نتائج البحث
اذهب إلى التنقل
اذهب إلى البحث
- '''نظام التعمية''' هو مجموعة من [[خوارزمية|خوارزميات]] [[تعمية (إجرائية)|التعمية]] اللازمة لتنفيذ خدمة أمان معينة مثل (السرية في التعمية)< ...|المفتاح العام]]، ومع ذلك تُستخدم كل من «المعمي» و«نظام التعمية» لتقنيات [[تعمية بالمفتاح المتناظر|المفتاح المتناظر]]. ...٤ كيلوبايت (١٤٤ كلمة) - ١١:٥١، ٢٢ أبريل ٢٠٢٤
- {{شريط بوابات|تعمية|رياضيات|علم الحاسوب|نظرية الأعداد}} {{بذرة تعمية}} ...٢ كيلوبايت (٤٩ كلمة) - ٠١:٥٧، ١٢ مارس ٢٠٢٣
- ...إلى عوامل]] في كونها أنها لا تعطي قواسم العدد الذي نحن بصدد اختبار أوليته. خوارزميات [[تحليل عدد صحيح إلى عوامل]]، كما يدل على ذلك اسمها، تعطي قواسم هذا العدد. {{خوارزميات نظرية الأعداد}} ...٥ كيلوبايت (٣٤ كلمة) - ٢٣:١٢، ٢٧ أكتوبر ٢٠٢٤
- هذا النوع من الخوارزميات لا يحتاج إلى مفتاح تعمية لانه لا يستخدم لتشفير النصوص وانما للتأكد من ان محتوى الرسالة موثوق ولم يتم من الأمثلة على التلبيد التعموية خوارزميات [[إم دي5]] و[[ببر]] و{{Ill-WD2|خوارزمية التلبيد الآمنة 1|id=Q13414952}}. ...٧ كيلوبايت (١٤٣ كلمة) - ١٨:٠٣، ٢٧ أكتوبر ٢٠٢٤
- تعتبر '''تعمية ھیل''' أو '''تشفير هيل''' أول طريقة [[تعمية]] تتعامل فیھا مع 3 حروف في نفس الوقت<ref>{{استشهاد ويب | عنوان = نشأة التشفير: خوارزميات التشفير التقليدية ...١٠ كيلوبايت (٦٣٥ كلمة) - ١٧:٥٧، ٣١ أكتوبر ٢٠٢٤
- {{صندوق معلومات طريقة تعمية ...[علم التعمية]]، '''آر إس إيه''' {{إنج|RSA}} هي [[تعمية بمفتاح عام|خوارزمية تعمية بمفتاح عام]].<ref>{{استشهاد بويب|مسار = http://www.math.uchicago.edu/~may/V ...١٩ كيلوبايت (٦٨٥ كلمة) - ٢٣:٥٩، ٢٢ ديسمبر ٢٠٢٤
- ...لم التعمية]]، يتضمن HMAC استخدام [[دالة تلبيد تعموية]]، بالإضافة إلى مفتاح تعمية سري. * [http://quickhash.com/hmac حاسبة HMAC عبر الإنترنت للعشرات من خوارزميات التلبيدالأساسية] ...٧ كيلوبايت (٢٠١ كلمة) - ١٥:٥٩، ٢٨ أكتوبر ٢٠٢٤
- ...م طريقة تعمية مسجلة تاريخيا، إذ تعود أول محاولة تاريخية مسجلة لممارسة فن [[تعمية|التعمية]] إلى العام 1900 قبل الميلاد.<ref name=":0">{{استشهاد بكتاب ...ر نفس المبدأ للتشفير، غير أنه كان يعتمد على إزاحة بمقدار موضع واحد فقط، مع تعمية آخر حرف في الأبجدية بتكرار أول حرف من الأبجدية مرتين. ...٢٠ كيلوبايت (٤٧٧ كلمة) - ٠٢:٣٩، ٦ نوفمبر ٢٠٢٤
- قبل اكتشاف الخوارزمية، كانت هناك عدة خوارزميات تميز العدد المركب من العدد الأولي، لكن معظمها كان إما احتماليا أو يعتمد على {{شريط بوابات|الهند|تعمية|رياضيات|علم الحاسوب}} ...٧ كيلوبايت (٢٤٨ كلمة) - ٢٠:١٦، ٣ سبتمبر ٢٠٢٣
- ...المقال يتحدث عن منحنى رياضي. فيما يتعلق بتقنيات [[تعمية|التعمية]]، انظر [[تعمية بالمنحنيات الإهليلجية]][[ملف:EllipticCurveCatalog.svg|يسار|تصغير|392px|مجمو ...رهنة فيرما الأخيرة]]. لها أيضا تطبيقات في مجال [[علم التعمية]] (انظر إلى [[تعمية بالمنحنيات الإهليلجية|التعمية باستعمال المنحنيات الإهليلجية]]) و[[تحليل عدد ...١٩ كيلوبايت (٥٩٦ كلمة) - ٢١:٠١، ٣٠ أكتوبر ٢٠٢٤
