نتایج جستجو

پرش به ناوبری پرش به جستجو
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)
  • ...علی، عظیمیان. کوشیار، مهاجری. جواد، سلماسی زاده. محمود. "بررسی ارتباط بین امنیت معنایی و تمایزناپذیری در برابر حملات متن آشکار منتخب، متن رمز منتخب غیر تطب ...> پس از گلدواسر و میکالی، [[گلدریچ]] تعریف امنیت معنایی را بهبود بخشید. وی امنیت معنایی را به این صورت تعریف کرد: اگر A حمله‌کننده‌ای باشد که به طرح [[رمزگذ ...
    ۸ کیلوبایت (۳۴۳ واژه) - ۱۵ نوامبر ۲۰۱۸، ساعت ۱۳:۰۲
  • ...[[متن آشکار]] باشد. گلدواسر و میکالی برای اثبات امنیت این سیستم از مفهوم [[امنیت معنایی]] بهره جسته‌اند. [[رده:امنیت شبکه‌های رایانه‌ای]] ...
    ۶ کیلوبایت (۲۲۱ واژه) - ۲۵ فوریهٔ ۲۰۱۸، ساعت ۱۶:۱۸
  • [[رده:امنیت رایانه‌ای]] [[رده:امنیت شبکه‌های رایانه‌ای]] ...
    ۱۰ کیلوبایت (۲۹۴ واژه) - ۲۲ ژوئیهٔ ۲۰۲۳، ساعت ۲۲:۱۴
  • ...دیفی و رالف مرکل به حوزه رمزنگاری معرفی شد. در حالی که رمزنگاری کلید عمومی امنیت اطلاعات را رمزگذاری می‌کند، دیوید چاوم معتقد بود که آسیب‌پذیری‌های حریم خصو اگرچه شبکه های ترکیبی حتی اگر دشمن قادر به مشاهده کل مسیر باشد، امنیت را فراهم می کند، اما اختلاط کاملاً بدون مشکل نمی باشد. دشمنان می توانند حمل ...
    ۱۱ کیلوبایت (۲۱۸ واژه) - ۸ اوت ۲۰۲۴، ساعت ۱۳:۴۵
  • ...رالف مرکل به حوزه رمزنگاری معرفی شد. در حالی که [[رمزنگاری کلید عمومی]] [[امنیت اطلاعات]] را رمزگذاری می‌کند، دیوید چاوم معتقد بود که آسیب‌پذیری‌های حریم خ اگرچه شبکه های ترکیبی حتی اگر دشمن قادر به مشاهده کل مسیر باشد، امنیت را فراهم می کند، اما اختلاط کاملاً بدون مشکل نمی باشد. دشمنان می توانند حمل ...
    ۱۲ کیلوبایت (۲۰۲ واژه) - ۹ ژانویهٔ ۲۰۲۴، ساعت ۱۹:۵۴
  • بر اساس فرضیه‌ای مسائل AI-Complete شامل [[بینایی رایانه‌ای]]، [[فهم زبان‌های طبیعی|درک زبان طبیعی]] و سر و کار داشتن با شرایط غیرمنتظر ...د؛ به عنوان مثال برای آزمودن حضور انسان (مانند [[کپچا]]<nowiki/>ها) و در [[امنیت رایانه]] برای جلوگیری از [[حمله جستجوی فراگیر|حملات جستجوی فراگیر]].<ref>Lu ...
    ۱۳ کیلوبایت (۴۸۴ واژه) - ۲۴ دسامبر ۲۰۲۳، ساعت ۰۸:۳۲
  • ...فرمول‌بندی چنین سیستم‌هایی با ماشین‌ها انجام شده‌است تا بتوان از آنالیزهای رایانه‌ای بهره برد.<ref name=":0">{{یادکرد کتاب|نشانی=|عنوان=An Introduction to Hybri ۲- ''قابلیت امنیت:'' آیا سیستم می‌تواند برای همیشه در حالتی که دارای ویژگی <math>p</math>است ...
