cours / présentation

Tables de hachage -- Algorithmique

Ce module décrit les tables de hachage. ...

Date de création :

04.2015

Auteur(s) :

Karine Zampieri, Stéphane Rivière

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation
Niveau : enseignement supérieur, licence, bac+3
Langues : Français
Contenu : texte
Public(s) cible(s) : apprenant
Document : application/html
Difficulté : moyen
Droits d'auteur : pas libre de droits, gratuit
Licence creative commons de type 3:http://creativecommons.org/licenses/by-nc-sa/3.0/deed.fr - pour plus d'information contacter l'auteur

Description de la ressource

Résumé

Ce module décrit les tables de hachage.

  • Granularité : leçon
  • Structure : hiérarchique

"Domaine(s)" et indice(s) Dewey

  • Génie Logiciel : Techniques de programmation, orientée objet, modulaire, structurée, fonctionnelle, logique, visuelle (005.11)
  • Génie Logiciel : Langage de programmation en général (005.13)

Domaine(s)

  • Informatique
  • Programmation : Algorithmique, langages, conception objet, programmes
  • Informatique
  • Informatique

Informations pédagogiques

  • Activité induite : apprendre

Intervenants, édition et diffusion

Édition

  • Université de Mulhouse
  • Unisciel

Diffusion

Cette ressource vous est proposée par :UNISCIEL - accédez au site internet

Document(s) annexe(s)

Fiche technique

Identifiant de la fiche : UHA-Unisciel/algoprog/s44htable/ht00macours1-id
Identifiant OAI-PMH : UHA-Unisciel/algoprog/s44htable/ht00macours1-id
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNISCIEL

Voir aussi

UNIT
UNIT
23.04.2009
Description : À quoi servent les algorithmes de hachage ? Comment fonctionnent-ils ?
  • algorithme de hachage
  • codage binaire
  • MD-5
  • collision
  • sondage linéaire
  • fuscia
UNIT
UNIT
15.01.2001
Description : Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
  • cryptologie
  • algorithme chiffrement
  • algorithme clef secrète
  • algorithme clé publique
  • algorithme signature
  • fonction hachage
  • fuscia