Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Instalar
Acesso mais rápido do que o navegador!
 

Lista de algoritmos

Índice Lista de algoritmos

Abaixo segue a lista de algoritmos.

127 relações: AES, Algoritmo A*, Algoritmo busca-ciclos de Floyd, Algoritmo CYK, Algoritmo das economias, Algoritmo de Bellman-Ford, Algoritmo de Borůvka, Algoritmo de Bresenham, Algoritmo de chave simétrica, Algoritmo de De Casteljau, Algoritmo de Deutsch-Jozsa, Algoritmo de Dijkstra, Algoritmo de Edmonds-Karp, Algoritmo de Euclides, Algoritmo de Floyd-Warshall, Algoritmo de Ford-Fulkerson, Algoritmo de Gauss-Legendre, Algoritmo de Grover, Algoritmo de Knuth-Morris-Pratt, Algoritmo de Kruskal, Algoritmo de ordenação, Algoritmo de Prim, Algoritmo de Shor, Algoritmo do pintor, Algoritmo Earley, Algoritmo embrulho para presente, Algoritmo genético, Algoritmo XOR Swap, Algoritmo yarrow, Arranjo (computação), Assinatura digital, Árvore binária de busca, Blowfish, Blum Blum Shub, Bogosort, Boolean, Bubble sort, Bucket sort, Buffer, Busca em largura, Busca em profundidade, Busca linear, Byte, C (linguagem de programação), Cálculo infinitesimal, Cocktail sort, Codificação aritmética, Codificação de Huffman, Codificação run-length, Comb sort, ..., Compressão de dados, Compressão sem perda de dados, CORDIC, Counting sort, CRC, Criptografia de chave pública, Crivo de Eratóstenes, Data Encryption Standard, DEFLATE, ECDSA, El Gamal, Eliminação de Gauss-Jordan, Espaço bidimensional, Espaço tridimensional, Estresse, Exponenciação, Fadiga, Função polinomial, Função trigonométrica, Gerador de números pseudoaleatórios, Gnome sort, Gramática livre de contexto, Hash, Heapsort, HMAC, Insertion sort, International Data Encryption Algorithm, Iteração, Lamport ordering, Lista, Lista de estruturas de dados, Lista de termos relacionados aos algoritmos e às estruturas de dados, LZ77, LZ78, LZW, Matriz (matemática), Máximo divisor comum, Método de Burrows-Wheeler, Método de Newton–Raphson, MD4, MD5, Mineração de dados, Número inteiro, NP (complexidade), Osem, Palavra (ciência da computação), Paridade, Pesquisa binária, Pi, Polígono, Problema da vazão máxima, Problema do caminho mínimo, Processo de Gram-Schmidt, Quicksort, Radix sort, Raiz quadrada, Raster, RC4, Reescrita (programação), Reta, RIPEMD-160, RSA (sistema criptográfico), Selection sort, SHA-1, Shell sort, Simulated annealing, Sistema de equações lineares, Smoothsort, Tabela de dispersão, Termodinâmica, Teste de primalidade de Miller-Rabin, Traçado de raio, Transação atômica, Troca de chaves de Diffie–Hellman, Unidade de disco rígido, Varredura de Graham, Vértice (teoria dos grafos). Expandir índice (77 mais) »

AES

Por AES pode estar à procura de.

Novo!!: Lista de algoritmos e AES · Veja mais »

Algoritmo A*

Algoritmo A* (Lê-se: A-estrela) é um algoritmo para Busca de Caminho.

Novo!!: Lista de algoritmos e Algoritmo A* · Veja mais »

Algoritmo busca-ciclos de Floyd

Algoritmo para Busca de Ciclos de Floyd é um algoritmo inventado por Robert W. Floyd em 1967 para detectar ciclos em sequências arbitrárias, seja em estruturas de dados ou geradas ao vivo (especialmente grafos e sequências pseudo-aleatórias) usando espaço O(1).

Novo!!: Lista de algoritmos e Algoritmo busca-ciclos de Floyd · Veja mais »

Algoritmo CYK

O algoritmo Cocke-Younger-Kasami (CYK) determina se uma cadeia de caracteres pode ser gerada por uma determinada gramática livre de contexto e, se ela puder, como ela pode ser gerada.

Novo!!: Lista de algoritmos e Algoritmo CYK · Veja mais »

Algoritmo das economias

O Algoritmo das economias realiza a progressão da uma configuração para outra segundo o critério de minimização da função objetivo, também chamado de saving (economia).

Novo!!: Lista de algoritmos e Algoritmo das economias · Veja mais »

Algoritmo de Bellman-Ford

O Algoritmo de Bellman-Ford é um algoritmo de busca de caminho mínimo em um digrafo (grafo orientado ou dirigido) ponderado, ou seja, cujas arestas têm peso, inclusive negativo.

Novo!!: Lista de algoritmos e Algoritmo de Bellman-Ford · Veja mais »

Algoritmo de Borůvka

O Algoritmo de Borůvka (ou Barůvka como também é conhecido) é um algoritmo para encontrar uma árvore geradora mínima em um grafo para o qual todos os pesos de arestas sejam distintos Este algoritmo caracteriza-se pela divisão do grafo original em vários subgrafos para os quais é calculado a Minimum Spanning Tree (árvore geradora mínima).

Novo!!: Lista de algoritmos e Algoritmo de Borůvka · Veja mais »

Algoritmo de Bresenham

O algoritmo de Bresenham — em homenagem a Jack Elton Bresenham — é um algoritmo criado para o desenho de linhas, em dispositivos matriciais (como por exemplo, um monitor), que permite determinar quais os pontos numa matriz de base quadriculada que devem ser destacados para atender o grau de inclinação de um ângulo.

