Risultati della ricerca

Vai alla navigazione Vai alla ricerca
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).
  • ...rogetto di [[calcolo distribuito]] per determinare il più piccolo [[numero di Riesel]]. ...mo]] per ogni intero ''n''. Egli mostrò che il numero 509203 è un [[numero di Riesel]] ed egli congetturò che quello fosse più piccolo numero con tali pr ...
    3 KB (401 parole) - 02:59, 4 mag 2019
  • ...tipo di organizzazione di processi di informazione in rete analoghi alle [[rete neurale artificiale|reti neurali artificiali]]. ...[[Teuvo Kohonen]] e spesso ci si riferisce a questo modello come '''mappe di Kohonen'''. ...
    10 KB (1 353 parole) - 14:38, 14 gen 2024
  • [[File:Motherboard diagram.svg|thumb|Schema di un [[IBM compatibile]], con [[Chipset]] ([[northbridge]] + [[Southbridge (e ...spositivo facente parte di esso. Per estensione, descrivere l'architettura di un dispositivo significa, in particolare, elencarne le sottoparti costituen ...
    11 KB (1 373 parole) - 13:43, 8 mar 2025
  • ...ione]] del [[Funzione (matematica)#Funzioni di due o più variabili|vettore di input]]. Sono esempi di maxtermine: ...
    2 KB (297 parole) - 19:57, 3 ott 2024
  • ...compatibile con i [[Linux (kernel)|kernel Linux]] e [[BSD]] mediante l'uso di [[FUSE]]. .... Ogni chiave può rappresentare uno o più oggetti all'interno dello spazio di salvataggio. Questi oggetti sono chiamati ''flare''. ...
    9 KB (1 277 parole) - 09:27, 14 mag 2024
  • ..._para_Procesar_y_Organizar_en_GTD.png|thumb|Esempio di diagramma di flusso di un algoritmo]] ...] di un [[algoritmo]]. Ogni singolo passo è visualizzato tramite una serie di simboli standard. ...
    5 KB (748 parole) - 15:07, 16 ott 2024
  • {{Nota disambigua|il singolo di Maaya Sakamoto|[[Magic Number]]}} ..., identifica una [[Stringa (informatica)|stringa]] di testo o una sequenza di bit, utilizzata con differenti finalità, oppure un numero a cui non è assoc ...
    6 KB (782 parole) - 16:19, 22 set 2024
  • {{nota disambigua|l'album di debutto di [[Niall Horan]] del 2017|Flicker (Niall Horan)}} ...''sfarfallio''' o '''sfarfallamento''', è una sorta di tremolio nella luce di una [[lampada a incandescenza]] percepibile dall'occhio umano.<ref>{{Trecca ...
    8 KB (1 146 parole) - 08:30, 8 set 2022
  • |cipherStructure = [[Rete a sostituzione e permutazione]] ...sare blocchi da [[128 bit]], e pochi cifrari ancora usano chiavi più corte di 128 bit. ...
    4 KB (531 parole) - 19:28, 21 mar 2023
  • ...[affidabilità]] e [[sicurezza]] durante l'intero tempo di vita operativa o di esercizio dell'opera stessa. ...iori analisi, non definito nei suoi particolari costruttivi e suscettibile di modifiche ed affinamenti successivi. ...
    8 KB (1 050 parole) - 08:32, 18 giu 2024
  • ...nistumbler]] ([[Pocket PC|PocketPC]]). La maggior parte delle volte questi software sono disponibili gratuitamente sul web. ...munque sempre il fatto di girovagare per una zona ben precisa alla ricerca di reti [[Wi-Fi]]. ...
    19 KB (2 769 parole) - 09:34, 16 gen 2023
  • ...unkov]] e [[David Mazières]] della [[New York University]], per un network di computer decentralizzato. ...fettuato. I nodi Kademlia comunicano tra di loro utilizzando il protocollo di trasporto [[User Datagram Protocol|UDP]]. ...
    18 KB (2 783 parole) - 16:53, 9 dic 2024
  • ...ione]] del [[Funzione (matematica)#Funzioni di due o più variabili|vettore di input]]. ...ermati o negati in modo da farlo corrispondere ad una precisa combinazione di valori.<ref name="definizione"/><br> ...
    3 KB (438 parole) - 12:57, 20 nov 2024
  • ...|thumb|upright=1.4|Utilizzo di una parte dei bit degli host nella maschera di sottorete]] ...differenza tra una rete e una sottorete sta nel tipo di configurazione di rete che si dà al proprio [[Personal Computer|computer]]<ref> ...
    22 KB (2 952 parole) - 13:45, 6 gen 2025
  • [[File:Svm max sep hyperplane with margin.png|thumb|upright=1.1|Esempio di separazione lineare, usando le SVM.]] ...on la classe di appartenenza fra le due possibili classi, un [[algoritmo]] di addestramento per le SVM costruisce un modello che assegna i nuovi esempi a ...
    9 KB (1 196 parole) - 12:06, 21 set 2024
  • |cipherStructure=[[Rete di Feistel]] ...[[attacco con testo in chiaro scelto|testi in chiaro scelti]] ed un tempo di 2<sup>32</sup>. ...
    8 KB (1 123 parole) - 16:50, 20 gen 2024
  • {{nota disambigua|la rappresentazione cartesiana di una funzione|Grafico di una funzione}} {{nota disambigua|la realizzazione concreta di un [[grafema]] in un sistema di scrittura|Allografo}} ...
    14 KB (2 218 parole) - 16:27, 4 gen 2025
  • ...ia [[Identità (scienze sociali)|identità]] mediante l'utilizzo di tecniche di [[crittografia simmetrica]]. Kerberos previene [[Attacco informatico|attacc ...titute of Technology]] (MIT) sviluppò Kerberos per proteggere i servizi di rete forniti dal [[Project Athena]]. Il protocollo fu battezzato come il persona ...
    13 KB (1 838 parole) - 16:23, 21 nov 2024
  • {{Software ...ectory|cartelle]] da una posizione all'altra minimizzando il trasferimento di [[dato|dati]] utilizzando quando possibile la [[codifica delta]]. ...
    9 KB (1 275 parole) - 00:00, 8 nov 2024
  • [[File:Internet Test.png|thumb|Tipica interfaccia di un misuratore di velocità per connessioni internet domestiche]] ...canale (telecomunicazioni)|canale di comunicazione]] in un dato intervallo di [[tempo metrico|tempo]]. ...
    16 KB (2 251 parole) - 22:53, 25 feb 2025
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).