9 résultats : hachage

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
9 résultats
page 1 sur 1
résultats 1 à 9
Canal-U
Description : Dans cette séquence, nous allons étudier une technique qui s’appelle le hachage, fonction de hachage, qui à mon avis est une des techniques les plus cool de l’informatique.
Mots clés : transaction, hachage, indexation, bases de données relationnelles, SGBD, MYSQL, SQL
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Canal-U
Description : Dans cette séquence, nous allons parler du hachage dynamique.
Mots clés : transaction, hachage, indexation, bases de données relationnelles, SGBD, MYSQL, SQL
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Canal-U
Description : Dans cette dernière séquence de le deuxième partie, nous allons parler du multi-hachage.
Mots clés : transaction, hachage, indexation, bases de données relationnelles, SGBD, MYSQL, SQL
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Canal-U
Description : Dans cette cinquième séquence, nous allons commencer à étendre notre catalogue d'opérateurs, en examinant deux opérateurs très importants : le tri et le hachage. En fait dans cette séquence, on va détailler le fonctionnement de l'opérateur de tri.
Mots clés : transaction, hachage, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
UNIT
Description : Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
Mots clés : cryptologie, algorithme chiffrement, algorithme clef secrète, algorithme clé publique, algorithme signature, fonction hachage, fuscia
Date : 15-01-2001
Droits : Ce document est diffusé sous licence Creative Common "Paternité sans utilisation commerciale", ce qui signifie que vous pouvez diffuser, utiliser cette œuvre aux conditions de citer les auteurs du document et le titre. Par contre, vous avez interdiction d'utiliser cette œuvre à des fins commerciales.
Canal-U
Description : Le Web est une banque de données universelle, accessible gratuitement à toute personne ayant un ordinateur et une connexion Internet. Sa taille est estimée aujourd'hui à 1 milliard de pages et devrait être multipliée par 100 d'ici deux ans. On y trouve des informations de toutes natures : annuaires, ...
Mots clés : recherche sur Internet, XML, World Wide Web, représentation des données, moteur de recherche, indexation, HTML, hachage, crawler, Xylème
Date : 13-09-2000
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la ...
Mots clés : cryptographie, sécurité informatique, mot de passe, attaque informatique, table de hachage
Date : 02-04-2014
Droits : Droits réservés à l'éditeur et aux auteurs. Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
UNIT
Description : À quoi servent les algorithmes de hachage ? Comment fonctionnent-ils ?
Mots clés : algorithme de hachage, codage binaire, MD-5, collision, sondage linéaire, fuscia
Date : 23-04-2009
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNISCIEL (unisciel)
Description : Ce module décrit les tables de hachage.
Mots clés : Tables de hachage, Résolution de collisions par chaînage, Adressage ouvert, Algorithmique
Date : 04-2015
Droits : Licence creative commons de type 3:http://creativecommons.org/licenses/by-nc-sa/3.0/deed.fr - pour plus d'information contacter l'auteur