Novo!!: Lista de algoritmos e Algoritmo de Bresenham · Veja mais »

Algoritmo de chave simétrica

Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

Novo!!: Lista de algoritmos e Algoritmo de chave simétrica · Veja mais »

Algoritmo de De Casteljau

O Algoritmo de De Casteljau na matemática, no campo da análise numérica, é um método recursivo para calcular polinômios na forma de Bernstein ou da Curva de Bézier.

Novo!!: Lista de algoritmos e Algoritmo de De Casteljau · Veja mais »

Algoritmo de Deutsch-Jozsa

O algoritmo de Deutsch-Jozsa é um algoritmo quântico, proposto por David Deutsch e Richard Jozsa em 1992, e melhorado por Richard Cleve, Artur Ekert, Chiara Macchiavello e Michele Mosca en 1998.

Novo!!: Lista de algoritmos e Algoritmo de Deutsch-Jozsa · Veja mais »

Algoritmo de Dijkstra

O algoritmo de Dijkstra, concebido pelo cientista da computação holandês Edsger Dijkstra em 1956 e publicado em 1959, soluciona o problema do caminho mais curto num grafo dirigido ou não dirigido com arestas de peso não negativo, em tempo computacional O(E + V \log(V)) onde V é o número de vértices e E é o número de arestas.

Novo!!: Lista de algoritmos e Algoritmo de Dijkstra · Veja mais »

Algoritmo de Edmonds-Karp

Na Ciência da computação e teoria dos grafos, o Algoritmo de Edmonds-Karp é uma implementação do Algoritmo de Ford-Fulkerson para a resolução do problema de fluxo máximo em uma rede de fluxo.

Novo!!: Lista de algoritmos e Algoritmo de Edmonds-Karp · Veja mais »

Algoritmo de Euclides

Animação do algoritmo de Euclides para os inteiros 252 e 105. As barras representam múltiplos de 21, o máximo divisor comum (MDC). Em cada passo, o número menor é subtraído ao maior, até um número ser reduzido a zero. O número restante é o MDC. Em matemática, o algoritmo de Euclides é um método simples e eficiente de encontrar o máximo divisor comum entre dois números inteiros diferentes de zero.

Novo!!: Lista de algoritmos e Algoritmo de Euclides · Veja mais »

Algoritmo de Floyd-Warshall

Na ciência da computação, o algoritmo de Floyd-Warshall (também conhecido como: Floyd's algorithm, Roy–Warshall algorithm, Roy–Floyd algorithm, ou WFI algorithm) é um algoritmo que resolve o problema de calcular o caminho mais curto entre todos os pares de vértices em um grafo orientado (com direção) e valorado (com peso).

Novo!!: Lista de algoritmos e Algoritmo de Floyd-Warshall · Veja mais »

Algoritmo de Ford-Fulkerson

O algoritmo de Ford-Fulkerson (assim designado em honra de Lester Randolph Ford, Jr e Delbert Ray Fulkerson) é um algoritmo utilizado para resolver problemas de fluxo em rede (network flow).

Novo!!: Lista de algoritmos e Algoritmo de Ford-Fulkerson · Veja mais »

Algoritmo de Gauss-Legendre

O algoritmo de Gauss-Legendre é um algoritmo para calcular os dígitos de π.

Novo!!: Lista de algoritmos e Algoritmo de Gauss-Legendre · Veja mais »

Algoritmo de Grover

Em computação quântica, O algoritmo de Grover ou Algoritmo de Busca O(n½) é um algoritmo quântico que encontra com alta probabilidade a entrada exclusiva para uma função de caixa preta que produz um valor de saída específico, usando apenas avaliações da função O(\sqrt), em que N é o tamanho do domínio da função.

Novo!!: Lista de algoritmos e Algoritmo de Grover · Veja mais »

Algoritmo de Knuth-Morris-Pratt

O algoritmo de Knuth–Morris–Pratt procura a ocorrência de uma "palavra" W dentro de um "texto" S empregando a simples técnica de que quando aparece uma diferença, a palavra tem em si a informação necessária para determinar onde começar a próxima comparação.

Novo!!: Lista de algoritmos e Algoritmo de Knuth-Morris-Pratt · Veja mais »

Algoritmo de Kruskal

O algoritmo de Kruskal é um algoritmo em teoria dos grafos que busca uma árvore geradora mínima para um grafo conexo com pesos.

Novo!!: Lista de algoritmos e Algoritmo de Kruskal · Veja mais »

Algoritmo de ordenação

Algoritmo de ordenação em ciência da computação é um algoritmo, de manipulação de dados, que coloca os elementos de uma dada sequência em uma certa ordem -- em outras palavras, efetua sua ordenação completa ou parcial.

Novo!!: Lista de algoritmos e Algoritmo de ordenação · Veja mais »

Algoritmo de Prim

Na ciência da computação o algoritmo de Prim é um algoritmo guloso (greedy algorithm) empregado para encontrar uma árvore geradora mínima (minimal spanning tree) num grafo conectado, valorado e não direcionado.

Novo!!: Lista de algoritmos e Algoritmo de Prim · Veja mais »

Algoritmo de Shor

Na teoria da complexidade computacional e em Computação quântica, o algoritmo de Shor, batizado em homenagem ao matemático Peter Shor, é um algoritmo quântico para fatorar um número N não primo de L bits.

Novo!!: Lista de algoritmos e Algoritmo de Shor · Veja mais »

Algoritmo do pintor

O algoritmo do pintor é uma das soluções mais simples para o problema de visibilidade em gráficos de computador a 3D.

