Hashing Computacao
Mostrando 1-8 de 8 artigos, teses e dissertações.
-
1. Utilização de funções LSH para busca conceitual baseada em ontologias / Use of LSH functions for conceptual search based on ontologies
O volume de dados disponíveis na WWW aumenta a cada dia. Com o surgimento da Web Semântica, os dados passaram a ter uma representação do seu significado, ou seja, serem classificados em um conceito de um domínio de conhecimento, tal domínio geralmente definido por uma ontologia. Essa representação, apoiada em todo o ferramental criado para a Web Sem�
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 28/07/2011
-
2. Implementação em software de algoritmos de resumo criptográfico / Software implementation of cryptographic hash algorithms
Os algoritmos de resumo criptográfico são uma importante ferramenta usada em muitas aplicações para o processamento seguro e eficiente de informações. Na década de 2000, sérias vulnerabilidades encontradas em funções de resumo tradicionais, como o SHA-1 e o MD5, levou a comunidade a repensar o desenvolvimento da criptanálise destes algoritmos e pr
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/06/2011
-
3. Algoritmos de espaço quase ótimo para hashing perfeito
Uma função hash perfeita (FHP) h : S ? [0, m - 1] para um conjunto de chaves S ? U de tamanho n, onde m = n e U é um universo de chaves, é uma função injetora que mapeia as chaves de S para valores únicos. Uma função hash perfeita mínima (FHPM) é uma FHP com m = n, o menor intervalo possível. Funções hash perfeitas mínimas são amplamente util
Publicado em: 2008
-
4. Study and implementation of cryptographic hash algorithms on the Intel XScale platform / Estudo e implementação de algoritmos de resumo (hash) criptografico na plataforma Intel MARCA REGISTRADA XScale
Nos últimos anos, a quantidade de dispositivos móveis tem crescido dramaticamente assim como a complexidade das aplicações que os usuários desejam executar neles. Ao mesmo tempo, a preocupação com a segurança do grande público também tem aumentado, criando uma demanda maior por aplicações criptográficas, como assinaturas digitais, que dependem d
Publicado em: 2006
-
5. Taxonomia para soluções de balanceamento de carga em sistemas baseados em tabelas Hash distribuídas
Sistemas computacionais distribuídos são uma valiosa ferramenta para distribuição e processamento de informação na solução dos mais diversos problemas. Um problema em especial é a distribuição de recursos entre máquinas de uma rede. Aplicações que usam algoritmos embaraçosamente paralelos não precisam se preocupar com essa distribuição. As
Publicado em: 2006
-
6. Um verificador de modelos explícito-simbólico
Neste trabalho, propomos uma modelagem que combina representações explícitas e simbólicas em um modelo de verificação formal explícito-simbólico. Os modelos explícitos e simbólicos têm sido usados com sucesso na verificação de sistemas concorrentes de estados finitos, como circuitos sequenciais complexos e protocolos de comunicação. A modelage
Publicado em: 2005
-
7. Estudo comparativo do uso de hashing perfeito mínimo
Uma função hash perfeita mínima é uma função bijetora que mapeia um conjunto estático de n chaves em uma tabela hash de tamanho n. Uma vantagem das funções hash perfeitas mínimas em termos de economia de epsçao é que não há necessidade de armazenar as chaves, apenas a função é suficiente para calcular uma entrada na tabela. Esta dissertaçã
Publicado em: 2004
-
8. Funções de hashing criptograficas
Not informed
Publicado em: 1999