Результаты поиска
Перейти к навигации
Перейти к поиску
- ...ых, а время приема-передачи известно как [[Лаг (компьютерный сленг)|лаг]]. Интернет-пользователь может определить время приема-передачи с помощью команды [[pin == Протоколы передачи данных == ...3 КБ (42 слова) - 09:47, 5 января 2024
- ...щита связи между устройствами, работающими в соответствии с технологией «[[Интернет вещей|интернета вещей]]», то есть защита связи между устройствами «интернет ...несколькими устройствами удалённо. Поскольку устройства подключены к сети интернет, возникает проблема [[Безопасность интернета вещей|безопасности «интернета ...20 КБ (642 слова) - 16:05, 4 марта 2025
- ...k=no}}</ref>. По оценкам, LEDBAT будет переносить 13—20 % [[Сетевой трафик|интернет-трафика]]<ref>By Gabe Stein, [http://www.fastcolabs.com/3014782/former-bitt [[Категория:Сетевые протоколы]] ...10 КБ (559 слов) - 15:14, 15 января 2025
- ...Такасита (Y. Takashita) и Х. Имаи (H. Imai) и названные по именам авторов. Протоколы MTI делятся на три класса протоколов: MTI/A, MTI/B, MTI/C.{{sfn|Boyd, Mathu # протоколы обмена уже сгенерированными ключами; ...35 КБ (2370 слов) - 02:26, 30 октября 2023
- [[Категория:Интернет-протоколы]] [[Категория:Криптографические протоколы]] ...15 КБ (233 слова) - 11:54, 16 января 2025
- [[Категория:Интернет-протоколы]] ...10 КБ (418 слов) - 20:19, 19 марта 2025
- Использование Интернет-червя ({{lang-en|Internet Worm}}) в 1988 г. предоставляет хорошо документир ...успеха, использовался внутренний словарь 432 общепринятых, используемых в Интернет-жаргоне, слов. Если второй этап не имел успеха, использовался [[Unix]] слов ...42 КБ (1619 слов) - 10:36, 19 октября 2023
- ...и защиты в широком диапазоне [[Интернет]] приложений, включающих [[IPsec]] протоколы, зашифрованную электронную почту и [[Всемирная паутина|WWW]]-документы, пла Возможность делегирования в SPKI оказывается полезной для сделок в [[Интернет]]е. Например, когда отдельные менеджеры уходят в отпуск, они могут делегиро ...20 КБ (330 слов) - 12:09, 15 января 2025
- ...]] задач, касающихся честных игр на расстоянии (через телефонную связь или Интернет){{sfn|Рябко, Фионов|2004|p=61—65}}{{sfn|Goldwasser, Micali|1982|p=374}}. Те ...с|Лена Адлемана]] к публикации научного доклада, в котором были предложены протоколы, позволяющие решить проблему ментального покера{{sfn|Mathematical recreatio ...23 КБ (486 слов) - 06:33, 24 июля 2024
- ...используют процедуру [[Управление ключами|управления ключами]], то данные протоколы также вносят свой вклад в уменьшение производительности системы передачи да Такие протоколы безопасной передачи данных, как [[SRTP]] (Secure Real Time Protocol) и [[IP ...32 КБ (720 слов) - 14:00, 1 октября 2022
- ...ит]]ы. Это [[:en:Quantum_key_distribution#E91_protocol:_Artur_Ekert_(1991)|протоколы E91]], предложенный [[Экерт, Артур|Артуром Экертом]] и [[BBM92]], предложен == Квантовый «Интернет» == ...30 КБ (683 слова) - 05:34, 9 января 2025
- ...вание|тайного]] [[электронное голосование|электронного голосования]] через интернет при помощи [[компьютер]]ов, телефонов или других специальных вычислительных ...сти и [[Конфиденциальность|конфиденциальности]] таких выборов и используют протоколы с доказанной защищённостью, которые опираются на проверенные криптографичес ...72 КБ (2348 слов) - 12:38, 10 ноября 2024
- ...ых посылки (для 8N1 это 15 битовых интервалов). Некоторые коммуникационные протоколы используют это свойство, например, протокол LIN использует Break для обозна Позже управление потоком возложили на коммуникационные протоколы (например, методом [[Контроль потока|XOn/XOff]]), и надобность в отдельных ...34 КБ (559 слов) - 17:05, 11 марта 2025
- ...d}} — «толпа») — [[сетевой протокол]], обеспечивающий анонимный доступ в [[Интернет]]. Анонимность достигается за счёт смешивания трафика пользователя с трафик Рассмотрим вопрос какую информацию о получателе и отправителе интернет-транзакций может получить нарушитель, если используется [[Протокол передачи ...23 КБ (594 слова) - 08:54, 13 марта 2025
- ...очередь для зарядки устройств персональной электроники — [[смартфон]]ов, [[интернет-планшет|планшетов]], [[цифровой фотоаппарат|цифровых фотоаппаратов]] и даже ...ами: здесь и химия аккумуляторов, и схемы зарядных контроллеров. Но именно протоколы разделили смартфонный мир на множество несовместимых лагерей — так, один из ...39 КБ (1348 слов) - 16:18, 18 марта 2025
- ...изменены независимо от кэша, то запись кэша может стать ''неактуальной''. Протоколы взаимодействия между кэшами, которые сохраняют согласованность данных, назы === Кэширование интернет-страниц === ...34 КБ (314 слов) - 17:57, 25 февраля 2025
- ...ставляют реальную угрозу для небезопасных сетей ([[электронный бизнес]], [[интернет-банкинг]], [[платёжный шлюз]])<ref>[[Криптосистема с открытым ключом]]</ref ...аются из соображений совместимости. Такой вид атаки может быть проведён на протоколы [[SSH]], [[IPsec]] и [[PPTP]]. ...41 КБ (1234 слова) - 05:25, 11 октября 2024
- [[Категория:Протоколы AAA]] [[Категория:Интернет-протоколы]] ...30 КБ (827 слов) - 21:41, 18 июля 2024
- HMAC используется и в других протоколах [[интернет]]а, например, [[Transport Layer Security|TLS]]. * Блэк У. Интернет протоколы безопасности. Москва: издательство «Питер». 2001. ISBN 5-318-00002-9 (ISBN ...30 КБ (1466 слов) - 02:50, 25 декабря 2023
- ....crypt sci.crypt]». Оттуда исходный код попал на множество сайтов в сети [[Интернет]]. Опубликованный алгоритм на выходе выдавал [[шифротекст]]ы, совпадающие с ...ens) из университета Левена в Бельгии продемонстрировали реальную атаку на протоколы [[TLS]] и [[TKIP]], использующие RC4 для шифрования передаваемых данных, по ...37 КБ (1679 слов) - 16:41, 25 декабря 2024