Результаты поиска
Перейти к навигации
Перейти к поиску
- ...я [[Евроконтроль|Евроконтроля]]) — протокол прикладного/представительского уровня, ответственный за определение и сбор данных, разработанный для обеспечения [[Категория:Протоколы представительского уровня]] ...15 КБ (462 слова) - 12:51, 28 декабря 2023
- ...ет разный уровень криптографической сложности, обычно для одного и того же уровня безопасности используются ключи разного размера в зависимости от используем ...ючей<ref>''[[Шнайер, Брюс|Шнайер Б.]]''. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 7.1 Длина симметричного клю ...13 КБ (436 слов) - 11:56, 9 января 2024
- Ниже представлена таблица соответствия уровня безопасности ESIGN уровням безопасности [[RSA]] и [[ECDSA]] при различных р == Протоколы идентификации на основе ESIGN == ...20 КБ (875 слов) - 04:20, 17 июля 2024
- ...зделен на два подуровня, которые помогают с отображением сервисов верхнего уровня к ячейкам ATM. Они называются подуровнем сходимости для конкретных сервисов ...из примеров преимущества ATM, как общего стандарта для протоколов второго уровня. Эффективность обработки небольших пакетов ATM/AAL2 сильно контрастирует с ...12 КБ (285 слов) - 14:42, 4 марта 2025
- ...льный [[Протокол передачи данных|протокол]] [[Канальный уровень|канального уровня]] семейства стандартов [[IEEE 802.11]]. DCF использует метод [[CSMA/CA]] вм [[Категория:Сетевые протоколы]] ...8 КБ (168 слов) - 14:36, 9 декабря 2019
- ...ая сама по себе была после использована в нескольких протоколах канального уровня. [[Категория:Сетевые протоколы]] ...11 КБ (209 слов) - 08:39, 4 марта 2025
- ...ых посылки (для 8N1 это 15 битовых интервалов). Некоторые коммуникационные протоколы используют это свойство, например, протокол LIN использует Break для обозна Позже управление потоком возложили на коммуникационные протоколы (например, методом [[Контроль потока|XOn/XOff]]), и надобность в отдельных ...34 КБ (559 слов) - 17:05, 11 марта 2025
- [[Категория:Протоколы обмена мгновенными сообщениями]] [[Категория:Протоколы прикладного уровня]] ...21 КБ (809 слов) - 18:26, 20 января 2025
- ; Протоколы основанные на запутанности : Квантовые состояния двух (или более) отдельных ...антовой оптики, так как при обратном распространении сигнал ослабляется до уровня однофотонного. Изменение формы оптического импульса приводит к перераспреде ...16 КБ (313 слов) - 09:22, 15 ноября 2020
- ...нь|физическому]], [[канальный уровень|канальному]], и [[Протоколы сетевого уровня|сетевому]] уровню [[сетевая модель OSI|сетевой модели OSI]]. Предназначался ...однако в настоящее время X.25 вытесняется другими технологиями канального уровня ([[Frame Relay]], [[ISDN]], [[ATM]]) и протоколом [[IP]], оставаясь, однако ...44 КБ (658 слов) - 13:32, 16 ноября 2024
- ...].<ref>Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 2001, 672 с.: ил. ISBN 5-8046-0133-4</ref> Названа в честь ...ляция|квадратурная амплитудная модуляция]] (QAM - КАМ), и одним изменением уровня сигнала может кодироваться несколько (до 16) битов информации. Например, пр ...11 КБ (269 слов) - 19:03, 5 марта 2025
- ...ных, независимо от того, 1 это или 0, обеспечивается один переход с одного уровня на другой, что позволяет приемнику синхронизировать свой внутренний тактовы ...й уровень, а логическая единица кодируется перепадом напряжения с верхнего уровня на нижний<ref name=":1" />. ...41 КБ (666 слов) - 14:12, 24 февраля 2025
- == Атака на протоколы, базирующиеся на стандарте шифрования RSA PKCS#1 == ...ванное псевдослучайное число, состоящее из ненулевых байтов. Для повышения уровня безопасности рекомендуется генерировать новый блок PS для каждого отдельног ...24 КБ (1067 слов) - 22:57, 28 февраля 2021
- ...используют процедуру [[Управление ключами|управления ключами]], то данные протоколы также вносят свой вклад в уменьшение производительности системы передачи да ...безопасности. Обмен ключами и корректное выполнение функций транспортного уровня, таких как, например, функции передачи данных без подтверждения приема, вып ...32 КБ (720 слов) - 14:00, 1 октября 2022
- ...c Industries Alliance]]-485}}) — стандарт [[Физический уровень|физического уровня]] для [[Универсальный асинхронный приёмопередатчик|асинхронного интерфейса] == Сетевые протоколы, использующие RS-485 == ...27 КБ (929 слов) - 16:25, 25 декабря 2024
- ...(агенты) могут дать сбой или быть ненадёжными по другим причинам, поэтому протоколы консенсуса должны быть [[Отказоустойчивость|отказоустойчивыми]] или высокон ...ы с ограниченным числом ошибочных [[Процесс (информатика)|процессов]]. Эти протоколы должны удовлетворять ряду требований. Протокол поиска консенсуса, допускающ ...38 КБ (1355 слов) - 19:16, 14 сентября 2024
- '''Протоколы быстрой зарядки''' — методика передачи повышенных мощностей через стандартн ...ами: здесь и химия аккумуляторов, и схемы зарядных контроллеров. Но именно протоколы разделили смартфонный мир на множество несовместимых лагерей — так, один из ...39 КБ (1348 слов) - 16:18, 18 марта 2025
- ...одаря этому факту квантовые [[Криптографический протокол|криптографические протоколы]] на ЭПР-парах способны определить вмешательство [[криптоаналитик]]а в проц ...InformationEPR.png|мини|right|415px|Зависимость шенноновской информации от уровня ошибок]] ...21 КБ (734 слова) - 11:53, 13 декабря 2023
- ...ath>, которая оценивается им, согласно его собственной персональной оценке уровня неприятности, '''как меньшая или равная''' любой другой части: * [[протоколы Симмонса — Су]]. Симмонс первоначально разработал протокол для приближённог ...25 КБ (429 слов) - 11:34, 10 октября 2024
- ...ографии '''протоколы тайного голосования''' — [[Криптографический протокол|протоколы обмена данными]] для реализации безопасного [[Тайное голосование|тайного]] ...сти и [[Конфиденциальность|конфиденциальности]] таких выборов и используют протоколы с доказанной защищённостью, которые опираются на проверенные криптографичес ...72 КБ (2348 слов) - 12:38, 10 ноября 2024