Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
- ...e (crittografia)|chiavi]] (in particolare per quanto riguarda gli attacchi di tipo [[man in the middle]]). È un metodo utilizzato soprattutto nei [[Critt ...ati e, di conseguenza, è in grado di comunicare in segretezza con ciascuno di essi.<ref name="kurose-ross"/> ...2 KB (319 parole) - 09:57, 28 mar 2021
- ...come in questo caso ogni simbolo sia associato ad una particolare sequenza di 2 bit.]] ...e l'unità di segnalazione di un [[canale numerico]]. Il tasso di emissione di simboli è detto [[symbol rate]] e si misura in [[baud]]. ...5 KB (706 parole) - 15:05, 4 apr 2024
- ...ce e dei dati che gli servono prima di poterli usare, provocando una serie di crash del programma vettore (infettato o apertamente malevolo). ...Questa attività di raccolta di informazioni genera però una serie ripetuta di crash del programma in questione, che è quindi ben visibile all'utente o ai ...5 KB (728 parole) - 08:16, 22 dic 2024
- ...e, pasticciare, che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione, indica un composto eterogeneo cui viene da == In informatica == ...14 KB (2 081 parole) - 22:30, 30 set 2024
- ...input in grado di far trapelare informazioni sul [[training set]] usato, o di permettere la clonazione del modello stesso<ref name=":2">{{Cita pubblicazi == Modalità di attacco == ...28 KB (3 782 parole) - 19:06, 16 mar 2025
- [[File:TPM 1.2 diagram.svg|miniatura|350x350px|Componenti di un Trusted Platform Module conforme allo standard TPM versione 1.2]] ...e generalmente implementato come modulo aggiuntivo per la [[scheda madre]] di un [[computer]], ma si può trovare anche in [[Palmare|palmari]] e in altri ...22 KB (3 067 parole) - 08:33, 13 feb 2025
- ...munque sempre il fatto di girovagare per una zona ben precisa alla ricerca di reti [[Wi-Fi]]. ...omunicazione. Questa tecnica è stata molto utilizzata prima dello sviluppo di Internet per l'attacco ad un computer.<ref>{{Cita web|url=https://www.spaml ...19 KB (2 769 parole) - 09:34, 16 gen 2023
- ...funzione richiesta in determinate condizioni e per uno specificato periodo di tempo<ref>Definizione dell'Istituto degli Ingegneri Elettrici ed Elettronic * La capacità di un dispositivo o di un sistema di svolgere in modo appropriato la funzione per la quale è stato progettato; ...17 KB (2 233 parole) - 07:27, 7 ott 2024
- ...vista della telecamera oppure dalle [[sorgente (computer grafica)|sorgenti di luce]]. ...sono generalmente più lente e con una maggiore fedeltà rispetto ai metodi di [[scanline rendering]].<ref>{{cita libro ...24 KB (3 347 parole) - 00:06, 13 gen 2025
- ...ttando vincoli che sono imposti dall'esterno e non sono sotto il controllo di chi deve compiere le decisioni. ...li in cui occorre gestire e coordinare attività e risorse limitate al fine di massimizzare o minimizzare una funzione obiettivo. ...34 KB (4 883 parole) - 17:27, 7 mar 2025
- ...o|parole d'accesso]]) è una misura di efficienza contro le varie tipologie di attacchi che una parola d'accesso può subire. La robustezza indica di quanti tentativi ha bisogno un aggressore, che non ha accesso diretto, per ...23 KB (3 227 parole) - 11:26, 26 feb 2025
- ...ida solo per una singola [[sessione]] di accesso o una [[Transazione (basi di dati)|transazione]]. Per questo l'OTP è anche detta '''password usa e getta ...ata (un dispositivo fisico con la calcolatrice OTP incorporata o un numero di cellulare specifico o un'app installata su dispositivo certificato).<ref>{{ ...21 KB (2 926 parole) - 14:32, 13 mar 2025
- ...biare i dati stessi. Questo approccio si oppone alle tradizionali tecniche di apprendimento automatico centralizzate dove i dati vengono caricati su un s ...li applicazioni dell’apprendimento federato comprendono vari campi come la difesa, le telecomunicazioni, l’[[IoT]] e la farmaceutica. ...33 KB (4 603 parole) - 10:02, 13 mag 2024
- {{NN|informatica|marzo 2013}} ...nel sistema appaiano e siano utilizzabili come se fossero un unico volume di memorizzazione. ...32 KB (4 774 parole) - 05:47, 19 mag 2024
- {{Linguaggio di programmazione * [[sistema di tipi nominale|nominale]] ...64 KB (9 095 parole) - 23:33, 12 mar 2025
- ...sayo sobre plagio generado por chatbot de IA.jpg|miniatura|Il noto chatbot di OpenAI 'ChatGPT' genera testo in modo artificiale grazie a modelli linguist ...sentazione vettoriale]] mostra come sono distribuite le parole all'interno di un [[Corpus|corpus testuale]], evidenziando le relazioni che vigono tra dif ...60 KB (8 264 parole) - 23:26, 12 mar 2025
- ...[[informatica]] che ha per oggetto la creazione e quindi la manipolazione di [[Immagine#Immagine grafica|immagini grafiche]] fisse o animate, per mezzo ...delle [[Interfaccia utente|interfacce utente]], la grafica delle [[Sprite (informatica)|sprite]], la [[grafica vettoriale]], la [[modellazione 3D]], il [[ray trac ...66 KB (9 114 parole) - 01:46, 13 mar 2025
- |cipherStructure=[[Rete di Feistel]] ...Supponendo di poter scegliere il testo in chiaro la complessità diminuisce di un fattore quattro. ([[Lars Knudsen|Knudsen]] e Mathiassen, 2000). ...50 KB (7 174 parole) - 07:21, 15 set 2024
- ...nerazione di un terremoto: l'improvviso spostamento di una massa rocciosa, di solito non superficiale, genera le [[onde sismiche]] che raggiungono in bre ...razione della [[crosta terrestre]], provocato dallo spostamento improvviso di una massa [[roccia|rocciosa]] nel sottosuolo. ...134 KB (18 815 parole) - 12:35, 13 mar 2025