Novo!!: Lista de algoritmos e Algoritmo do pintor · Veja mais »

Algoritmo Earley

O algoritmo de análise gramatical Earley é um tipo de programa que subdivide uma entrada (input) para que um outro possa atuar sobre ela mais comumente usado em linguística computacional, nomeado após seu inventor, Jay Earley.

Novo!!: Lista de algoritmos e Algoritmo Earley · Veja mais »

Algoritmo embrulho para presente

O algoritmo de embrulho para presente ou do embrulho de presentes (gift wrapping) é um algoritmo que serve para encontrar o fecho convexo de um conjunto de pontos em dimensões arbitrárias.

Novo!!: Lista de algoritmos e Algoritmo embrulho para presente · Veja mais »

Algoritmo genético

Um algoritmo genético (AG) é uma técnica de busca utilizada na ciência da computação e em investigação operacional para achar soluções aproximadas em problemas de otimização e busca, fundamentado principalmente pelo americano John Henry Holland.

Novo!!: Lista de algoritmos e Algoritmo genético · Veja mais »

Algoritmo XOR Swap

Um algoritmo XOR Swap para trocar nibbles entre variáveis sem o uso de uma terceira variável para armazenar os valores temporariamente. XOR Swap é um algoritmo que usa a função lógica Ou Exclusivo para trocar os valores de duas variáveis do mesmo tipo, sem usar armazenamento temporário.

Novo!!: Lista de algoritmos e Algoritmo XOR Swap · Veja mais »

Algoritmo yarrow

O algoritmo yarrow é um gerador de número pseudo-aleatório criptograficamente seguro.

Novo!!: Lista de algoritmos e Algoritmo yarrow · Veja mais »

Arranjo (computação)

Em programação de computadores, um arranjo (em inglês array) é uma estrutura de dados que armazena uma coleção de elementos de tal forma que cada um dos elementos possa ser identificado por, pelo menos, um índice ou uma chave.

Novo!!: Lista de algoritmos e Arranjo (computação) · Veja mais »

Assinatura digital

Alice assina uma mensagem — "Olá, Bob!" — anexando uma assinatura calculada a partir da mensagem e sua chave privada. Bob recebe a mensagem e a assinatura. Ele usa a chave pública de Alice para verificar a autenticidade da mensagem assinada Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentos digitais.

Novo!!: Lista de algoritmos e Assinatura digital · Veja mais »

Árvore binária de busca

Em Ciência da computação, uma árvore binária de busca (ou árvore binária de pesquisa) é uma estrutura de dados de árvore binária baseada em nós, onde todos os nós da subárvore esquerda possuem um valor numérico inferior ao nó raiz e todos os nós da subárvore direita possuem um valor superior ao nó raiz (esta é a forma padrão, podendo as subárvores serem invertidas, dependendo da aplicação).

Novo!!: Lista de algoritmos e Árvore binária de busca · Veja mais »

Blowfish

Na criptografia, Blowfish é uma cifra simétrica de blocos que pode ser usado em substituição ao DES, algoritmo que possuía em torno de 19 anos de uso,e era vulnerável a ataques por força bruta devido ao tamanho de sua chave (56 bits), ou em substituição ao IDEA.

Novo!!: Lista de algoritmos e Blowfish · Veja mais »

Blum Blum Shub

Blum Blum Shub (BBS) é um gerador de números pseudoaleatórios proposto por Lenore Blum, Manuel Blum e Michael Shub em 1986.

Novo!!: Lista de algoritmos e Blum Blum Shub · Veja mais »

Bogosort

Bogosort (também conhecido como CaseSort ou Estou com Sort), é um algoritmo de ordenação extremamente ineficiente.

Novo!!: Lista de algoritmos e Bogosort · Veja mais »

Boolean

Em ciência da computação, boolean, ou lógico, é um tipo de dado primitivo que possui dois valores, que podem ser considerados como 0 ou 1, falso ou verdadeiro.

Novo!!: Lista de algoritmos e Boolean · Veja mais »

Bubble sort

O bubble sort, ou ordenação por flutuação (literalmente "por bolha"), é um algoritmo de ordenação dos mais simples.

Novo!!: Lista de algoritmos e Bubble sort · Veja mais »

Bucket sort

Bucket sort, ou bin sort, é um algoritmo de ordenação que funciona dividindo um vetor em um número finito de recipientes.

Novo!!: Lista de algoritmos e Bucket sort · Veja mais »

Buffer

Buffer pode referir-se a.

Novo!!: Lista de algoritmos e Buffer · Veja mais »

Busca em largura

Na teoria dos grafos, busca em largura (ou busca em amplitude, também conhecido em inglês por Breadth-First Search - BFS) é um algoritmo de busca em grafos utilizado para realizar uma busca ou travessia num grafo e estrutura de dados do tipo árvore.

Novo!!: Lista de algoritmos e Busca em largura · Veja mais »

Busca em profundidade

Na teoria dos grafos, busca em profundidade (ou busca em profundidade-primeiro, também conhecido em inglês por Depth-First Search - DFS) é um algoritmo usado para realizar uma busca ou travessia numa árvore, estrutura de árvore ou grafo.

Novo!!: Lista de algoritmos e Busca em profundidade · Veja mais »

Busca linear

Na área de informática, ou Ciência da Computação, costuma-se usar o termo busca linear (ou busca sequencial) para expressar um tipo de pesquisa em vetores ou listas de modo sequencial, i. e., elemento por elemento, de modo que a função do tempo em relação ao número de elementos é linear, ou seja, cresce proporcionalmente.

