Résultats de la recherche
Aller à la navigation
Aller à la recherche
Correspondances dans les titres des pages
- ...bre d'éléments dans la table de hachage. En comparaison, dans une table de hachage classique, un changement dans le nombre d'éléments de la table a pour consé ...utres domaines. Une publication dans un article de 1997 introduit le terme hachage cohérent comme un moyen de répartir les requêtes sur un ensemble de [[serve ...10 kio (1 600 mots) - 19 avril 2024 à 12:00
- ...atique, par exemple dans l’implémentation des [[table de hachage|tables de hachage]], les algorithmes probabilistes et le [[chiffrement]] de données. {{voir aussi|fonction de hachage}} ...31 kio (5 173 mots) - 5 novembre 2024 à 07:42
- En [[informatique]], une '''fonction de hachage''' est une fonction qui associe, à une donnée de taille non bornée, une don ...s une [[Table (base de données)|table]] de taille fixe, appelée [[table de hachage]], où on retrouvera les [[Attribut (informatique)|attributs]] stockés pour ...40 kio (6 776 mots) - 13 février 2025 à 16:20
- Une '''table de hachage''' est, en [[informatique]], une [[structure de données]] qui permet une as ...à un emplacement de la table correspondant au résultat d'une [[fonction de hachage]] calculée en [[Notation O|<math>O(1)</math>]]. Cela constitue un gain de t ...16 kio (2 696 mots) - 25 février 2025 à 09:23
- ...Hash_table_4_1_1_0_0_0_0_LL.svg|droite|vignette|240x240px| Une fonction de hachage parfait pour les quatre noms John Smith, Lisa Smith, Sam Doe et Sandra Dee. ...Hash_table_4_1_0_0_0_0_0_LL.svg|droite|vignette|240x240px| Une fonction de hachage parfait minimal pour les quatre noms John Smith, Lisa Smith, Sam Doe et San ...19 kio (3 146 mots) - 27 novembre 2024 à 13:00
- ...g]]{{sfn|Naor|Yung|1989}}, et sont aussi connu sous le nom de fonctions de hachage « résistantes aux collisions ciblées ». ...hachage universelles à sens unique contient un nombre fini de fonctions de hachage avec possédant chacune la même probabilité d'être utilisée. ...4 kio (552 mots) - 9 mars 2025 à 17:30
- ...eau et utilisé pour éviter d’analyser la même position plus d’une fois. Le hachage Zobrist doit son nom à son inventeur, Albert Lindsey Zobrist<ref>Albert Lin == Calcul de la valeur de hachage == ...8 kio (1 309 mots) - 3 juin 2024 à 14:08
Correspondances dans le texte des pages
- ...er) est une technique utilisée dans les [[fonction de hachage|fonctions de hachage]] cryptographiques. ...e la compression précédente <math>H_{i-1}</math> pour générer la valeur de hachage actuelle <math>H_i</math><ref name=":0">Knudsen, L. & Robshaw, M. (2011). T ...2 kio (310 mots) - 11 janvier 2016 à 14:06
- '''MD2''', pour ''[[Message Digest]] 2'', est une [[fonction de hachage]] conçue par le professeur [[Ronald Rivest]] du [[Massachusetts Institute o {{Palette|Fonctions de hachage cryptographiques}} ...1 kio (174 mots) - 14 novembre 2023 à 10:57
- ...el) est une technique utilisée dans les [[fonction de hachage|fonctions de hachage]] cryptographiques. Elle a été inventée par [[Bart Preneel]] et [[Shoji May La construction de Miyaguchi-Preneel est présente dans la fonction de hachage cryptographique [[Whirlpool (algorithme)|Whirlpool]]. ...3 kio (408 mots) - 14 décembre 2018 à 13:27
- '''FFT-hash''' est une [[fonction de hachage|fonction de hachage cryptographique]] conçue par {{Lien|fr=Claus-Peter Schnorr|lang=en}} en 199 ...montre que la deuxième version de la fonction n'est pas plus robuste qu'un hachage sur 48 bits et propose des solutions pour l'améliorer. ...2 kio (270 mots) - 16 décembre 2023 à 23:46
- ...kent des objets en groupes ("agglomérats") en fonction de leurs valeurs de hachage. ....Object</tt>, mais beaucoup le surchargent afin de fournir une fonction de hachage qui gère mieux leurs données spécifiques. Les classes fournissant leur prop ...5 kio (835 mots) - 16 juin 2023 à 09:34
- ...g]]{{sfn|Naor|Yung|1989}}, et sont aussi connu sous le nom de fonctions de hachage « résistantes aux collisions ciblées ». ...hachage universelles à sens unique contient un nombre fini de fonctions de hachage avec possédant chacune la même probabilité d'être utilisée. ...4 kio (552 mots) - 9 mars 2025 à 17:30
