نتایج جستجو
پرش به ناوبری
پرش به جستجو
- '''محاسبات چندجانبه امن''' {{به انگلیسی|Secure multi-party computation}} یکی از زیرشاخههای رمزنگار ...ath> تنها در اختیار <math> P_{i} </math> است و هدف شرکتکنندگان محاسبه امن و کارای <math> f( x_{1} , x_{2} , ... , x_{n} )=(y_{1} ,y_{2},..., y_{n}) ...۱۱ کیلوبایت (۳۵۹ واژه) - ۳۰ اوت ۲۰۲۱، ساعت ۲۱:۲۶
- ...ری از زیرسیستمها، تعمیم داده شوند. درک حالتهای بل برای تحلیل کاربردهای [[ارتباطات کوانتومی]]، مانند [[کدگذاری فوقمتراکم]] (superdense coding) و [[تلهپورت ک ...گیری در مبنای بل یکی از اجزای اصلی در پروتکلهای [[تلهپورت کوانتومی]] و [[ارتباطات کوانتومی]] است. ...۸ کیلوبایت (۱۶۳ واژه) - ۲۲ نوامبر ۲۰۲۴، ساعت ۲۰:۵۳
- ...نند. بنابراین این امر پیوند بین منبع درخواست و مقصد را قطع می کند و ردیابی ارتباطات سرتاسری را برای استراق سمع دشوارتر می کند. علاوه بر این، میکسها فقط گرهای ...نند. بنابراین این امر پیوند بین منبع درخواست و مقصد را قطع می کند و ردیابی ارتباطات سرتاسری را برای استراق سمع دشوارتر می کند. علاوه بر این، میکسها فقط گرهای ...۱۲ کیلوبایت (۲۰۲ واژه) - ۹ ژانویهٔ ۲۰۲۴، ساعت ۱۹:۵۴
- ...نند. بنابراین این امر پیوند بین منبع درخواست و مقصد را قطع می کند و ردیابی ارتباطات سرتاسری را برای استراق سمع دشوارتر می کند. علاوه بر این، میکسها فقط گرهای ...چاوم معتقد بود که آسیبپذیریهای حریم خصوصی شخصی در متا دادههای موجود در ارتباطات وجود دارد.برخی از آسیبپذیریهایی که باعث به خطر افتادن حریم خصوصی شخصی می ...۱۱ کیلوبایت (۲۱۸ واژه) - ۸ اوت ۲۰۲۴، ساعت ۱۳:۴۵
- ...وب ''نمیشود''. همچنین این تعریف، این ایده را توضیح میدهد که در یک رویهی امن، مهاجم نباید با دیدن متن رمزنگاریشده قادر باشد اطلاعاتی به دست بیاورد. بنا ...A نیز امن است. همچنین رویهای که در IND-CCA2 امن است در IND=CCA1 و IND-CPA امن است. در نتیجه، IND-CCA2 در بین سه تعریف امنیت قویترین است. ...۲۳ کیلوبایت (۵۷۹ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۵:۰۶
- === شبکه های کوانتومی برای ارتباطات === یک نکته مهم این است که ، ارتباطات فضا آزاد از ماهواره به زمین نیز امکان پذیر می باشد. یک ماهواره کوانتومی با ...۴۴ کیلوبایت (۱٬۶۷۹ واژه) - ۲۶ آوریل ۲۰۲۲، ساعت ۲۱:۰۴
- رمزنگاری کوانتومی استفاده [[مکانیک کوانتومی]] به خصوص ارتباطات کوانتومی و [[محاسبات کوانتومی]] برای اجرای عملیات [[رمزنگاری]] و شکستن [[سی رمزنگاری شامل سه بخش اصلی فرستنده، گیرنده و [[هکر]] است؛ هکرها قادر به رهگیری ارتباطات بدون شناسایی فرستنده و گیرنده هستند، اما در شیوه رمزنگاری کوانتومی با شناسا ...۳۷ کیلوبایت (۶۵۸ واژه) - ۲۸ نوامبر ۲۰۲۴، ساعت ۱۳:۳۸
- ...برای ارتباطات [[دیپلماتیک]] و نظامی حیاتی، استفاده شده است. ولی مشکل توزیع امن کلید، آنها را برای بیشتر کاربردها، غیرعملی کرده است. [[فرانک میلر]] اولین کسی بود که در سال 1882 سیستم پد یکبار مصرف را برای امن کردن تلگراف توصیف کرد. ...۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