- .../RevModPhys.81.1301}}</ref> يتم شرح بي بي 84 عادةً على أنها وسيلة لتوصيل [[تعمية باستخدام المفتاح العام|مفتاح خاص]] بشكل آمن من طرف إلى آخر لاستخدامه في تشف {{شريط بوابات|تعمية}}{{معلومات كمومية}} ...١٣ كيلوبايت (٦٨٤ كلمة) - ١٦:٠٧، ٣٠ ديسمبر ٢٠٢٤
- {{صندوق معلومات طريقة تعمية ...ɛindaːl}}،<ref name="Rijndael-ammended.pdf" /> هو محدِّد [[تعمية (إجرائية)|تعمية]] اعتمده [[المعهد الوطني للمعايير والتقانة]] في الولايات المتحدة سنة 2001م. ...٢٦ كيلوبايت (٨٨٠ كلمة) - ٠٨:١٤، ٣١ ديسمبر ٢٠٢٤
- [[تصنيف:خوارزميات تعمية]] ...٨ كيلوبايت (١٩٦ كلمة) - ٢١:٢٩، ١٢ يناير ٢٠٢٥
- {{خوارزميات نظرية الأعداد}} {{شريط بوابات|تعمية|علم الحاسوب|نظرية الأعداد}} ...٧ كيلوبايت (١٣٨ كلمة) - ٠٨:٤٣، ٢١ فبراير ٢٠٢٣
- ...لمحصورة بين 2 و[[جذر تربيعي|الجذر التربيعي]] للعدد المعين. توجد [[خوارزمية|خوارزميات]] أخرى أكثر فعالية من القسمة، تستعمل في تحديد أولية الأعداد الكبيرة، وخصوصا ...ية للأعداد. وتستعمل الأعداد الأولية في عدة مجالات في تكنولوجيا المعلومات [[تعمية باستخدام المفتاح العام|كالتشفير باستخدام المفتاح المعلن]]. حيث تعتمد أساساً ...٣٨ كيلوبايت (٥١٤ كلمة) - ٢٣:١٩، ٢٥ يناير ٢٠٢٥
- ...ة]]. قد تشكل بعض من الحسابات المستعملة لهذه الخوارزمية، جزءا من [[بروتوكول تعمية|بروتوكولات التعمية]] التي بفضلها تؤمن الاتصالات عبر الأنترنيت. وتستعمل أيضا {{شريط بوابات|خوارزميات|رياضيات|علم الحاسوب|نظرية الأعداد}} ...٢١ كيلوبايت (٦٥٧ كلمة) - ٠٠:٠٦، ٢١ ديسمبر ٢٠٢٤
- ...ة بها من اجل تطبيقات محددة. وتستخدم الرموز [[ضغط بيانات|لضغط البيانات]]، [[تعمية|التشفير]]، تصحيح الخطأ، و[[شبكة (توضيح)|الشبكات]]. الرموز قد تمت دراستها من لذلك نجد عموما أن خرج نظام [[تعمية|التشفير]] التلافيفي، الذي هو الالتواء لبت المدخلات، ضد دول التشفير الالتواء ...٣٦ كيلوبايت (٨٧٣ كلمة) - ٢٣:٠٥، ١٣ يونيو ٢٠٢٤
- === خوارزميات الكم === .... [[تحليل عدد صحيح إلى عوامل|يُعتقد أن العوامل الصحيحة]]، التي تدعم أمان [[تعمية باستخدام المفتاح العام|أنظمة تشفير المفتاح العام]]، غير قابلة للتطبيق من ال ...١٢٦ كيلوبايت (٥٬٠٣٣ كلمة) - ٠٥:٠٣، ٤ فبراير ٢٠٢٥
- ...مجالات تعتبرها حاسمة في مجال علوم الحاسوب: [[نظرية الحوسبة]] وال[[خوارزمية|خوارزميات]] و[[بنية بيانات|هياكل البيانات]] ومنهجية ال[[برمجة]] واللغات وعناصر الحاسو ...ن نموذج إلى آخر) وملاءمتها لتطبيق معين. تُستخدم الرموز لضغط البيانات، وال[[تعمية|تشفير]]، واكتشاف الأخطاء وتصحيحها، وكذلك في الآونة الأخيرة أيضًا لترميز الش ...٨٢ كيلوبايت (٢٬٨٨١ كلمة) - ٠٣:٢٣، ١٨ مارس ٢٠٢٥
- ...التعمية الحسابي . انظر أيضًا تعقيد كولموجوروف . من الناحية العملية ، تتضمن خوارزميات الضغط عمداً بعض التكرار الحكيم في شكل [[تحقق جمعي|اختباري]] للحماية من الأخ ...ة العالمية على تخزين وايصال المعلومات المضغوطة بشكل مثالي المقيسة على أكثر خوارزميات الضغط فاعلية المتاحة في عام 2007، وبالتالي تقدير إنتروبيا المصادر المتاحة ت ...٨٧ كيلوبايت (٣٬٠٠١ كلمة) - ١٤:١٣، ٨ مارس ٢٠٢٥