L’algorithme de classification floue le plus usité est le Fuzzy C-Means (FCM)
L'algorithme peut être constitué d'un réseau neuronal ou d'un algorithme neuromimétique flou généré par un programme générateur d'algorithme approprié.
L'association du hachage du premier mot codé et du décalage constitue la logique de validation floue.
L’algorithme de classification floue le plus usité est le Fuzzy C-Means (FCM)
On utilise un second algorithme à logique floue afin de commander la vitesse, en boucle fermée, de l'élément mobile.
L'algorithme de flux est un algorithme de hachage.
Dans certains modes de réalisation, au moins un algorithme est une fonction de hachage par algorithme de condensé de message 5 (MD5) et/ou par algorithme de hachage sécurisé (SHA).
la fonction de hachage cryptographique SHA-1 sera appliquée.
Un algorithme de hachage peut être appliqué à un document pour générer une valeur de hachage distinctive.
Un algorithme de hachage cryptographique et une valeur de hachage sont également stockés dans la mémoire du dispositif, la valeur étant calculée à partir de l'application de l'algorithme de hachage à l'identificateur de terminal.
Un générateur de hachage applique au moins un algorithme de hachage à des paquets entrants afin de former une ou plusieurs valeurs de hachage différentes.
Choisissez un algorithme de chiffrement et un algorithme de hachage.
On utilise notamment l'algorithme MD5 pour remplir la fonction de hâchage cryptographique.
L'unité de génération de données de hachage calcule une valeur de hachage en appliquant un algorithme de fonction de hachage à au moins une partie du fichier source.
L'algorithme le plus connu de ce type est le FCM (Fuzzy c-means)[55].
L'algorithme de hachage crée un condensé de message à partir d'un message d'entrée.
L'invention concerne un circuit intégré permettant de mettre en oeuvre un algorithme de hachage sécurisé.
L'algorithme le plus connu de ce type est le FCM (Fuzzy c-means)[50].
L'algorithme de hachage précité crée un condensé de message à partir d'un message d'entrée.
L’attaque basée sur le cache exploite l’algorithme de hash-to-curve de Dragonfly, et notre attaque basée sur le timing exploite l’algorithme de hash-to-group.
Requêtes fréquentes anglais :1-200, -1k, -2k, -3k, -4k, -5k, -7k, -10k, -20k, -40k, -100k, -200k, -500k, -1000k,
Requêtes fréquentes français :1-200, -1k, -2k, -3k, -4k, -5k, -7k, -10k, -20k, -40k, -100k, -200k, -500k, -1000k,
Traduction Translation Traducción Übersetzung Tradução Traduzione Traducere Vertaling Tłumaczenie Mετάφραση Oversættelse Översättning Käännös Aistriúchán Traduzzjoni Prevajanje Vertimas Tõlge Preklad Fordítás Tulkojumi Превод Překlad Prijevod 翻訳 번역 翻译 Перевод