نتائج البحث

اذهب إلى التنقل اذهب إلى البحث
  • # بصورة عامة أكثر فإن [[بروتوكول (توضيح)|بروتوكولات]] الحساب الآمن متعددة الأجزاء غالباً ولكن ليس دائما تكون آمنة المعلومات نظر # اختزال أساسيات أو مهام [[تعمية|التشفير]] يمكن أن يحقق غالباً أمان المعلومات النظري. مثل هذه ال[[أكسدة واخت ...
    ٦ كيلوبايت (١٠٣ كلمات) - ٠٢:٤٥، ٩ فبراير ٢٠٢٣
  • ...مجموعة من القواعد الموضوعة من أجل تعريف وتحليل موافيق ([[بروتوكول (توضيح)|بروتوكولات]]) تبادل المعلومات. وعلى وجه الخصوص فإن منطق بان يساعد مستخدميه في تحديد ما ...طق بان المسلمات والتعريفات – مثل جميع النظم البديهية- من أجل تحليل موافيق (بروتوكولات) الاستيثاق. ويصاحب استخدام منطق بان في الغالب صيغة تنويت البروتوكول الأمني ...
    ١٣ كيلوبايت (٥٩٥ كلمة) - ٠٥:٠٠، ١٤ ديسمبر ٢٠٢٢
  • ...usOst97"/> وليبما<ref name="Lip04"/> تستخدم أفكار متماثلة قائمة علي أساس [[تعمية|التشفير]] المتماثل. إن بروتوكول كاشيلفيتز وأوستروفسكي قائم علي أساس نظام تش [[تصنيف:بروتوكولات تعمية]] ...
    ٩ كيلوبايت (٤١٢ كلمة) - ٢٠:١٢، ٢٦ أكتوبر ٢٠٢٤
  • {{صندوق معلومات طريقة تعمية ...التقدّمات العظيمة الأولى في التعمية بواسطة مفتاح عامّ. آر إس إيه مستخدم في بروتوكولات [[تجارة إلكترونية|التّجارة الإلكترونيّة]] على نطاق واسع، وهي آمنة طالما كان ...
    ١٩ كيلوبايت (٦٨٥ كلمة) - ٢٣:٥٩، ٢٢ ديسمبر ٢٠٢٤
  • ...بروتوكولات التعمية]]، وتستعمل قبل تبادل البيانات أو قبل تخزيتها لتأمينها [[تعمية (إجرائية)|بالتعمية]]. ...ادقة (حوسبة)|مصادقتها]]. يمكن أن تُستعمل كذلك بوصفها جزءاً من عمل بروتوكول تعمية لأداء مهمة أعقد مثل [[مولد أعداد شبه عشوائية|مولد الأرقام شبه العشوائية]] و ...
    ٢٩ كيلوبايت (١٬٠٥٣ كلمة) - ١٧:١٧، ٦ نوفمبر ٢٠٢٤
  • ...د تشكل بعض من الحسابات المستعملة لهذه الخوارزمية، جزءا من [[بروتوكول تعمية|بروتوكولات التعمية]] التي بفضلها تؤمن الاتصالات عبر الأنترنيت. وتستعمل أيضا في طرق تمك ...
    ٢١ كيلوبايت (٦٥٧ كلمة) - ٠٠:٠٦، ٢١ ديسمبر ٢٠٢٤
  • ...ة بها من اجل تطبيقات محددة. وتستخدم الرموز [[ضغط بيانات|لضغط البيانات]]، [[تعمية|التشفير]]، تصحيح الخطأ، و[[شبكة (توضيح)|الشبكات]]. الرموز قد تمت دراستها من لذلك نجد عموما أن خرج نظام [[تعمية|التشفير]] التلافيفي، الذي هو الالتواء لبت المدخلات، ضد دول التشفير الالتواء ...
    ٣٦ كيلوبايت (٨٧٣ كلمة) - ٢٣:٠٥، ١٣ يونيو ٢٠٢٤
  • ...ن نموذج إلى آخر) وملاءمتها لتطبيق معين. تُستخدم الرموز لضغط البيانات، وال[[تعمية|تشفير]]، واكتشاف الأخطاء وتصحيحها، وكذلك في الآونة الأخيرة أيضًا لترميز الش {{أيضا|تعمية (تخصص)|أمن الحاسوب}} ...
    ٨٢ كيلوبايت (٢٬٨٨١ كلمة) - ٠٣:٢٣، ١٨ مارس ٢٠٢٥
  • ...تونات المنبعثة في نبضة ليزر واحدة. هذه ثغرة أمنية كبيرة لمعظم بروتوكولات [[تعمية كمومية|توزيع المفاتيح الكمية]] المعروفة باسم تقسيم رقم الفوتون (PNS). ...
    ٧٦ كيلوبايت (٣٬٤٢٩ كلمة) - ٢٣:٤٥، ٢٢ ديسمبر ٢٠٢٤
  • ...وفي [[تصيير (رسوميات حاسوبية)|تصيير واسع النطاق للرسوميات]]، وفي تطبيقات [[تعمية (تخصص)|التعمية]]. ...| [[بيانات (حوسبة)|بيانات]] || [[بروتوكول (اتصالات)|بروتوكولات]] || [[حزمة بروتوكولات الإنترنت]]، [[بروتوكول نقل الملفات]]، [[بروتوكول نقل النص الفائق]]، [[بروتو ...
    ١٥٠ كيلوبايت (٢٬٣٥٨ كلمة) - ١٢:٥٦، ١٣ مارس ٢٠٢٥
  • ...ر الزائف الكمي]]، ويمكن أن يكون موردًا قيّمًا في بروتوكولات الاتصال، مثل [[تعمية كمومية|توزيع المفاتيح الكمومية]] و[[ترميز فائق الكثافة|الترميز فائق الكثافة ...
    ١٢٢ كيلوبايت (٤٬٤٢٩ كلمة) - ١٣:٢٢، ٢٨ فبراير ٢٠٢٥