نتائج البحث

اذهب إلى التنقل اذهب إلى البحث
عرض (٢٠ السابقة | ) (٢٠ | ٥٠ | ١٠٠ | ٢٥٠ | ٥٠٠).

عنوان الصفحة يطابق

  • ...م طريقة تعمية مسجلة تاريخيا، إذ تعود أول محاولة تاريخية مسجلة لممارسة فن [[تعمية|التعمية]] إلى العام 1900 قبل الميلاد.<ref name=":0">{{استشهاد بكتاب ...ر نفس المبدأ للتشفير، غير أنه كان يعتمد على إزاحة بمقدار موضع واحد فقط، مع تعمية آخر حرف في الأبجدية بتكرار أول حرف من الأبجدية مرتين. ...
    ٢٠ كيلوبايت (٤٧٧ كلمة) - ٠٢:٣٩، ٦ نوفمبر ٢٠٢٤
  • ...(conference version appeared in [[CRYPTO]]'84, pp. 10–18)</ref>، تستعمل في تعمية المفاتيح العامة، وتعتمد على [[طريقة ديفي وهيلمان لتبادل المفاتيح]]. {{شريط بوابات|تعمية}} ...
    ٣ كيلوبايت (١٧٨ كلمة) - ٢٢:٥٤، ٢٧ أكتوبر ٢٠٢٤
  • '''التعمية المرئية''' {{إنج|Visual Encryption}} هي التقنية التي [[تعمية|تُعمَّى]] بها المعلومات المرئية (مثل الصور والنصوص)، ويفك تعميتها عبر قراءة {{شريط بوابات|تعمية|علم الحاسوب}} ...
    ٩ كيلوبايت (١٩١ كلمة) - ٠٢:١٩، ١٣ مارس ٢٠٢٥

