Результаты поиска

Перейти к навигации Перейти к поиску
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)
  • ...ых, а время приема-передачи известно как [[Лаг (компьютерный сленг)|лаг]]. Интернет-пользователь может определить время приема-передачи с помощью команды [[pin == Протоколы передачи данных == ...
    3 КБ (42 слова) - 09:47, 5 января 2024
  • ...щита связи между устройствами, работающими в соответствии с технологией «[[Интернет вещей|интернета вещей]]», то есть защита связи между устройствами «интернет ...несколькими устройствами удалённо. Поскольку устройства подключены к сети интернет, возникает проблема [[Безопасность интернета вещей|безопасности «интернета ...
    20 КБ (642 слова) - 16:05, 4 марта 2025
  • ...k=no}}</ref>. По оценкам, LEDBAT будет переносить 13—20 % [[Сетевой трафик|интернет-трафика]]<ref>By Gabe Stein, [http://www.fastcolabs.com/3014782/former-bitt [[Категория:Сетевые протоколы]] ...
    10 КБ (559 слов) - 15:14, 15 января 2025
  • ...Такасита (Y. Takashita) и Х. Имаи (H. Imai) и названные по именам авторов. Протоколы MTI делятся на три класса протоколов: MTI/A, MTI/B, MTI/C.{{sfn|Boyd, Mathu # протоколы обмена уже сгенерированными ключами; ...
    35 КБ (2370 слов) - 02:26, 30 октября 2023
  • [[Категория:Интернет-протоколы]] [[Категория:Криптографические протоколы]] ...
    15 КБ (233 слова) - 11:54, 16 января 2025
  • [[Категория:Интернет-протоколы]] ...
    10 КБ (418 слов) - 20:19, 19 марта 2025
  • Использование Интернет-червя ({{lang-en|Internet Worm}}) в 1988 г. предоставляет хорошо документир ...успеха, использовался внутренний словарь 432 общепринятых, используемых в Интернет-жаргоне, слов. Если второй этап не имел успеха, использовался [[Unix]] слов ...
    42 КБ (1619 слов) - 10:36, 19 октября 2023
  • ...и защиты в широком диапазоне [[Интернет]] приложений, включающих [[IPsec]] протоколы, зашифрованную электронную почту и [[Всемирная паутина|WWW]]-документы, пла Возможность делегирования в SPKI оказывается полезной для сделок в [[Интернет]]е. Например, когда отдельные менеджеры уходят в отпуск, они могут делегиро ...
    20 КБ (330 слов) - 12:09, 15 января 2025
  • ...]] задач, касающихся честных игр на расстоянии (через телефонную связь или Интернет){{sfn|Рябко, Фионов|2004|p=61—65}}{{sfn|Goldwasser, Micali|1982|p=374}}. Те ...с|Лена Адлемана]] к публикации научного доклада, в котором были предложены протоколы, позволяющие решить проблему ментального покера{{sfn|Mathematical recreatio ...
    23 КБ (486 слов) - 06:33, 24 июля 2024
  • ...используют процедуру [[Управление ключами|управления ключами]], то данные протоколы также вносят свой вклад в уменьшение производительности системы передачи да Такие протоколы безопасной передачи данных, как [[SRTP]] (Secure Real Time Protocol) и [[IP ...
    32 КБ (720 слов) - 14:00, 1 октября 2022
  • ...ит]]ы. Это [[:en:Quantum_key_distribution#E91_protocol:_Artur_Ekert_(1991)|протоколы E91]], предложенный [[Экерт, Артур|Артуром Экертом]] и [[BBM92]], предложен == Квантовый «Интернет» == ...
    30 КБ (683 слова) - 05:34, 9 января 2025
  • ...вание|тайного]] [[электронное голосование|электронного голосования]] через интернет при помощи [[компьютер]]ов, телефонов или других специальных вычислительных ...сти и [[Конфиденциальность|конфиденциальности]] таких выборов и используют протоколы с доказанной защищённостью, которые опираются на проверенные криптографичес ...
    72 КБ (2348 слов) - 12:38, 10 ноября 2024
  • ...ых посылки (для 8N1 это 15 битовых интервалов). Некоторые коммуникационные протоколы используют это свойство, например, протокол LIN использует Break для обозна Позже управление потоком возложили на коммуникационные протоколы (например, методом [[Контроль потока|XOn/XOff]]), и надобность в отдельных ...
    34 КБ (559 слов) - 17:05, 11 марта 2025
  • ...d}} — «толпа») — [[сетевой протокол]], обеспечивающий анонимный доступ в [[Интернет]]. Анонимность достигается за счёт смешивания трафика пользователя с трафик Рассмотрим вопрос какую информацию о получателе и отправителе интернет-транзакций может получить нарушитель, если используется [[Протокол передачи ...
    23 КБ (594 слова) - 08:54, 13 марта 2025
  • ...очередь для зарядки устройств персональной электроники — [[смартфон]]ов, [[интернет-планшет|планшетов]], [[цифровой фотоаппарат|цифровых фотоаппаратов]] и даже ...ами: здесь и химия аккумуляторов, и схемы зарядных контроллеров. Но именно протоколы разделили смартфонный мир на множество несовместимых лагерей — так, один из ...
    39 КБ (1348 слов) - 16:18, 18 марта 2025
  • ...изменены независимо от кэша, то запись кэша может стать ''неактуальной''. Протоколы взаимодействия между кэшами, которые сохраняют согласованность данных, назы === Кэширование интернет-страниц === ...
    34 КБ (314 слов) - 17:57, 25 февраля 2025
  • ...ставляют реальную угрозу для небезопасных сетей ([[электронный бизнес]], [[интернет-банкинг]], [[платёжный шлюз]])<ref>[[Криптосистема с открытым ключом]]</ref ...аются из соображений совместимости. Такой вид атаки может быть проведён на протоколы [[SSH]], [[IPsec]] и [[PPTP]]. ...
    41 КБ (1234 слова) - 05:25, 11 октября 2024
  • [[Категория:Протоколы AAA]] [[Категория:Интернет-протоколы]] ...
    30 КБ (827 слов) - 21:41, 18 июля 2024
  • HMAC используется и в других протоколах [[интернет]]а, например, [[Transport Layer Security|TLS]]. * Блэк&nbsp;У. Интернет протоколы безопасности. Москва: издательство «Питер». 2001. ISBN 5-318-00002-9 (ISBN ...
    30 КБ (1466 слов) - 02:50, 25 декабря 2023
  • ....crypt sci.crypt]». Оттуда исходный код попал на множество сайтов в сети [[Интернет]]. Опубликованный алгоритм на выходе выдавал [[шифротекст]]ы, совпадающие с ...ens) из университета Левена в Бельгии продемонстрировали реальную атаку на протоколы [[TLS]] и [[TKIP]], использующие RC4 для шифрования передаваемых данных, по ...
    37 КБ (1679 слов) - 16:41, 25 декабря 2024
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)