نتایج جستجو

پرش به ناوبری پرش به جستجو
  • '''محاسبات چندجانبه امن''' {{به انگلیسی|Secure multi-party computation}} یکی از زیرشاخه‌های رمزنگار ...ath> تنها در اختیار <math> P_{i} </math> است و هدف شرکت‌کنندگان محاسبه امن و کارای <math> f( x_{1} , x_{2} , ... , x_{n} )=(y_{1} ,y_{2},..., y_{n}) ...
    ۱۱ کیلوبایت (۳۵۹ واژه) - ۳۰ اوت ۲۰۲۱، ساعت ۲۱:۲۶
  • ...ری از زیرسیستم‌ها، تعمیم داده شوند. درک حالت‌های بل برای تحلیل کاربردهای [[ارتباطات کوانتومی]]، مانند [[کدگذاری فوق‌متراکم]] (superdense coding) و [[تله‌پورت ک ...گیری در مبنای بل یکی از اجزای اصلی در پروتکل‌های [[تله‌پورت کوانتومی]] و [[ارتباطات کوانتومی]] است. ...
    ۸ کیلوبایت (۱۶۳ واژه) - ۲۲ نوامبر ۲۰۲۴، ساعت ۲۰:۵۳
  • ...نند. بنابراین این امر پیوند بین منبع درخواست و مقصد را قطع می کند و ردیابی ارتباطات سرتاسری را برای استراق سمع دشوارتر می کند. علاوه بر این، میکس‌ها فقط گره‌ای ...نند. بنابراین این امر پیوند بین منبع درخواست و مقصد را قطع می کند و ردیابی ارتباطات سرتاسری را برای استراق سمع دشوارتر می کند. علاوه بر این، میکس‌ها فقط گره‌ای ...
    ۱۲ کیلوبایت (۲۰۲ واژه) - ۹ ژانویهٔ ۲۰۲۴، ساعت ۱۹:۵۴
  • ...نند. بنابراین این امر پیوند بین منبع درخواست و مقصد را قطع می کند و ردیابی ارتباطات سرتاسری را برای استراق سمع دشوارتر می کند. علاوه بر این، میکس‌ها فقط گره‌ای ...چاوم معتقد بود که آسیب‌پذیری‌های حریم خصوصی شخصی در متا داده‌های موجود در ارتباطات وجود دارد.برخی از آسیب‌پذیری‌هایی که باعث به خطر افتادن حریم خصوصی شخصی می‌ ...
    ۱۱ کیلوبایت (۲۱۸ واژه) - ۸ اوت ۲۰۲۴، ساعت ۱۳:۴۵
  • ...وب ''نمی‌شود''. همچنین این تعریف، این ایده را توضیح می‌دهد که در یک رویه‌ی امن، مهاجم نباید با دیدن متن رمزنگاری‌شده قادر باشد اطلاعاتی به دست بیاورد. بنا ...A نیز امن است. همچنین رویه‌ای که در IND-CCA2 امن است در IND=CCA1 و IND-CPA امن است. در نتیجه، IND-CCA2 در بین سه تعریف امنیت قوی‌ترین است. ...
    ۲۳ کیلوبایت (۵۷۹ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۵:۰۶
  • === شبکه های کوانتومی برای ارتباطات === یک نکته مهم این است که ، ارتباطات فضا آزاد از ماهواره به زمین نیز امکان پذیر می باشد. یک ماهواره کوانتومی با ...
    ۴۴ کیلوبایت (۱٬۶۷۹ واژه) - ۲۶ آوریل ۲۰۲۲، ساعت ۲۱:۰۴
  • رمزنگاری کوانتومی استفاده [[مکانیک کوانتومی]] به خصوص ارتباطات کوانتومی و [[محاسبات کوانتومی]] برای اجرای عملیات [[رمزنگاری]] و شکستن [[سی رمزنگاری شامل سه بخش اصلی فرستنده، گیرنده و [[هکر]] است؛ هکرها قادر به رهگیری ارتباطات بدون شناسایی فرستنده و گیرنده هستند، اما در شیوه رمزنگاری کوانتومی با شناسا ...
    ۳۷ کیلوبایت (۶۵۸ واژه) - ۲۸ نوامبر ۲۰۲۴، ساعت ۱۳:۳۸
  • ...برای ارتباطات [[دیپلماتیک]] و نظامی حیاتی، استفاده شده است. ولی مشکل توزیع امن کلید، آنها را برای بیشتر کاربردها، غیرعملی کرده است. [[فرانک میلر]] اولین کسی بود که در سال 1882 سیستم پد یکبار مصرف را برای امن کردن تلگراف توصیف کرد. ...
    ۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
  • ...لکترونیکی]] استفاده می‌شود و در صورت استفاده درست با کلیدهای طولانی کاملاً امن به نظر می‌رسد. ...ریاضی‌دان انگلیسی به نام Clifford Cocks، که برای [[ستاد ارتباطات دولت|ستاد ارتباطات دولت بریتانیا]] کار می‌کرد، سیستمی معادل این سیستم را در سال ۱۹۷۳ پیاده‌ساز ...
