Résultats de la recherche
Aller à la navigation
Aller à la recherche
- ...Secretsharing 3-point.svg|200px|right|thumb|'''Blakley :''' Chaque partage de secret est un [[Plan (mathématiques)|plan]] et le secret est le [[Point (gé ...[[courbe cubique]]… et, de manière générale, k points pour un [[polynôme]] de degré k-1.]] ...3 kio (544 mots) - 19 janvier 2024 à 18:45
- ...ération de clé aléatoire) il est peu probable que cela induise un problème de sécurité. Toutefois, on considère qu'il n'est pas souhaitable qu'un chiffre La définition exacte d'une clé faible peut toutefois varier selon le chiffrement considéré. ...6 kio (1 064 mots) - 3 novembre 2022 à 23:07
- ...). Il est décrit par la norme internationale [[Organisation internationale de normalisation|ISO]] 15707. Le code est composé d’une lettre et de dix chiffres<ref> ...6 kio (864 mots) - 10 mars 2025 à 17:22
- ...est une mesure de la [[rentabilité]] qui tient compte du risque de défaut de [[Emprunt (finance)|l'emprunteur]]. ...'' est la somme des {{pas clair|revenus nets ajustés par rapport au rating de l'emprunteur}} ...2 kio (241 mots) - 26 novembre 2024 à 22:04
- ...une [[fonction de hachage]] et est donc appelé un double Ratchet. Le terme de ''Ratchet'' ou ''Cliquet'' peut-être traduit par l'idée d'une roue dentée ( ...ssurer la confidentialité persistante des communications dans le cas où la clé privée principale aurait été compromise. ...8 kio (1 208 mots) - 12 novembre 2024 à 09:12
- Le '''type vide''' est en [[théorie des types]] un type qui ne comporte pas de valeurs. On l'abrège communément par '''bot''' (de ''{{lang|en|bottom type}}''), le symbole (<math>\bot</math>) ou par l'appro ...3 kio (507 mots) - 13 mars 2025 à 21:09
- === [[Compression de données]] === * [[Codage de Huffman]] ...6 kio (686 mots) - 23 novembre 2024 à 16:35
- {{homonyme|Échange de clés Diffie-Hellman basé sur les courbes elliptiques}} ...d'accord sur un nombre (qu'ils peuvent utiliser comme [[clé de chiffrement|clé]] pour [[chiffrement|chiffrer]] la conversation suivante) sans qu'un troisi ...13 kio (2 071 mots) - 6 novembre 2024 à 20:25
- ...rtium OMG qui vient d'éditer UML2. Ce modèle utilise abondamment la notion de récursivité. Pour définir une représentation il est nécessaire de combiner au moins deux dimensions (variables libres) du système : classe, o ...10 kio (1 728 mots) - 20 juillet 2021 à 16:25
- [[File:Dice_-_1-2-4-5-6.jpg|thumb|Les mots de passe de la méthode Diceware sont générés en lançant cinq fois un dé à six faces pou ...ffres, par exemple « 43165 ». Ce nombre est ensuite cherché dans une liste de mots. Dans la liste française, 43165 correspond à « mirage ». En générant p ...8 kio (1 212 mots) - 11 février 2025 à 14:44
- ...une forme triée et permettent une exécution des opérations d'insertion et de suppression en temps toujours [[Logarithme|logarithmique]]. ...arbre B grandit à partir de la racine, contrairement à un [[arbre binaire de recherche]] qui croît à partir des feuilles. ...18 kio (3 111 mots) - 28 août 2024 à 15:06
- ...ialement, la notion de synchronisation est apparue pour la synchronisation de données. ...ifficiles à mettre en œuvre et nécessitent la mise en place de [[structure de données]] très particulières. La [[mémoire transactionnelle logicielle]] en ...13 kio (2 002 mots) - 23 juillet 2023 à 09:28
- ...[1970]] par [[Edgar Frank Codd]], directeur de recherche du centre [[IBM]] de [[San José (Californie)|San José]]. ...[[Calcul des prédicats|logique du premier ordre]], mais sans les symboles de [[Fonction (mathématiques)|fonction]]. ...15 kio (2 183 mots) - 11 mars 2025 à 21:08
- ...er:Hash_table_4_1_1_0_0_0_0_LL.svg|droite|vignette|240x240px| Une fonction de hachage parfait pour les quatre noms John Smith, Lisa Smith, Sam Doe et San ...er:Hash_table_4_1_0_0_0_0_0_LL.svg|droite|vignette|240x240px| Une fonction de hachage parfait minimal pour les quatre noms John Smith, Lisa Smith, Sam Do ...19 kio (3 146 mots) - 27 novembre 2024 à 13:00
- ...les deux constructions sont en fait compatibles et il existe des variantes de BB84 utilisant le principe d'[[Intrication quantique|intrication]], notamme ...it que le photon est désormais aligné avec l'axe du filtre, indépendamment de sa polarisation précédente. ...18 kio (2 859 mots) - 2 mars 2025 à 23:37
- ...de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure.]] ...égé, sans utiliser de [[tiers de confiance]]. L'un des premiers protocoles de ce type, dû à [[Whitfield Diffie]] et [[Martin Hellman]], est aujourd'hui l ...25 kio (3 897 mots) - 25 janvier 2022 à 16:44
- | date de première version = | date de dernière version = ...41 kio (6 540 mots) - 16 mars 2025 à 09:27
- ...ergie à haute puissance, le répartiteur à induction repose sur le principe de l'induction électromagnétique pour gérer le flux d'électricité. Il est part ...ction d'énergie. Ces premiers prototypes utilisaient des composants à base de matériaux ferromagnétiques et des bobines pour réaliser une commutation ind ...10 kio (1 518 mots) - 19 mars 2025 à 17:14
- ...ne seule et unique unité de mesure (l’UVA), commune à toutes les fonctions de l’entreprise. La méthode s’inscrit dans une approche fondée sur les équival == Origines de la méthode UVA == ...22 kio (3 933 mots) - 14 mai 2023 à 10:11
- ...iosperme|plantes à fleur]]. Elle peut être considérée comme une espèce clé de voûte.]] ...ookup/doi/10.2307/1312990|consulté le=2022-12-04}}</ref>. Le caractère clé de voûte d'une espèce n'est pas intrinsèque. En effet, le rôle d'une espèce au ...43 kio (7 171 mots) - 20 janvier 2025 à 23:10