    ۹ کیلوبایت (۱۹۲ واژه) - ۳۰ مارس ۲۰۲۳، ساعت ۰۱:۱۳
  • == انواع سامانه‌های رایانه‌ای == ...تکنسین‌های خدمات رایانه‌ای است. این آزمون برای تأیید صلاحیت متخصصان خدمات رایانه‌ای سطح مقدماتی طراحی شده تا بتوانند رایانه‌های شخصی را نصب، نگهداری و شخصی‌ساز ...
    ۳۰ کیلوبایت (۴۵۹ واژه) - ۶ دسامبر ۲۰۲۴، ساعت ۰۰:۴۶
  • ...د) بسیار انتزاعی هستند، این در حالی است که زیررشته‌های دیگر مانند [[گرافیک رایانه‌ای|گرافیک کامپیوتری]] به بررسی کاربردهای قابل لمس تر در دنیای واقعی تأکید دارن || [[شبکه کامپیوتری|شبکه‌های رایانه‌ای]] ...
    ۲۳ کیلوبایت (۷۳۸ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۱:۳۸
  • *امنیت رایانه‌ای <ref>Hamid, Yasir & Muthukumarasamy, Sugumaran. (2019). A t-SNE based non l ...
    ۸ کیلوبایت (۴۶۲ واژه) - ۱۴ مارس ۲۰۲۵، ساعت ۱۳:۰۳
  • در آنالیزهایی شبیه به این، یک مدل از رایانه‌ای که باید بر طبق آن، زمان محاسبه شود مورد نیاز است. به‌طور معمول، این مدل‌ها ...گوریتم وجود داشته باشد (یک [[ماشین تورینگ]] یا یک [[برنامه (رایانه)|برنامه رایانه‌ای]] با حافظه نامتناهی) که قادر باشد به ازای هر ورودی به طول <math>n</math> در ...
    ۱۶ کیلوبایت (۵۰۴ واژه) - ۳ سپتامبر ۲۰۲۴، ساعت ۱۸:۳۳
  • ...، '''شتاب دهنده سخت‌افزاری''' برای استفاده از [[سخت‌افزار رایانه|سخت‌افزار رایانه‌ای]] است که به‌طور خاص ساخته شده‌است تا برخی از توابع را کارآمد تر از آنچه در | [[گرافیک رایانه‌ای|گرافیک کامپیوتری]] ...
    ۲۸ کیلوبایت (۸۰۲ واژه) - ۱۷ سپتامبر ۲۰۲۴، ساعت ۱۹:۴۲
  • ...وع امنیتی ندارد و اغلب از آن به عنوان مثالی از یک روش رمزنگاری ضعیف و بدون امنیت یاد می‌شود. ...دنویسی مبهم به زبان سی]] در سال ۱۹۸۹ میلادی، یک [[برنامه رایانه‌ای|برنامهٔ رایانه‌ای]] نوشته بود که [[کد منبع]] آن این قابلیت را داشت که با استفاده از ROT13 کدگ ...
    ۳۱ کیلوبایت (۱٬۳۳۲ واژه) - ۱۱ آوریل ۲۰۲۴، ساعت ۱۷:۳۹
  • ...اندازه‌ای استفاده می‌کرد که در کف دست یا پوست گردو جا می‌شدند. برای افزایش امنیت، پدهای یکبار مصرف گاهی روی کاغذهایی که از نیتروسلولوز بسیار قابل اشتعال چاپ ...یکشنری مانند تبدیل به گروه‌هایی از اعداد (معمولا 4 یا 5 رقم) می‌شدند. برای امنیت بیشتر، اعداد مخفی می‌توانستند با هر گروه کد قبل از ارسال ترکیب (معمولا معمو ...
    ۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
  • '''تصادفی‌سازی چیدمان فضای آدرس''' ('''ASLR''') یک روش [[امنیت رایانه|امنیت رایانه‌ای]] است که در جلوگیری از [[اکسپلویت|سوء استفاده]] از [[آسیب‌پذیری (رایانه)|آس ...فضای آدرس، براساس احتمال کم حدس‌زدن مکان‌های تصادفی مناطق برای مهاجم است. امنیت با افزایش فضای جستجو افزایش می‌یابد. بنابراین، تصادفی‌سازی فضای آدرس زمانی ...
    ۳۸ کیلوبایت (۱٬۷۶۵ واژه) - ۱۱ ژوئیهٔ ۲۰۲۰، ساعت ۱۵:۰۰
  • '''تصادفی‌سازی چیدمان فضای آدرس''' ('''ASLR''') یک روش [[امنیت رایانه|امنیت رایانه‌ای]] است که در جلوگیری از [[اکسپلویت|سوء استفاده]] از [[آسیب‌پذیری (رایانه)|آس ...فضای آدرس، براساس احتمال کم حدس‌زدن مکان‌های تصادفی مناطق برای مهاجم است. امنیت با افزایش فضای جستجو افزایش می‌یابد؛ بنابراین، تصادفی‌سازی فضای آدرس زمانی ...
    ۳۸ کیلوبایت (۱٬۷۵۸ واژه) - ۲۹ اکتبر ۲۰۲۳، ساعت ۰۵:۵۷
  • ...لید عمومی]] (Public Key Cryptography PKC) است که به صورت گسترده برای تأمین امنیت انتقال داده استفاده می‌شود. در این چنین سیستم‌های رمزنگاری، کلید رمزگذاری ع ...ا تشخیص دهد. در واقع می‌توان گفت که با توجه به سطح دانش کنونی و سامانه‌های رایانه‌ای موجود، الگوریتم رمزنگاری و ارتباط میان کلیدها تقریباً غیرقابل شکستن است.<re ...
    ۵۸ کیلوبایت (۱٬۶۲۹ واژه) - ۴ اوت ۲۰۲۴، ساعت ۰۶:۱۵
  • در یک رایانه کوانتومی به جای استفاده از ترانزیستورها و مدارهای رایانه‌ای معمولی از اتم‌ها و سایر ذرات ریز برای پردازش اطلاعات استفاده می‌شود. یک اتم در سال ۲۰۱۱ شرکت رایانه‌ای [[دی-ویو سیستمز]] اولین رایانهٔ کوانتومی قابل عرضه در بازار را معرفی کرد. ا ...
    ۴۶ کیلوبایت (۲۴۷ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۰۵:۳۶
  • ...پیش‌بینی ویژگی‌هایی مانند تأخیر یا پهنای باند اتصالات بین گره‌ها در [[شبکه رایانه‌ای|شبکه]] با اختصاص مختصات به گره‌ها. به‌طور رسمی‌تر، یک جاسازی مختصات را اختص ...ن هستند، اما خیلی مقیاس‌پذیر نیستند. پیکربندی‌های کاملاً غیرمتمرکز معمولاً امنیت کمتری دارند، اما می‌توانند به‌طور نامحدود مقیاس شوند. ...
    ۲۱ کیلوبایت (۱٬۲۱۷ واژه) - ۳۰ مهٔ ۲۰۲۴، ساعت ۰۲:۰۷
  • ...تحت تأثیر قرار می‌دهد، که پیشنهاد می‌کند این توپولوژی‌ها می‌توانند برای [[امنیت شبکه]] سودمند باشند، در حالی که حمله‌های هدفمند به‌سرعت اتصال این شبکه‌ها ر * انواع متعددی از [[شبکه رایانه‌ای|شبکه‌های رایانه‌ای]]، مانند [[اینترنت]] و [[وب گراف]] [[وب جهان‌گستر]]. ...
    ۳۱ کیلوبایت (۱٬۵۱۵ واژه) - ۱۰ مهٔ ۲۰۲۴، ساعت ۰۹:۰۳
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)