نتائج البحث
اذهب إلى التنقل
اذهب إلى البحث
- # بصورة عامة أكثر فإن [[بروتوكول (توضيح)|بروتوكولات]] الحساب الآمن متعددة الأجزاء غالباً ولكن ليس دائما تكون آمنة المعلومات نظر # اختزال أساسيات أو مهام [[تعمية|التشفير]] يمكن أن يحقق غالباً أمان المعلومات النظري. مثل هذه ال[[أكسدة واخت ...٦ كيلوبايت (١٠٣ كلمات) - ٠٢:٤٥، ٩ فبراير ٢٠٢٣
- ...مجموعة من القواعد الموضوعة من أجل تعريف وتحليل موافيق ([[بروتوكول (توضيح)|بروتوكولات]]) تبادل المعلومات. وعلى وجه الخصوص فإن منطق بان يساعد مستخدميه في تحديد ما ...طق بان المسلمات والتعريفات – مثل جميع النظم البديهية- من أجل تحليل موافيق (بروتوكولات) الاستيثاق. ويصاحب استخدام منطق بان في الغالب صيغة تنويت البروتوكول الأمني ...١٣ كيلوبايت (٥٩٥ كلمة) - ٠٥:٠٠، ١٤ ديسمبر ٢٠٢٢
- ...usOst97"/> وليبما<ref name="Lip04"/> تستخدم أفكار متماثلة قائمة علي أساس [[تعمية|التشفير]] المتماثل. إن بروتوكول كاشيلفيتز وأوستروفسكي قائم علي أساس نظام تش [[تصنيف:بروتوكولات تعمية]] ...٩ كيلوبايت (٤١٢ كلمة) - ٢٠:١٢، ٢٦ أكتوبر ٢٠٢٤
- {{صندوق معلومات طريقة تعمية ...التقدّمات العظيمة الأولى في التعمية بواسطة مفتاح عامّ. آر إس إيه مستخدم في بروتوكولات [[تجارة إلكترونية|التّجارة الإلكترونيّة]] على نطاق واسع، وهي آمنة طالما كان ...١٩ كيلوبايت (٦٨٥ كلمة) - ٢٣:٥٩، ٢٢ ديسمبر ٢٠٢٤
- ...بروتوكولات التعمية]]، وتستعمل قبل تبادل البيانات أو قبل تخزيتها لتأمينها [[تعمية (إجرائية)|بالتعمية]]. ...ادقة (حوسبة)|مصادقتها]]. يمكن أن تُستعمل كذلك بوصفها جزءاً من عمل بروتوكول تعمية لأداء مهمة أعقد مثل [[مولد أعداد شبه عشوائية|مولد الأرقام شبه العشوائية]] و ...٢٩ كيلوبايت (١٬٠٥٣ كلمة) - ١٧:١٧، ٦ نوفمبر ٢٠٢٤
- ...د تشكل بعض من الحسابات المستعملة لهذه الخوارزمية، جزءا من [[بروتوكول تعمية|بروتوكولات التعمية]] التي بفضلها تؤمن الاتصالات عبر الأنترنيت. وتستعمل أيضا في طرق تمك ...٢١ كيلوبايت (٦٥٧ كلمة) - ٠٠:٠٦، ٢١ ديسمبر ٢٠٢٤
- ...ة بها من اجل تطبيقات محددة. وتستخدم الرموز [[ضغط بيانات|لضغط البيانات]]، [[تعمية|التشفير]]، تصحيح الخطأ، و[[شبكة (توضيح)|الشبكات]]. الرموز قد تمت دراستها من لذلك نجد عموما أن خرج نظام [[تعمية|التشفير]] التلافيفي، الذي هو الالتواء لبت المدخلات، ضد دول التشفير الالتواء ...٣٦ كيلوبايت (٨٧٣ كلمة) - ٢٣:٠٥، ١٣ يونيو ٢٠٢٤
- ...ن نموذج إلى آخر) وملاءمتها لتطبيق معين. تُستخدم الرموز لضغط البيانات، وال[[تعمية|تشفير]]، واكتشاف الأخطاء وتصحيحها، وكذلك في الآونة الأخيرة أيضًا لترميز الش {{أيضا|تعمية (تخصص)|أمن الحاسوب}} ...٨٢ كيلوبايت (٢٬٨٨١ كلمة) - ٠٣:٢٣، ١٨ مارس ٢٠٢٥
- ...تونات المنبعثة في نبضة ليزر واحدة. هذه ثغرة أمنية كبيرة لمعظم بروتوكولات [[تعمية كمومية|توزيع المفاتيح الكمية]] المعروفة باسم تقسيم رقم الفوتون (PNS). ...٧٦ كيلوبايت (٣٬٤٢٩ كلمة) - ٢٣:٤٥، ٢٢ ديسمبر ٢٠٢٤
- ...وفي [[تصيير (رسوميات حاسوبية)|تصيير واسع النطاق للرسوميات]]، وفي تطبيقات [[تعمية (تخصص)|التعمية]]. ...| [[بيانات (حوسبة)|بيانات]] || [[بروتوكول (اتصالات)|بروتوكولات]] || [[حزمة بروتوكولات الإنترنت]]، [[بروتوكول نقل الملفات]]، [[بروتوكول نقل النص الفائق]]، [[بروتو ...١٥٠ كيلوبايت (٢٬٣٥٨ كلمة) - ١٢:٥٦، ١٣ مارس ٢٠٢٥
- ...ر الزائف الكمي]]، ويمكن أن يكون موردًا قيّمًا في بروتوكولات الاتصال، مثل [[تعمية كمومية|توزيع المفاتيح الكمومية]] و[[ترميز فائق الكثافة|الترميز فائق الكثافة ...١٢٢ كيلوبايت (٤٬٤٢٩ كلمة) - ١٣:٢٢، ٢٨ فبراير ٢٠٢٥