Novo!!: Lista de algoritmos e Busca linear · Veja mais »

Byte

Um byte, é um dos tipos de dados integrais em computação.

Novo!!: Lista de algoritmos e Byte · Veja mais »

C (linguagem de programação)

C é uma linguagem de programação compilada de propósito geral, estruturada, imperativa, procedural, padronizada pela Organização Internacional para Padronização (ISO), criada em 1972 por Dennis Ritchie na empresa AT&T Bell Labs para desenvolvimento do sistema operacional Unix (originalmente escrito em Assembly).

Novo!!: Lista de algoritmos e C (linguagem de programação) · Veja mais »

Cálculo infinitesimal

O cálculo infinitesimal, também conhecido como cálculo diferencial e integral ou simplesmente cálculo, é um ramo importante da matemática, desenvolvido a partir da Álgebra e da Geometria, que se dedica ao estudo de taxas de variação de grandezas (como a inclinação de uma reta) e a acumulação de quantidades (como a área debaixo de uma curva ou o volume de um sólido).

Novo!!: Lista de algoritmos e Cálculo infinitesimal · Veja mais »

Cocktail sort

Cocktail shaker sort, também conhecido como bubble sort bidirecional, cocktail sort, shaker sort (o qual também pode se referir a uma variação do insertion sort), ripple sort, shuffle sort, ou shuttle sort, é uma variante do bubble sort, que é um algoritmo com não-estável e efetua Ordenação por comparação.

Novo!!: Lista de algoritmos e Cocktail sort · Veja mais »

Codificação aritmética

Algoritmo para compressão de dados, não-baseado em tabelas de símbolos, o codificador aritmético elimina a associação entre símbolos individuais e palavras-códigos de comprimento inteiro e, com isto, é capaz de praticamente igualar a entropia da fonte em todos os casos.

Novo!!: Lista de algoritmos e Codificação aritmética · Veja mais »

Codificação de Huffman

A codificação de Huffman é um método de compressão que usa as probabilidades de ocorrência dos símbolos no conjunto de dados a ser comprimido para determinar códigos de tamanho variável para cada símbolo.

Novo!!: Lista de algoritmos e Codificação de Huffman · Veja mais »

Codificação run-length

Codificação run-length (ou RLE) é uma forma simples de compressão sem perda de dados onde sequências longas de valores repetidos são armazenadas como um único valor e sua contagem no lugar de sua sequência original.

Novo!!: Lista de algoritmos e Codificação run-length · Veja mais »

Comb sort

thumb O algoritmo Comb sort (ou Combo sort ou ainda algoritmo do pente) é um algoritmo de ordenação relativamente simples, e faz parte da família de algoritmos de ordenação por troca.

Novo!!: Lista de algoritmos e Comb sort · Veja mais »

Compressão de dados

A compressão de dados é o ato de reduzir o espaço ocupado por dados num determinado dispositivo.

Novo!!: Lista de algoritmos e Compressão de dados · Veja mais »

Compressão sem perda de dados

O termo compressão sem perda de dados (do inglês lossless data compression) se refere a métodos de compressão de dados aplicados por algoritmos em que a informação obtida após a descompressão é idêntica à informação original (antes de ser comprimida), em oposição à compressão com perda de dados.

Novo!!: Lista de algoritmos e Compressão sem perda de dados · Veja mais »

CORDIC

CORDIC, acrônimo de COordinate Rotation DIgital Computer (computador digital para rotação de coordenadas), conhecido também como "método dígito-por-dígito" ou "algoritmo de Volder", é um algoritmo simples e eficiente para calcular funções hiperbólicas e trigonométricas.

Novo!!: Lista de algoritmos e CORDIC · Veja mais »

Counting sort

Counting sort é um algoritmo de ordenação estável cuja complexidade é O(n).

Novo!!: Lista de algoritmos e Counting sort · Veja mais »

CRC

A verificação cíclica de redundância (do inglês, CRC - Cyclic Redundancy Check) é um método de detecção de erros normalmente usada em redes digitais e dispositivos de armazenamento para detectar mudança acidental em cadeias de dados.

Novo!!: Lista de algoritmos e CRC · Veja mais »

Criptografia de chave pública

Um número imprevisível (tipicamente grande e aleatório) é usado para começar a geração de um par de chaves adequado para uso por um algoritmo de chave assimétrica. Em um esquema de encriptação de chave assimétrica, qualquer um pode encriptar mensagens usando a chave pública, mas apenas o detentor da chave privada pareada pode decriptar. Segurança depende do sigilo da chave privada No esquema de troca de chaves Diffie-Hellman, cada parte gera um par de chaves pública/privada e distribui a chave pública. Depois de obter uma cópia autenticada de cada chave pública dos outros, Alice e Bob podem computar um segredo compartilhado offline. O segredo compartilhado pode ser usado, por exemplo, como a chave para uma cifra simétrica. Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.

Novo!!: Lista de algoritmos e Criptografia de chave pública · Veja mais »

Crivo de Eratóstenes

O Crivo de Eratóstenes é um algoritmo e um método simples e prático para encontrar números primos até um certo valor limite.

Novo!!: Lista de algoritmos e Crivo de Eratóstenes · Veja mais »

Data Encryption Standard

O Data Encryption Standard (DES) é algoritmo criptográfico simétrico selecionado como FIPS oficial (Federal Information Processing Standard) pelo governo dos EUA em 1976 e que foi utilizado em larga escala internacionalmente.