    ۵۸ کیلوبایت (۱٬۶۲۹ واژه) - ۴ اوت ۲۰۲۴، ساعت ۰۶:۱۵
  • ...ی‌نشیند، تا آخر. نام رمز سزار از [[ژولیوس سزار]] گرفته شده‌است که از آن در ارتباطات محرمانهٔ خود استفاده می‌کرد. ...رانی، نخست به نام ژولیوس سزار ثبت شده‌است. از رمز سزار حتی تا سال ۱۹۱۵ در ارتباطات نظامی استفاده شده‌است. [[نیروی زمینی امپراتوری روسیه|ارتش روسیه]] از آن به ...
    ۳۳ کیلوبایت (۱٬۰۸۱ واژه) - ۲۶ سپتامبر ۲۰۲۴، ساعت ۰۸:۲۱
  • ...ول تکراری است. [[کلود شانون]] انتشارات اصلی خود در سال ۱۹۴۹ با عنوان نظریه ارتباطات سیستمهای رازداری، رمزنگاری محصولات را مورد تجزیه و تحلیل قرار داد و با ترکی ...|پین‌ها]] با سایر بازیگران [[بانک|صنعت بانکداری مورد نیاز است]]. این تعویض امن با استفاده از فرمت AKB انجام می‌شود.<ref>{{Cite web|last=Rupp|first=Martin| ...
    ۳۴ کیلوبایت (۱٬۱۹۳ واژه) - ۷ دسامبر ۲۰۲۳، ساعت ۰۶:۴۳
  • ...ی‌شود. منابع بازیافت شده را می‌توان برای افزایش محاسبات موازی، توابع دیگر، ارتباطات یا حافظه، و نیز افزایش توانایی [[ورودی/خروجی|ورودی / خروجی]] استفاده کرد. ا ...تا از موقعیت مکانی افزایش یافته و در نتیجه کاهش محاسبات و [[تأخیر (مهندسی)|ارتباطات زمان تأخیر]] بین ماژول و کاربردی واحدرا به همراه دارد. ...
    ۲۸ کیلوبایت (۸۰۲ واژه) - ۱۷ سپتامبر ۲۰۲۴، ساعت ۱۹:۴۲
  • ...بین [[مرورگر وب]] و سرور رمزگذاری شده باشد (به عنوان مثال از طریق [[پروتکل امن انتقال ابرمتن|HTTPS]] یا رمزگذاری [[وای-فای|WiFi]]).<ref>{{Cite journal|las ...توان تفاضلی) این است که نرم‌افزاری را طراحی کنیم که program counter آن در امن‌ترین حالت ممکن قرار داشته باشد (PC-Secure). در یک برنامه PC-Secure، مسیر اج ...
    ۳۴ کیلوبایت (۱٬۳۷۷ واژه) - ۱۶ ژانویهٔ ۲۰۲۴، ساعت ۰۹:۴۱
  • برخی از طرح‌های DHT به دنبال [[ارتباط امن|ایمن بودن]] در برابر شرکت‌کنندگان مخرب<ref>Guido Urdaneta, Guillaume Pierre |بدترین نیازهای ذخیره سازی محلی، با ارتباطات زیاد پس از اتصال یا قطع شدن هر گره ...
    ۴۴ کیلوبایت (۱٬۶۱۲ واژه) - ۲۹ اوت ۲۰۲۴، ساعت ۱۳:۲۳
  • ...} دستگاهی برای رمزگذاری بود که از اوایل تا اواسط قرن بیستم، برای محافظت از ارتباطات تجاری، دیپلماتیک و نظامی توسعه یافت و مورد استفاده قرار می‌گرفت. این دستگاه ...بع اصلی اطلاعات در طول جنگ نشدند. بسیاری از مفسران می‌گویند، جریان اطلاعات ارتباطات از رمزگشایی Ultra از انیگما، لورنز و سایر رمزهای جنگ، جنگ را به‌طور چشمگیری ...
    ۱۰۷ کیلوبایت (۲٬۲۵۸ واژه) - ۲۰ آوریل ۲۰۲۴، ساعت ۰۵:۱۰
  • |محل کار = [[دانشگاه منچستر]]{{-}}[[ستاد ارتباطات دولت]]{{-}}[[آزمایشگاه ملی فیزیک (بریتانیا)|آزمایشگاه ملی فیزیک]]{{-}}[[دان ...و ساخت بامب در واشینگتن کار کرد. او همچنین به «آزمایشگاه بل» در ساخت وسایل امن صحبت، کمک کرد. او در مارس ۱۹۴۳ به بلچلی پارک بازگشت. در نبود او، «هاف الکسا ...
    ۴۳ کیلوبایت (۲۸۳ واژه) - ۲۴ ژانویهٔ ۲۰۲۵، ساعت ۱۹:۲۹