Результаты поиска

Перейти к навигации Перейти к поиску
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)
  • ...я [[Евроконтроль|Евроконтроля]]) — протокол прикладного/представительского уровня, ответственный за определение и сбор данных, разработанный для обеспечения [[Категория:Протоколы представительского уровня]] ...
    15 КБ (462 слова) - 12:51, 28 декабря 2023
  • ...ет разный уровень криптографической сложности, обычно для одного и того же уровня безопасности используются ключи разного размера в зависимости от используем ...ючей<ref>''[[Шнайер, Брюс|Шнайер Б.]]''. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 7.1 Длина симметричного клю ...
    13 КБ (436 слов) - 11:56, 9 января 2024
  • Ниже представлена таблица соответствия уровня безопасности ESIGN уровням безопасности [[RSA]] и [[ECDSA]] при различных р == Протоколы идентификации на основе ESIGN == ...
    20 КБ (875 слов) - 04:20, 17 июля 2024
  • ...зделен на два подуровня, которые помогают с отображением сервисов верхнего уровня к ячейкам ATM. Они называются подуровнем сходимости для конкретных сервисов ...из примеров преимущества ATM, как общего стандарта для протоколов второго уровня. Эффективность обработки небольших пакетов ATM/AAL2 сильно контрастирует с ...
    12 КБ (285 слов) - 14:42, 4 марта 2025
  • ...льный [[Протокол передачи данных|протокол]] [[Канальный уровень|канального уровня]] семейства стандартов [[IEEE 802.11]]. DCF использует метод [[CSMA/CA]] вм [[Категория:Сетевые протоколы]] ...
    8 КБ (168 слов) - 14:36, 9 декабря 2019
  • ...ая сама по себе была после использована в нескольких протоколах канального уровня. [[Категория:Сетевые протоколы]] ...
    11 КБ (209 слов) - 08:39, 4 марта 2025
  • ...ых посылки (для 8N1 это 15 битовых интервалов). Некоторые коммуникационные протоколы используют это свойство, например, протокол LIN использует Break для обозна Позже управление потоком возложили на коммуникационные протоколы (например, методом [[Контроль потока|XOn/XOff]]), и надобность в отдельных ...
    34 КБ (559 слов) - 17:05, 11 марта 2025
  • [[Категория:Протоколы обмена мгновенными сообщениями]] [[Категория:Протоколы прикладного уровня]] ...
    21 КБ (809 слов) - 18:26, 20 января 2025
  • ; Протоколы основанные на запутанности : Квантовые состояния двух (или более) отдельных ...антовой оптики, так как при обратном распространении сигнал ослабляется до уровня однофотонного. Изменение формы оптического импульса приводит к перераспреде ...
    16 КБ (313 слов) - 09:22, 15 ноября 2020
  • ...нь|физическому]], [[канальный уровень|канальному]], и [[Протоколы сетевого уровня|сетевому]] уровню [[сетевая модель OSI|сетевой модели OSI]]. Предназначался ...однако в настоящее время X.25 вытесняется другими технологиями канального уровня ([[Frame Relay]], [[ISDN]], [[ATM]]) и протоколом [[IP]], оставаясь, однако ...
    44 КБ (658 слов) - 13:32, 16 ноября 2024
  • ...].<ref>Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 2001, 672 с.: ил. ISBN 5-8046-0133-4</ref> Названа в честь ...ляция|квадратурная амплитудная модуляция]] (QAM - КАМ), и одним изменением уровня сигнала может кодироваться несколько (до 16) битов информации. Например, пр ...
    11 КБ (269 слов) - 19:03, 5 марта 2025
  • ...ных, независимо от того, 1 это или 0, обеспечивается один переход с одного уровня на другой, что позволяет приемнику синхронизировать свой внутренний тактовы ...й уровень, а логическая единица кодируется перепадом напряжения с верхнего уровня на нижний<ref name=":1" />. ...
    41 КБ (666 слов) - 14:12, 24 февраля 2025
  • == Атака на протоколы, базирующиеся на стандарте шифрования RSA PKCS#1 == ...ванное псевдослучайное число, состоящее из ненулевых байтов. Для повышения уровня безопасности рекомендуется генерировать новый блок PS для каждого отдельног ...
    24 КБ (1067 слов) - 22:57, 28 февраля 2021
  • ...используют процедуру [[Управление ключами|управления ключами]], то данные протоколы также вносят свой вклад в уменьшение производительности системы передачи да ...безопасности. Обмен ключами и корректное выполнение функций транспортного уровня, таких как, например, функции передачи данных без подтверждения приема, вып ...
    32 КБ (720 слов) - 14:00, 1 октября 2022
  • ...c Industries Alliance]]-485}}) — стандарт [[Физический уровень|физического уровня]] для [[Универсальный асинхронный приёмопередатчик|асинхронного интерфейса] == Сетевые протоколы, использующие RS-485 == ...
    27 КБ (929 слов) - 16:25, 25 декабря 2024
  • ...(агенты) могут дать сбой или быть ненадёжными по другим причинам, поэтому протоколы консенсуса должны быть [[Отказоустойчивость|отказоустойчивыми]] или высокон ...ы с ограниченным числом ошибочных [[Процесс (информатика)|процессов]]. Эти протоколы должны удовлетворять ряду требований. Протокол поиска консенсуса, допускающ ...
    38 КБ (1355 слов) - 19:16, 14 сентября 2024
  • '''Протоколы быстрой зарядки''' — методика передачи повышенных мощностей через стандартн ...ами: здесь и химия аккумуляторов, и схемы зарядных контроллеров. Но именно протоколы разделили смартфонный мир на множество несовместимых лагерей — так, один из ...
    39 КБ (1348 слов) - 16:18, 18 марта 2025
  • ...одаря этому факту квантовые [[Криптографический протокол|криптографические протоколы]] на ЭПР-парах способны определить вмешательство [[криптоаналитик]]а в проц ...InformationEPR.png|мини|right|415px|Зависимость шенноновской информации от уровня ошибок]] ...
    21 КБ (734 слова) - 11:53, 13 декабря 2023
  • ...ath>, которая оценивается им, согласно его собственной персональной оценке уровня неприятности, '''как меньшая или равная''' любой другой части: * [[протоколы Симмонса — Су]]. Симмонс первоначально разработал протокол для приближённог ...
    25 КБ (429 слов) - 11:34, 10 октября 2024
  • ...ографии '''протоколы тайного голосования''' — [[Криптографический протокол|протоколы обмена данными]] для реализации безопасного [[Тайное голосование|тайного]] ...сти и [[Конфиденциальность|конфиденциальности]] таких выборов и используют протоколы с доказанной защищённостью, которые опираются на проверенные криптографичес ...
    72 КБ (2348 слов) - 12:38, 10 ноября 2024
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)