- ...لکترونیکی]] استفاده میشود و در صورت استفاده درست با کلیدهای طولانی کاملاً امن به نظر میرسد. ...ریاضیدان انگلیسی به نام Clifford Cocks، که برای [[ستاد ارتباطات دولت|ستاد ارتباطات دولت بریتانیا]] کار میکرد، سیستمی معادل این سیستم را در سال ۱۹۷۳ پیادهساز ...۵۸ کیلوبایت (۱٬۶۲۹ واژه) - ۴ اوت ۲۰۲۴، ساعت ۰۶:۱۵
- ...ینشیند، تا آخر. نام رمز سزار از [[ژولیوس سزار]] گرفته شدهاست که از آن در ارتباطات محرمانهٔ خود استفاده میکرد. ...رانی، نخست به نام ژولیوس سزار ثبت شدهاست. از رمز سزار حتی تا سال ۱۹۱۵ در ارتباطات نظامی استفاده شدهاست. [[نیروی زمینی امپراتوری روسیه|ارتش روسیه]] از آن به ...۳۳ کیلوبایت (۱٬۰۸۱ واژه) - ۲۶ سپتامبر ۲۰۲۴، ساعت ۰۸:۲۱
- ...ول تکراری است. [[کلود شانون]] انتشارات اصلی خود در سال ۱۹۴۹ با عنوان نظریه ارتباطات سیستمهای رازداری، رمزنگاری محصولات را مورد تجزیه و تحلیل قرار داد و با ترکی ...|پینها]] با سایر بازیگران [[بانک|صنعت بانکداری مورد نیاز است]]. این تعویض امن با استفاده از فرمت AKB انجام میشود.<ref>{{Cite web|last=Rupp|first=Martin| ...۳۴ کیلوبایت (۱٬۱۹۳ واژه) - ۷ دسامبر ۲۰۲۳، ساعت ۰۶:۴۳
- ...یشود. منابع بازیافت شده را میتوان برای افزایش محاسبات موازی، توابع دیگر، ارتباطات یا حافظه، و نیز افزایش توانایی [[ورودی/خروجی|ورودی / خروجی]] استفاده کرد. ا ...تا از موقعیت مکانی افزایش یافته و در نتیجه کاهش محاسبات و [[تأخیر (مهندسی)|ارتباطات زمان تأخیر]] بین ماژول و کاربردی واحدرا به همراه دارد. ...۲۸ کیلوبایت (۸۰۲ واژه) - ۱۷ سپتامبر ۲۰۲۴، ساعت ۱۹:۴۲
- ...بین [[مرورگر وب]] و سرور رمزگذاری شده باشد (به عنوان مثال از طریق [[پروتکل امن انتقال ابرمتن|HTTPS]] یا رمزگذاری [[وای-فای|WiFi]]).<ref>{{Cite journal|las ...توان تفاضلی) این است که نرمافزاری را طراحی کنیم که program counter آن در امنترین حالت ممکن قرار داشته باشد (PC-Secure). در یک برنامه PC-Secure، مسیر اج ...۳۴ کیلوبایت (۱٬۳۷۷ واژه) - ۱۶ ژانویهٔ ۲۰۲۴، ساعت ۰۹:۴۱
- برخی از طرحهای DHT به دنبال [[ارتباط امن|ایمن بودن]] در برابر شرکتکنندگان مخرب<ref>Guido Urdaneta, Guillaume Pierre |بدترین نیازهای ذخیره سازی محلی، با ارتباطات زیاد پس از اتصال یا قطع شدن هر گره ...۴۴ کیلوبایت (۱٬۶۱۲ واژه) - ۲۹ اوت ۲۰۲۴، ساعت ۱۳:۲۳
- ...} دستگاهی برای رمزگذاری بود که از اوایل تا اواسط قرن بیستم، برای محافظت از ارتباطات تجاری، دیپلماتیک و نظامی توسعه یافت و مورد استفاده قرار میگرفت. این دستگاه ...بع اصلی اطلاعات در طول جنگ نشدند. بسیاری از مفسران میگویند، جریان اطلاعات ارتباطات از رمزگشایی Ultra از انیگما، لورنز و سایر رمزهای جنگ، جنگ را بهطور چشمگیری ...۱۰۷ کیلوبایت (۲٬۲۵۸ واژه) - ۲۰ آوریل ۲۰۲۴، ساعت ۰۵:۱۰
- |محل کار = [[دانشگاه منچستر]]{{-}}[[ستاد ارتباطات دولت]]{{-}}[[آزمایشگاه ملی فیزیک (بریتانیا)|آزمایشگاه ملی فیزیک]]{{-}}[[دان ...و ساخت بامب در واشینگتن کار کرد. او همچنین به «آزمایشگاه بل» در ساخت وسایل امن صحبت، کمک کرد. او در مارس ۱۹۴۳ به بلچلی پارک بازگشت. در نبود او، «هاف الکسا ...۴۳ کیلوبایت (۲۸۳ واژه) - ۲۴ ژانویهٔ ۲۰۲۵، ساعت ۱۹:۲۹