Novo!!: Lista de algoritmos e Data Encryption Standard · Veja mais »

DEFLATE

O algoritmo de Phil Katz conhecido como DEFLATE é uma combinação de diversas tecnologias de compressão de dados usada nos arquivos do padrão ZIP e PKZIP A base do algoritmo é uma compressão usando LZ77 com janela deslizante de 32KB e um buffer de look-ahead de 258 bytes, e a saída deste passo é codificada usando-se codificação de Huffman.

Novo!!: Lista de algoritmos e DEFLATE · Veja mais »

ECDSA

Em criptografia, o Elliptic Curve Digital Signature Algorithm (ECDSA, em português Algoritmo de Assinatura Digital de Curvas Elípticas) oferece uma variante do Digital Signature Algorithm (DSA), que usa criptografia de curva elíptica.

Novo!!: Lista de algoritmos e ECDSA · Veja mais »

El Gamal

ElGamal, em criptografia, é um sistema com o uso de chaves assimétricas criado pelo estudioso da criptografia egípcio Taher Elgamal em 1985.

Novo!!: Lista de algoritmos e El Gamal · Veja mais »

Eliminação de Gauss-Jordan

Na matemática, o algoritmo conhecido por eliminação de Gauss-Jordan é uma versão da eliminação de Gauss que zera os elementos acima e abaixo do elemento de pivotação, conforme ele percorre a matriz.

Novo!!: Lista de algoritmos e Eliminação de Gauss-Jordan · Veja mais »

Espaço bidimensional

O espaço bidimensional é formado por duas dimensões (altura e largura), sendo plano em sua essência.

Novo!!: Lista de algoritmos e Espaço bidimensional · Veja mais »

Espaço tridimensional

O espaço tridimensional, de acordo com a linguística, é aquele que pode ser definido como tendo três dimensões (altura, profundidade e largura), o que na prática indica relevo.

Novo!!: Lista de algoritmos e Espaço tridimensional · Veja mais »

Estresse

define a resposta fisiológica, biológica ou psicológica de um organismo sobre pressão.

Novo!!: Lista de algoritmos e Estresse · Veja mais »

Exponenciação

Exponenciação ou potenciação é uma operação matemática, escrita como an, envolvendo dois números: a base a e o expoente n. Quando n é um número natural maior do que 1, a potência an indica a multiplicação da base a por ela mesma tantas vezes quanto indicar o expoente n, isto é,José Adelino Serrasqueiro, Tratado de Álgebra Elementar, p.7, ver wikisource, da mesma forma que a multiplicação de n por a pode ser vista como uma soma de n parcelas iguais a a, ou seja, a \times n.

Novo!!: Lista de algoritmos e Exponenciação · Veja mais »

Fadiga

"A Costureira Cansada", tela de Angelo Trezzini (1827-1904). A palavra fadiga (ou também cansaço) é usada cotidianamente para descrever uma série de males subjetivos intrínsecos que vão desde um estado genérico de letargia até uma sensação específica de calor nos músculos provocada pelo trabalho intenso.

Novo!!: Lista de algoritmos e Fadiga · Veja mais »

Função polinomial

Gráfico de uma função polinomial Em matemática, função polinomial é uma função P que pode ser expressa da forma: em que n é um número inteiro não negativo e os números a_0, a_1,...

Novo!!: Lista de algoritmos e Função polinomial · Veja mais »

Função trigonométrica

Em matemática, as funções trigonométricas são funções angulares, importantes no estudo dos triângulos e na modelação de fenômenos periódicos.

Novo!!: Lista de algoritmos e Função trigonométrica · Veja mais »

Gerador de números pseudoaleatórios

Um gerador de número pseudo-aleatório (do inglês, PRNG, Pseudo-random Number Generator) é um algoritmo normalmente derivado de uma função matemática que gera uma seqüência de números, os quais são aproximadamente independentes um dos outros.

Novo!!: Lista de algoritmos e Gerador de números pseudoaleatórios · Veja mais »

Gnome sort

Algoritmo similiar ao Insertion sort com a diferença que o Gnome sort leva um elemento para sua posição correta, com uma seqüencia grande de trocas assim como o Bubble sort O algoritmo percorre o vetor comparando seus elementos dois a dois, assim que ele encontra um elemento que está na posição incorreta, ou seja, um número maior antes de um menor, ele troca a posição dos elementos, e volta com este elemento até que encontre o seu respectivo lugar.

Novo!!: Lista de algoritmos e Gnome sort · Veja mais »

Gramática livre de contexto

A gramática livre de contexto (GLC), em teoria de linguagem formal, é uma gramática formal onde todas as regras de produções são da forma A\ \to\ \alpha A é um símbolo não terminal, e \alpha é uma cadeia de terminal e/ou não terminais (\alpha pode ser vazia). Uma linguagem formal é considerada “livre do contexto” quando suas regras de produções podem ser aplicadas independentemente do contexto do simbolo não terminal.

Novo!!: Lista de algoritmos e Gramática livre de contexto · Veja mais »

Hash

*Função hash - um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.

Novo!!: Lista de algoritmos e Hash · Veja mais »

Heapsort

O algoritmo heapsort é um algoritmo de ordenação generalista, e faz parte da família de algoritmos de ordenação por seleção.

