moderne
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Le web : du texte à la connaissance
Description
:
Le Web est une banque de données universelle, accessible gratuitement à toute personne ayant un ordinateur et une connexion Internet. Sa taille est estimée aujourd'hui à 1 milliard de pages et devrait être multipliée par 100 d'ici deux ans. On y trouve des informations de toutes natures : annuaires, ...
Mots clés
:
recherche sur Internet, XML, World Wide Web, représentation des données, moteur de recherche, indexation, HTML, hachage, crawler, Xylème
Date
:
13-09-2000
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Le web : du texte à la connaissance
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Internet et sécurité des données
Description
:
Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la ...
Mots clés
:
cryptographie, sécurité informatique, mot de passe, attaque informatique, table de hachage
Date
:
02-04-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
En savoir plus
Description complète
Internet et sécurité des données
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Le hachage
Description
:
À quoi servent les algorithmes de hachage ? Comment fonctionnent-ils ?
Mots clés
:
algorithme de hachage, codage binaire, MD-5, collision, sondage linéaire, fuscia
Date
:
23-04-2009
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Le hachage
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Tables de hachage -- Algorithmique
Description
:
Ce module décrit les tables de hachage.
Mots clés
:
Tables de hachage, Résolution de collisions par chaînage, Adressage ouvert, Algorithmique
Date
:
04-2015
Droits
:
Licence creative commons de type 3:http://creativecommons.org/licenses/by-nc-sa/3.0/deed.fr - pour plus d'information contacter l'auteur
En savoir plus
Description complète
Tables de hachage -- Algorithmique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
Rebondir