نص الصفحة يطابق

  • }}</ref> مما يجعلها صالحة الاستعمال في مجال [[تعمية (توضيح)|التعمية]]. {{شريط بوابات|تعمية|ذكاء اصطناعي|رياضيات|علم الحاسوب}} ...
    ١ كيلوبايت (٥٥ كلمة) - ١٤:١٩، ٨ مارس ٢٠٢٥
  • '''نظام التعمية''' هو مجموعة من [[خوارزمية|خوارزميات]] [[تعمية (إجرائية)|التعمية]] اللازمة لتنفيذ خدمة أمان معينة مثل (السرية في التعمية)< ...|المفتاح العام]]، ومع ذلك تُستخدم كل من «المعمي» و«نظام التعمية» لتقنيات [[تعمية بالمفتاح المتناظر|المفتاح المتناظر]]. ...
    ٤ كيلوبايت (١٤٤ كلمة) - ١١:٥١، ٢٢ أبريل ٢٠٢٤
  • ...مستخدم لربط هذه الرموز بعلاقة مع [[صورة|صورها]] بعد [[ترميز|الترميز]] أو [[تعمية|التشفير]], بأبجدية المصدر [[ترميز|Source code]]. {{شريط بوابات|رياضيات|تعمية}} ...
    ٣ كيلوبايت (٧٢ كلمة) - ١٦:٥١، ٤ يوليو ٢٠٢٣
  • ...(conference version appeared in [[CRYPTO]]'84, pp. 10–18)</ref>، تستعمل في تعمية المفاتيح العامة، وتعتمد على [[طريقة ديفي وهيلمان لتبادل المفاتيح]]. {{شريط بوابات|تعمية}} ...
    ٣ كيلوبايت (١٧٨ كلمة) - ٢٢:٥٤، ٢٧ أكتوبر ٢٠٢٤
  • * [[معيار تعمية البيانات|DES]] * [[تعمية]] ...
    ٤ كيلوبايت (١٦٥ كلمة) - ٠٠:٢٠، ٢١ ديسمبر ٢٠٢٤
  • ...نة. هذا المفتاح يمكن استخدامه فيما بعد لتعمية المحادثات اللاحقة باستخدام [[تعمية بمفتاح مشترك]]. هو من أول البروتوكلات التي ظهرت في مجال التعمية بالمفتاح ال ...فان متصلان بشبكة ليست امنة ونفرض انه ليس بينها أي وسيلة اتصال امنة، يريدان تعمية الرسائل وفكها بواسطة مفتاح سري مشترك أي فقط هما من يعرف هذا المفتاح. نفرض ا ...
    ٤ كيلوبايت (٢٠٣ كلمات) - ٢٣:١٣، ٣٠ أكتوبر ٢٠٢٤
  • {{شريط بوابات|تعمية|رياضيات|علم الحاسوب|نظرية الأعداد}} {{بذرة تعمية}} ...
    ٢ كيلوبايت (٤٩ كلمة) - ٠١:٥٧، ١٢ مارس ٢٠٢٣
  • [[تصنيف:مسابقات تعمية]] ...
    ٧٠٢ بايت (١٠ كلمات) - ٢٣:٥٦، ٢٠ ديسمبر ٢٠٢٤
  • {{شريط بوابات|إنترنت|برمجيات|برمجيات حرة|تعمية|علم العملات|لاسلطوية}} ...
    ٢ كيلوبايت (٦٦ كلمة) - ١٨:٤٢، ٣٠ ديسمبر ٢٠٢٤
  • ...ان عدد طبيعي ما [[عدد أولي|أوليا]] أم لا. تستعمل هذه الخوارزميات في مجال [[تعمية (توضيح)|التعمية]] وفي مجالات أخرى من الرياضيات. تختلف عن خوارزميات [[تحليل {{شريط بوابات|تعمية|رياضيات|علم الحاسوب}} ...
    ٥ كيلوبايت (٣٤ كلمة) - ٢٣:١٢، ٢٧ أكتوبر ٢٠٢٤
  • هذا النوع من الخوارزميات لا يحتاج إلى مفتاح تعمية لانه لا يستخدم لتشفير النصوص وانما للتأكد من ان محتوى الرسالة موثوق ولم يتم تقتضي هذه الخصائص بأن [[عدو (تعمية)|العدو سيئ القصد]] لا يستطيع ان يستبدل أو يغير بيانات الدخل بدون تغيير خلاص ...
    ٧ كيلوبايت (١٤٣ كلمة) - ١٨:٠٣، ٢٧ أكتوبر ٢٠٢٤
  • * [[تعمية باستخدام المفتاح العام|تشفير باستخدام المفتاح المعلن]] ...
    ٢ كيلوبايت (٦٤ كلمة) - ٠٩:٣٤، ٣١ يوليو ٢٠٢٣
  • ...attack}} هو صنف من [[تحليل الشفرات|الهجومات الإلكترونية]] اللائي يهاجمن [[تعمية باستخدام المفتاح العام|نظام التشفير المعتمد على المفتاح العام]] [[خوارزمية ...
    ١ كيلوبايت (٣٤ كلمة) - ٠٢:١٣، ٢٥ يوليو ٢٠٢٤
  • ...البواقي التربيعية في تطبيقات تمتد من [[هندسة سمعية|الهندسة السمعية]] إلى [[تعمية (توضيح)|التعمية]] وإلى [[تحليل عدد صحيح إلى عوامل]]. ...ق معين. دفع بها ذلك إلى تطبيقات من قبيل [[هندسة سمعية|الهندسة السمعية]] و[[تعمية (توضيح)|التعمية]]. في حقيقة الأمر، تظهرا هذه البواقي تناسقا عجيبا ومبهرا. ...
    ٤ كيلوبايت (٧٨ كلمة) - ٢١:٠١، ١٩ يناير ٢٠٢٥
  • # اختزال أساسيات أو مهام [[تعمية|التشفير]] يمكن أن يحقق غالباً أمان المعلومات النظري. مثل هذه ال[[أكسدة واخت # يمكن تصنيف [[تعمية بالمفتاح المتناظر|تشفير بالمفتاح المتناظر]] في ظل مفهوم أمان المعلومات النظ ...
    ٦ كيلوبايت (١٠٣ كلمات) - ٠٢:٤٥، ٩ فبراير ٢٠٢٣
  • تعتبر '''تعمية ھیل''' أو '''تشفير هيل''' أول طريقة [[تعمية]] تتعامل فیھا مع 3 حروف في نفس الوقت<ref>{{استشهاد ويب ...المفتاح يجب التأكد أولا من أن له مصفوفة معكوسة وإن لم يكن ذلك فلا يمكن فك تعمية الرسالة، بعد اختيار المفتاح وتحويله لمصفوفة نعمل محدد المصفوفة إن كان منعدم ...
    ١٠ كيلوبايت (٦٣٥ كلمة) - ١٧:٥٧، ٣١ أكتوبر ٢٠٢٤
  • {{شريط بوابات|تعمية}} [[تصنيف:تعمية]] ...
    ٥ كيلوبايت (١٠١ كلمة) - ١٧:٢٦، ٥ فبراير ٢٠٢٥
  • ...م طريقة تعمية مسجلة تاريخيا، إذ تعود أول محاولة تاريخية مسجلة لممارسة فن [[تعمية|التعمية]] إلى العام 1900 قبل الميلاد.<ref name=":0">{{استشهاد بكتاب ...ر نفس المبدأ للتشفير، غير أنه كان يعتمد على إزاحة بمقدار موضع واحد فقط، مع تعمية آخر حرف في الأبجدية بتكرار أول حرف من الأبجدية مرتين. ...
    ٢٠ كيلوبايت (٤٧٧ كلمة) - ٠٢:٣٩، ٦ نوفمبر ٢٠٢٤
  • {{شريط بوابات|الفيزياء|تعمية|تقانة المعلومات|أمن المعلومات|علم الحاسوب}} ...
    ٢ كيلوبايت (٢٧ كلمة) - ١٣:٠٩، ٢ أغسطس ٢٠٢٤
  • # عالم كربتو مُصغر (Minicrypt): دوال وحيدة الاتجاه موجودة ولكن انظمة [[تعمية|تشفير]] بواسطة مفتاح عمومي ليست ممكنة. {{شريط بوابات|تعمية|رياضيات|علم الحاسوب}} ...
    ٧ كيلوبايت (٢٠٦ كلمات) - ١٩:٢٨، ٩ نوفمبر ٢٠٢٤
عرض (٢٠ السابقة | ) (٢٠ | ٥٠ | ١٠٠ | ٢٥٠ | ٥٠٠).