Novo!!: Lista de algoritmos e Heapsort · Veja mais »

HMAC

Em criptografia, um HMAC (às vezes expandido como keyed-hash message authentication code (em português, código de autenticação de mensagem com chave hash) ou hash-based message authentication code (em português, código de autenticação de mensagem com base em hash) é um tipo específico de código de autenticação de mensagem (MAC) que envolve uma função ''hash'' criptográfica e uma chave criptográfica secreta. Como em qualquer MAC, ele pode ser usado para verificar simultaneamente a integridade dos dados e a autenticidade de uma mensagem. Qualquer função hash criptográfica, como SHA-256 ou SHA-3, pode ser usada no cálculo de um HMAC; o algoritmo MAC resultante é denominado HMAC-X, em que X é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A força criptográfica do HMAC depende da força criptográfica da função de hash subjacente, do tamanho de sua saída de hash e do tamanho e qualidade da chave. O HMAC usa duas passagens de computação de hash. A chave secreta é usada primeiro para derivar duas chaves - interna e externa. A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o código HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento. Uma função de hash iterativa divide uma mensagem em blocos de tamanho fixo e itera sobre eles com uma função de compactação. Por exemplo, o SHA-256 opera em blocos de 512 bits. O tamanho da saída do HMAC é o mesmo da função de hash subjacente (por exemplo, 256 e 1600 bits no caso de SHA-256 e SHA-3, respectivamente), embora possa ser truncado, se desejado. O HMAC não criptografa a mensagem. Em vez disso, a mensagem (criptografada ou não) deve ser enviada juntamente com o hash HMAC. Os participantes com a chave secreta irão fazer o hash da mensagem novamente e, se for autêntico, os hashes recebidos e computados serão correspondentes. A definição e análise da construção do HMAC foram publicadas pela primeira vez em 1996, em um artigo de Mihir Bellare, Ran Canetti e Hugo Krawczyk, que também escreveram a RFC 2104 em 1997. O artigo de 1996 também definiu uma variante aninhada chamada NMAC. O FIPS PUB 198 generaliza e padroniza o uso de HMACs. O HMAC é usado nos protocolos IPsec e TLS; e para JSON Web Tokens.

Novo!!: Lista de algoritmos e HMAC · Veja mais »

Insertion sort

thumb Insertion Sort, ou ordenação por inserção, é um algoritmo de ordenação que, dado uma estrutura (array, lista) constrói uma matriz final com um elemento de cada vez, uma inserção por vez.

Novo!!: Lista de algoritmos e Insertion sort · Veja mais »

International Data Encryption Algorithm

O International Data Encryption Algorithm (IDEA) foi criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo de cifra de bloco que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES.

Novo!!: Lista de algoritmos e International Data Encryption Algorithm · Veja mais »

Iteração

Iteração é o processo chamado na programação de repetição de uma ou mais ações.

Novo!!: Lista de algoritmos e Iteração · Veja mais »

Lamport ordering

Lamport ordering são algoritmos de sistemas distribuídos.

Novo!!: Lista de algoritmos e Lamport ordering · Veja mais »

Lista

Em ciência da computação, uma lista ou sequência é uma estrutura de dados abstrata que implementa uma coleção ordenada de valores, onde o mesmo valor pode ocorrer mais de uma vez.

Novo!!: Lista de algoritmos e Lista · Veja mais »

Lista de estruturas de dados

Esta é uma lista de estruturas de dados.

Novo!!: Lista de algoritmos e Lista de estruturas de dados · Veja mais »

Lista de termos relacionados aos algoritmos e às estruturas de dados

* Abstração.

Novo!!: Lista de algoritmos e Lista de termos relacionados aos algoritmos e às estruturas de dados · Veja mais »

LZ77

LZ77 foi um dos algoritmos de compressão de dados desenvolvidos por Abraham Lempel e Jacob Ziv em 1977, juntamente com o outro algoritmo de compressão LZ78 publicado em 1978.

Novo!!: Lista de algoritmos e LZ77 · Veja mais »

LZ78

LZ78 foi um dos algoritmos de compressão de dados desenvolvidos por Abraham Lempel e Jacob Ziv em 1978, juntamente com o outro algoritmo de compressão LZ77 publicado em 1977.

Novo!!: Lista de algoritmos e LZ78 · Veja mais »

LZW

LZW (Lempel-Ziv-Welch) é um algoritmo de compressão de dados, derivado do algoritmo LZ78, baseado na localização e no registro das padronagens de uma estrutura.

Novo!!: Lista de algoritmos e LZW · Veja mais »

Matriz (matemática)

Na álgebra linear, uma matriz é um quadro rectangular composto por números.

Novo!!: Lista de algoritmos e Matriz (matemática) · Veja mais »

Máximo divisor comum

O máximo divisor comum (abreviadamente, MDC) entre dois ou mais números reais é o maior número real que é fator de tais números.

Novo!!: Lista de algoritmos e Máximo divisor comum · Veja mais »

Método de Burrows-Wheeler

O Método de Burrows-Wheeler, também conhecido pela sigla em inglês BWT, é um processamento estatístico de um bloco de dados que aumenta a redundância espacial, facilitando a aplicação de técnicas de compressão de dados.

Novo!!: Lista de algoritmos e Método de Burrows-Wheeler · Veja mais »

Método de Newton–Raphson

Em análise numérica, o método de Newton (ou Método de Newton–Raphson), desenvolvido por Isaac Newton e Joseph Raphson, tem o objetivo de estimar as raízes de uma função.

Novo!!: Lista de algoritmos e Método de Newton–Raphson · Veja mais »

MD4

O MD4 é um algoritmo de hash que cria um valor de hash de 128 bits funciona semelhante ao algoritmo de MD2 e foram desenvolvidos por RSA Data Security, Inc.

Novo!!: Lista de algoritmos e MD4 · Veja mais »

MD5

O algoritmo de sintetização de mensagem MD5 é uma função hash amplamente utilizada que produz um valor de hash de 128 bits expresso em 32 caracteres.