- ...s’il est difficile de trouver deux entrées qui donnent la même [[valeur de hachage]] ; c’est-à-dire deux entrées A et B de telles que : <math>H (A) {{=}} H (B ...cipe des tiroirs]] garantit que certaines entrées auront la même valeur de hachage. La résistance aux collisions ne signifie pas qu’il n'y a pas de collisions ...5 kio (791 mots) - 4 mai 2023 à 17:22
- ...tographique du HMAC dépend de la qualité cryptographique de la fonction de hachage et de la taille et la qualité de la clé. ...bits. La taille de la sortie HMAC est la même que celle de la fonction de hachage (ici 256 ou 512 bits), bien qu'elle puisse être tronquée si nécessaire. ...5 kio (835 mots) - 27 février 2024 à 15:42
- ...r un message qui a une valeur spécifique de hachage. Une bonne fonction de hachage cryptographique doit résister à des attaques de [[préimage]]. ...: l'attaquant tente de trouver une seconde entrée qui a la même valeur de hachage qu’une entrée spécifiée ; pour un <math>x</math> donné, il tente de trouver ...5 kio (899 mots) - 18 août 2021 à 11:51
- * [[fonction de hachage]] : la plupart des fonctions découpent les données en blocs de taille fixe ...nce à la préimage]] des [[Fonction de hachage cryptographique|fonctions de hachage cryptographique]]. ...3 kio (510 mots) - 6 décembre 2024 à 21:07
- ...des blocs de la chaîne d'entrée, et les <math>z_i</math> sont les blocs du hachage en sortie.]] ...éralisent à la fois les [[fonction de hachage cryptographique|fonctions de hachage]] et le [[chiffrement de flux]]. ...4 kio (735 mots) - 26 décembre 2023 à 14:17
- ...éatoires|source d'aléa]] ainsi que deux [[fonction de hachage|fonctions de hachage]]. ...rministes de génération de masque (elles transforment, via une fonction de hachage, une entrée de longueur quelconque en une sortie de la longueur voulue mais ...3 kio (444 mots) - 19 mars 2020 à 20:25
- ...r les réseaux [[pair à pair]] (P2P). Chord est une des premières tables de hachage distribuées, parmi [[Protocole P2P Content Adressable Network|CAN]], [[Tape *: Équilibrage de charge naturel, hérité de la [[Fonction de hachage]] ([[SHA-1]])<ref name="StoicaEtAl2001"/>. ...3 kio (442 mots) - 8 octobre 2024 à 08:10
- ...eau et utilisé pour éviter d’analyser la même position plus d’une fois. Le hachage Zobrist doit son nom à son inventeur, Albert Lindsey Zobrist<ref>Albert Lin == Calcul de la valeur de hachage == ...8 kio (1 309 mots) - 3 juin 2024 à 14:08
- ==== [[Fonction de hachage|Algorithmes de hachage]] ==== * [[:Catégorie:Algorithme de hachage|Liste complète d'algorithmes de hachage]]. ...6 kio (686 mots) - 23 novembre 2024 à 16:35
- '''MD4''', pour ''[[Message Digest]] 4'', est un algorithme de hachage conçu par le professeur [[Ronald Rivest]] du [[Massachusetts Institute of T {{Palette|Fonctions de hachage cryptographiques}} ...3 kio (446 mots) - 1 février 2023 à 07:19
- ...s l'espace d'origine aient une forte probabilité d'avoir la même valeur de hachage. La méthode a de nombreuses applications en [[vision artificielle]], [[trai Par construction, les fonctions de hachage doivent permettre aux points proches d'entrer fréquemment en collision (i.e ...8 kio (1 343 mots) - 28 février 2025 à 12:59
- L’idée est que le [[système de fichiers]] calcule la [[Fonction de hachage cryptographique|somme de contrôle]] de chaque bloc dans un fichier. Pour éc ...d=Rolling hash|lang=en|fr=fonction de hachage déroulante|texte=fonction de hachage déroulante}} efficace, puisque le calcul de l’empreinte de Rabin d’une régi ...4 kio (733 mots) - 8 août 2022 à 13:06
- ...laxie du "Tourbillon" (''Whirlpool'') qui a donné son nom à la fonction de hachage]] '''Whirlpool''' est une [[fonction de hachage]] [[cryptographie|cryptographique]] conçue par [[Vincent Rijmen]] et [[Paul ...5 kio (704 mots) - 27 juin 2024 à 05:01
- ...gorithme '''MD6''', pour '''[[Message Digest]] 6''', est une [[fonction de hachage cryptographique]] qui permet d'obtenir l'empreinte numérique d'un fichier ( ...articiper à la [[NIST hash function competition|compétition de fonction de hachage du NIST]] en 2008 mais ne fut pas retenue lors de la deuxième étape de séle ...5 kio (868 mots) - 14 février 2022 à 15:31