Zum Inhalt springen

Suchergebnisse

Ähnlicher Begriff: algorithmen
  • Vorschaubild für Algorithmus
    Handlungsvorschrift zur Lösung eines Problems oder einer Klasse von Problemen. Algorithmen bestehen aus endlich vielen, wohldefinierten Einzelschritten. Damit können…
    31 KB (3.420 Wörter) - 12:31, 27. Feb. 2026
  • Vorschaubild für Evolutionärer Algorithmus
    Evolutionäre Algorithmen (EA) sind eine Klasse von stochastischen, metaheuristischen Optimierungsverfahren, deren Funktionsweise von der Evolution natürlicher…
    67 KB (7.545 Wörter) - 15:40, 3. Feb. 2026
  • Der Begriff Secure Hash Algorithm (kurz SHA, englisch für sicherer Hash-Algorithmus) bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen…
    16 KB (1.814 Wörter) - 23:51, 16. Nov. 2025
  • Vorschaubild für Message-Digest Algorithm 4
    MD4 (englisch Message-Digest Algorithm 4) ist eine 1990 von Ronald L. Rivest veröffentlichte kryptologische Hashfunktion. Sie wurde mit dem Anspruch entwickelt…
    4 KB (332 Wörter) - 11:50, 9. Jun. 2023
  • Der Digital Signature Algorithm (DSA; deutsch „Digitaler Signaturalgorithmus“) ist ein Standard der US-Regierung für Digitale Signaturen. Er wurde vom…
    9 KB (1.333 Wörter) - 18:09, 12. Mär. 2025
  • Message-Digest Algorithm 5 (MD5) ist eine verbreitete kryptographische Hashfunktion, die aus einer beliebigen Nachricht einen 128-Bit-Hashwert berechnet…
    26 KB (3.056 Wörter) - 15:02, 19. Jul. 2025
  • Message-Digest Algorithm 2 (MD2) ist eine von Ronald L. Rivest im Jahr 1988 veröffentlichte kryptographische Hashfunktion. Der Algorithmus wurde für 8-Bit…
    3 KB (290 Wörter) - 13:30, 9. Mär. 2025
  • Vorschaubild für Prüfsumme
    Prüfsummenverfahrens kryptografisch stärkere Algorithmen, wie kryptografische Hashfunktionen (z. B. den Secure Hash Algorithm), zu verwenden. Diese sind auch die…
    4 KB (433 Wörter) - 09:52, 23. Feb. 2026
  • zurückgewonnen werden, das heißt, ein Teil der Information geht verloren; die Algorithmen versuchen, möglichst nur „unwichtige“ Informationen wegzulassen. Solche…
    35 KB (3.647 Wörter) - 17:15, 23. Feb. 2026
  • Der Simplified Memory-Bounded Algorithm (SMA*) ist ein Algorithmus zur speicheroptimierten Suche in Bäumen. Es ist ein Sonderfall des A*-Algorithmus zur…
    932 Bytes (106 Wörter) - 17:36, 28. Sep. 2023
  • Vorschaubild für Baum (Graphentheorie)
    verschiedene Algorithmen, deren Ergebnisse recht verschieden aussehen. Meist lösen sie nur einige, aber nicht alle Wünsche an die Ausgabe. Bekannte Algorithmen sind…
    18 KB (2.338 Wörter) - 09:35, 15. Feb. 2026
  • Der Elliptic Curve Digital Signature Algorithm (ECDSA) ist eine Variante des Digital Signature Algorithm (DSA), die Elliptische-Kurven-Kryptographie verwendet…
    12 KB (1.679 Wörter) - 15:17, 3. Jan. 2026
  • Vorschaubild für Katharina Zweig
    Universitätsprofessorin am Fachbereich Informatik der RPTU in Kaiserslautern das Algorithm Accountability Lab. An der Universität Tübingen studierte Katharina Lehmann…
    11 KB (1.138 Wörter) - 13:48, 20. Nov. 2025
  • Dies ist eine Liste von Artikeln zu Algorithmen in der deutschsprachigen Wikipedia. Siehe auch unter Datenstruktur für eine Liste von Datenstrukturen…
    9 KB (700 Wörter) - 12:51, 13. Apr. 2025
  • im Web umsehen. Die Antwort der Suchmaschinen bestand in komplexeren Algorithmen für das Ranking, die Faktoren beinhalteten, die von Webmastern nicht…
    29 KB (3.169 Wörter) - 10:29, 6. Nov. 2025
  • Vorschaubild für Nebenläufigkeit
    Parallelität besitzt.“ – B. Monien, J. Schulze, S. Grothklags: „Parallele Algorithmen“ Verfahren zur Parallelisierung sind Binärbaummethode, list ranking,…
    7 KB (592 Wörter) - 22:52, 30. Dez. 2025
  • Monte-Carlo-Algorithmen sind randomisierte Algorithmen, die mit einer nichttrivial nach oben beschränkten Wahrscheinlichkeit ein falsches Ergebnis liefern…
    10 KB (1.185 Wörter) - 14:59, 10. Jun. 2025
  • Vorschaubild für Data Encryption Standard
     […] NSA did not tamper with the design of the algorithm in any way. IBM invented and designed the algorithm, made all pertinent decisions regarding it,…
    44 KB (4.188 Wörter) - 12:35, 4. Nov. 2025
  • Vorschaubild für Elliptic Curve Cryptography
    Logarithmus in endlichen Körpern basiert, wie z. B. der Digital Signature Algorithm, das Elgamal-Verschlüsselungsverfahren oder der Diffie-Hellman-Schlüsselaustausch…
    28 KB (3.039 Wörter) - 21:40, 23. Sep. 2025
  • SHA-2 (von englisch secure hash algorithm, „sicherer Hash-Algorithmus“) ist der Oberbegriff für die kryptologischen Hashfunktionen SHA-224, SHA-256, SHA-384…
    9 KB (882 Wörter) - 13:34, 27. Sep. 2025