Resultats de la cerca

Salta a la navegació Salta a la cerca
Mostra (anteriors 20 | ) (20 | 50 | 100 | 250 | 500)
  • Dins l'entorn de [[seguretat informàtica]], es coneix com a protocol de ''' transferència inconscient ''' (oblivious [[Categoria:Seguretat informàtica]] ...
    2 Ko (331 paraules) - 13:43, 7 juny 2022
  • ...Lists.</ref> i per a la detecció d'intrusions en el camp de la [[seguretat informàtica]].<ref>Syed Masum Emran and Nong Ye (2002).</ref> ...
    2 Ko (276 paraules) - 14:22, 6 abr 2023
  • En [[Ciències de la computació|informàtica]], '''el hash sensible a la localitat''' ('''LSH''') és una tècnica [[Hashi ...ió [[Memòria compartida|de memòria compartida]] en [[Computació paral·lela|informàtica paral·lela]] ...
    5 Ko (746 paraules) - 14:21, 19 des 2024
  • ...què cal vigilar una [[galeria d'art]] amb el mínim nombre de [[Vigilant de seguretat|guardes]], tal que tota la galeria quedi vigilada. També conegut com a '''p [[Categoria:Informàtica]] ...
    3 Ko (519 paraules) - 04:52, 19 juny 2022
  • ...tenticar '''la identitat de l'usuari''' i així poder establir un nivell de seguretat per entrar al sistema. Aquests atacs són de molt d'interès per als [[hacker ...asswords'', aquest mecanisme sol ser un [[Funció hash|hash]] del [[Cadena (informàtica)|''string'']] que conté la contrasenya. Més concretament, al guardar-se, al ...
    14 Ko (2.333 paraules) - 15:54, 5 gen 2025
  • ...'''linealitzable''' si consisteix en una llista ordenada d'[[Esdeveniment (informàtica)|esdeveniments]] d'[[Execució|invocació]] i resposta, que es pot ampliar af ...rsos processos accedeixen a un objecte simultàniament. És una propietat de seguretat que garanteix que les operacions no es completin de manera inesperada o imp ...
    6 Ko (980 paraules) - 17:15, 27 juny 2024
  • ...orregir errors de transmissió. Molts sistemes relacionats amb la seguretat informàtica, amb les bases de dades o les transmissions de dades, usen funcions o taule ...
    5 Ko (712 paraules) - 16:06, 21 abr 2024
  • ...]]. D'arribar a desenvolupar-se, suposaria una amenaça per als sistemes de seguretat basats en RSA, tant de xifrat com de [[signatura digital]]. ...que la indústria ha aconseguit una comprensió considerablement major de la seguretat criptoanalítica dels algorismes simètrics comuns i els de clau pública, aqu ...
    9 Ko (1.463 paraules) - 15:25, 4 feb 2025
  • [[Categoria:Seguretat informàtica]] ...
    5 Ko (832 paraules) - 16:50, 28 maig 2024
  • ...binatòria]] [[NP-difícil|NP-hard]].Hi ha disponibles diverses [[Biblioteca informàtica|biblioteques]] [[Codi obert|de codi obert]] que implementen xarxes neuronal === Seguretat cibernètica === ...
    9 Ko (1.276 paraules) - 14:48, 7 oct 2024
  • ...ensor]] es pot comprovar amb un model per verificar tant les propietats de seguretat, com ara ''"La cabina no es mou mai amb la porta oberta"'', i les propietat ...(com ara l'evitació de [[Interbloqueig|livelock]] ) així com requisits de seguretat (com evitar estats que representen una [[fallada del sistema]]). ...
    13 Ko (1.970 paraules) - 20:08, 6 feb 2025
  • ...bé pot augmentar l'estabilitat, la vida útil/fiabilitat i [[Compatibilitat informàtica|la compatibilitat]] del sistema. El underclocking pot ser implementat per l ...U]], [[Controlador de disc|el controlador de disc]], [[Internet]], [[Xarxa informàtica|la xarxa]], etc. circuit per reduir les necessitats energètiques d'un dispo ...
    8 Ko (1.248 paraules) - 19:36, 27 des 2024
  • ...</math>). La capacitat determina la seguretat de l'esquema. El [[nivell de seguretat]] màxim és la meitat de l'aforament. [[Categoria:Seguretat informàtica]] ...
    11 Ko (1.688 paraules) - 14:27, 30 set 2024
  • [[Categoria:Seguretat informàtica]] ...
    5 Ko (803 paraules) - 07:15, 8 març 2022
  • ...ncada de manera cíclica els bytes en cada fila per un determinat [[Offset (informàtica)|offset]]. En AES, la primera fila queda a la mateixa posició. Cada byte de == Seguretat == ...
    16 Ko (2.644 paraules) - 07:45, 27 feb 2025
  • ...més utilitzats, i s'utilitza tant per aplicacions web com per [[Aplicació (informàtica)|aplicacions d'escriptori]].<ref>{{ref-web |url= http://www.langpop.com/ |t ...plicació distribuïda|aplicacions distribuïdes]] i J2ME per a [[plataforma (informàtica)|plataformes]] amb recursos més reduïts com ara mòbils o [[PDA]]s. Per a ca ...
    21 Ko (3.113 paraules) - 11:10, 27 des 2024
  • En [[enginyeria de sistemes]] i [[informàtica]], normalment s'utilitza per determinar les causes dels símptomes, mitigaci ...na tècnica de predir la presència o absència de malaltia en un pacient. La seguretat ve determinada pel valor predictiu d'un resultat positiu o negatiu, és a di ...
    9 Ko (1.492 paraules) - 18:02, 20 abr 2024
  • ...'''xarxa privada''', segons la terminologia d'[[Internet]], és una [[xarxa informàtica]] que utilitza un espai d'[[adreça IP|adreces IP]] especificades en el docu ...privades. Aquest aïllament proporciona a les adreces privades una forma de seguretat bàsica, ja que no és possible que algú des de fora la xarxa privada estable ...
    6 Ko (859 paraules) - 14:48, 25 ago 2024
  • ...doxa de l'aniversari]], fent ús d'una [[situació de compromís espaitemps]] informàtica. Concretament, si una funció matemàtica produeix <math> H </math> resultats ...tat de l'SHA-1] per D. Fernando Acer, militar espanyol expert en seguretat informàtica. ...
    10 Ko (1.551 paraules) - 13:39, 10 gen 2024
  • En [[informàtica]], la '''triple redundància modular''', de vegades anomenada '''redundància ...[Doble redundància modular|una redundància modular dual]], que permetia la seguretat de tenir-ne un de suport si un dels dos deixava de funcionar, però sense pe ...
    13 Ko (2.046 paraules) - 05:25, 18 nov 2024
Mostra (anteriors 20 | ) (20 | 50 | 100 | 250 | 500)