Novo!!: Lista de algoritmos e MD5 · Veja mais »

Mineração de dados

(também conhecida pelo termo inglês data mining) é o processo de explorar dados à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.

Novo!!: Lista de algoritmos e Mineração de dados · Veja mais »

Número inteiro

Um número inteiro é um número que pode ser escrito sem um componente fracional.

Novo!!: Lista de algoritmos e Número inteiro · Veja mais »

NP (complexidade)

Na teoria da complexidade computacional, NP é o acrônimo em inglês para Tempo polinomial não determinístico (Non-Deterministic Polynomial time) que denota o conjunto de problemas que são decidíveis em tempo polinomial por uma máquina de Turing não-determinística.

Novo!!: Lista de algoritmos e NP (complexidade) · Veja mais »

Osem

Osem Investments Ltd. é um Grupo empresarial alimentício israelense, sediado em Shoham.

Novo!!: Lista de algoritmos e Osem · Veja mais »

Palavra (ciência da computação)

Em ciência da computação, palavra (word) é a unidade natural de informação usada por cada tipo de computador em particular.

Novo!!: Lista de algoritmos e Palavra (ciência da computação) · Veja mais »

Paridade

Um número inteiro qualquer é dito par se, ao ser dividido pelo número dois, resulta em um número inteiro, ou seja, seu resultado é um número sem casas decimais, caso contrário esse número é dito ímpar.

Novo!!: Lista de algoritmos e Paridade · Veja mais »

Pesquisa binária

A pesquisa ou busca binária (em inglês binary search algorithm ou binary chop) é um algoritmo de busca em vetores que segue o paradigma de divisão e conquista.

Novo!!: Lista de algoritmos e Pesquisa binária · Veja mais »

Pi

π minúscula é usada como símbolo do Pi π Na matemática, o número é uma proporção numérica definida pela relação entre o perímetro de uma circunferência e seu diâmetro; isto é, se uma circunferência tem perímetro p e diâmetro d, então aquele número é igual a p/d.

Novo!!: Lista de algoritmos e Pi · Veja mais »

Polígono

Um polígono Em geometria, um polígono é uma figura fechada com lados.

Novo!!: Lista de algoritmos e Polígono · Veja mais »

Problema da vazão máxima

O problema do fluxo máximo consiste em encontrar fluxo através de uma rede de fluxo que seja máximo O problema do fluxo máximo pode ser visto como um caso especial de um problema de fluxo mais complexo.

Novo!!: Lista de algoritmos e Problema da vazão máxima · Veja mais »

Problema do caminho mínimo

O caminho mínimo entre ''D'' e ''E'' não é D-E, mas sim D-F-E, com uma distância de 14. Na teoria de grafos, o problema do caminho mínimo consiste na minimização do custo de travessia de um grafo entre dois nós (ou vértices); custo este dado pela soma dos pesos de cada aresta percorrida.

Novo!!: Lista de algoritmos e Problema do caminho mínimo · Veja mais »

Processo de Gram-Schmidt

Os dois primeiros passos de um processo Gram–Schmidt Em matemática e análise numérica, o processo de Gram-Schmidt é um método para ortonormalização de um conjunto de vetores em um espaço com produto interno, normalmente o espaço euclidiano Rn.

Novo!!: Lista de algoritmos e Processo de Gram-Schmidt · Veja mais »

Quicksort

O algoritmo quicksort é um método de ordenação muito rápido e eficiente, inventado por C.A.R. Hoare em 1960, quando visitou a Universidade de Moscovo como estudante.

Novo!!: Lista de algoritmos e Quicksort · Veja mais »

Radix sort

O Radix sort é um algoritmo de ordenação rápido e estável que pode ser usado para ordenar itens que estão identificados por chaves únicas.

Novo!!: Lista de algoritmos e Radix sort · Veja mais »

Raiz quadrada

Em matemática, a raiz quadrada de x é um número y que, multiplicado por si próprio, iguala-se a x. Todo número real não negativo possui uma única raiz quadrada não negativa, chamada de raiz quadrada principal, a qual é denotada pelo símbolo \sqrt.

Novo!!: Lista de algoritmos e Raiz quadrada · Veja mais »

Raster

Dados raster, matriciais ou bitmap (que significa mapa de bits em inglês) são imagens que contêm a descrição de cada pixel, em oposição aos gráficos vetoriais.

Novo!!: Lista de algoritmos e Raster · Veja mais »

RC4

Esquema de um ciclo do algoritmo RC4. Em criptografia, RC4 (ou ARC4, de Alleged RC4, ver abaixo) era o algoritmo simétrico de criptografia de fluxo mais usado no software e era utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL, hoje conhecido como TLS) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios, obsoleto, hoje se usa o WPA).

Novo!!: Lista de algoritmos e RC4 · Veja mais »

Reescrita (programação)

Uma reescrita, em programação de computadores, é o ato ou resultado de re-implementar uma grande porção de funcionalidades existentes sem re-uso de seu código fonte.

Novo!!: Lista de algoritmos e Reescrita (programação) · Veja mais »

Reta

eixo y no mesmo local). Uma representação de um segmento de reta. A noção de ou linha reta foi introduzida por matemáticos antigos para representar objetos retos (isto é, sem curvatura) com largura e profundidade desprezíveis.

Novo!!: Lista de algoritmos e Reta · Veja mais »

RIPEMD-160

RIPEMD-160 é um algoritmo de hash de 160 bits idealizado por Hans Dobbertin, Antoon Bosselaers, e Bart Preneel.

Novo!!: Lista de algoritmos e RIPEMD-160 · Veja mais »

RSA (sistema criptográfico)

Adi Shamir, um dos criadores do RSA RSA (Rivest-Shamir-Adleman) é um dos primeiros sistemas de criptografia de chave pública e é amplamente utilizado para transmissão segura de dados.

Novo!!: Lista de algoritmos e RSA (sistema criptográfico) · Veja mais »

Selection sort

A ordenação por seleção (do inglês, selection sort) é um algoritmo de ordenação baseado em se passar sempre o menor valor do vetor para a primeira posição (ou o maior dependendo da ordem requerida), depois o de segundo menor valor para a segunda posição, e assim é feito sucessivamente com os n-1 elementos restantes, até os últimos dois elementos.

Novo!!: Lista de algoritmos e Selection sort · Veja mais »

SHA-1

Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Novo!!: Lista de algoritmos e SHA-1 · Veja mais »

Shell sort

Criado por Donald Shell em 1959, publicado pela Universidade de Cincinnati, Shell sort é o mais eficiente algoritmo de classificação dentre os de complexidade quadrática.

Novo!!: Lista de algoritmos e Shell sort · Veja mais »

Simulated annealing

Recozimento simulado (ou Simulated Annealing) é uma meta-heurística para otimização que consiste numa técnica de busca local probabilística, e se fundamenta numa analogia com a termodinâmica.

Novo!!: Lista de algoritmos e Simulated annealing · Veja mais »

Sistema de equações lineares

Em Matemática, um sistema de equações lineares (abreviadamente, sistema linear) é um conjunto finito de equações lineares aplicadas num mesmo conjunto, igualmente finito, de variáveis.

Novo!!: Lista de algoritmos e Sistema de equações lineares · Veja mais »

Smoothsort

Algoritmo de ordenação relativamente simples.

Novo!!: Lista de algoritmos e Smoothsort · Veja mais »

Tabela de dispersão

Em ciência da computação, uma tabela de dispersão (também conhecida por tabela de espalhamento ou tabela hash, do inglês hash) é uma estrutura de dados especial, que associa chaves de pesquisa a valores.

Novo!!: Lista de algoritmos e Tabela de dispersão · Veja mais »

Termodinâmica

A termodinâmica (do grego θερμη, therme, significa "calor" e δυναμις, dynamis, significa "potência") é o ramo da física que estuda as causas e os efeitos de mudanças na temperatura, pressão e volume — e de outras grandezas termodinâmicas fundamentais em casos menos gerais — em sistemas físicos em escala macroscópica.

Novo!!: Lista de algoritmos e Termodinâmica · Veja mais »

Teste de primalidade de Miller-Rabin

O teste Miller-Rabin (por Gary Miller e Michael Rabin) é um teste probabilístico da primitividade de um dado número n. Se um número n não passar pelo teste, n com certeza é um número composto (ou seja, não-primo).

Novo!!: Lista de algoritmos e Teste de primalidade de Miller-Rabin · Veja mais »

Traçado de raio

Imagem renderizada com traçado de raio pelo POV-Ray Imagem renderizada com ray-tracing adicionando sombras e smooth Traçado de raio (Ray tracing) é um sistema computacional de computação gráfica usado para síntese (renderização/formação) de imagens tridimensionais, baseado na simulação do trajecto que os raios de luz percorreriam no mundo real, mas no sentido contrário (neste caso de trás para a frente); ou seja, no mundo real, os raios de luz são emitidos a partir de uma fonte de luz, percorrendo o espaço até encontrar um objecto.

Novo!!: Lista de algoritmos e Traçado de raio · Veja mais »

Transação atômica

Transação Atômica, em ciência da computação, é uma operação, ou conjunto de operações, em uma base de dados, ou em qualquer outro sistema computacional, que deve ser executada completamente em caso de sucesso, ou ser abortada completamente em caso de erro.

Novo!!: Lista de algoritmos e Transação atômica · Veja mais »

Troca de chaves de Diffie–Hellman

A troca de chaves de Diffie-Hellman é um método de criptografia para trocas de chaves de maneira segura em canal público.

Novo!!: Lista de algoritmos e Troca de chaves de Diffie–Hellman · Veja mais »

Unidade de disco rígido

Partes internas de uma unidade de disco rígido de laptop de 2,5 polegadas Uma unidade de disco rígido (HDD), disco rígido, hard drive, disco fixo ou disco duro popularmente chamado também de HD (derivação de HDD do inglês hard disk drive) é um dispositivo de armazenamento de dados eletromecânico que armazena e recupera dados digitais usando armazenamento magnético e um ou mais pratos rígidos de rotação rápida revestidos com material magnético.

Novo!!: Lista de algoritmos e Unidade de disco rígido · Veja mais »

Varredura de Graham

O Exame de Graham, cuja denominação vem de Ronald Graham, é uma técnica de computação usada para determinar o envoltória convexa de um dado conjunto de pontos no plano como complexidade de tempo O(n log n).

Novo!!: Lista de algoritmos e Varredura de Graham · Veja mais »

Vértice (teoria dos grafos)

Em teoria dos grafos, um vértice (plural vértices) ou nó é a unidade fundamental da qual os grafos são formados: um grafo não dirigido consiste de um conjunto de vértices e um conjunto de arestas (pares de vértices não ordenados), enquanto um digrafo é constituído por um conjunto de vértices e um conjunto de arcos (pares ordenados de vértices).

Novo!!: Lista de algoritmos e Vértice (teoria dos grafos) · Veja mais »

Redireciona aqui:

Lista de algorítmos.

CessanteEntrada
Ei! Agora estamos em Facebook! »