Результати пошуку

Перейти до навігації Перейти до пошуку
  • [[Категорія:Протоколи маршрутизації]] [[Категорія:Інтернет]] ...
    6 КБ (294 слова) - 04:16, 23 квітня 2022
  • ...лобально унікальними. Не всі протоколи використовують MAC-адреси, і не всі протоколи, що використовують MAC-адреси, потребують подібної унікальності цих адрес. * Протоколи сімейства IEEE 802 використовують 48-бітну схему адресації MAC-рівня. ...
    17 КБ (417 слів) - 22:48, 16 листопада 2023
  • ...Нідгема-Шредера''' узагальнює два [[комунікаційний протокол|комунікаційні протоколи]], призначені для незахищених мереж. Обидва запропоновані [[Роджер Нідгем|Р * [http://www.lsv.ens-cachan.fr/spore/nssk.html Протоколи із симетричними ключами] {{Webarchive|url=https://www.webcitation.org/6ChMk ...
    13 КБ (729 слів) - 11:45, 3 червня 2022
  • ...вий протокол|протоколів]] [[TCP/IP]] (наприклад, [[Інтернет]]). У мережі [[Інтернет]] потрібна глобальна унікальність адрес, а в [[Локальна мережа|локальній ме ...видають номери автономних систем та блоки адрес меншого розміру локальним інтернет-реєстраторам (Local Internet Registries, [[LIR]]), зазвичай є великими пров ...
    21 КБ (574 слова) - 03:25, 26 січня 2025
  • {{Протоколи безпеки Інтернет}} [[Категорія:Криптографічні протоколи]] ...
    15 КБ (402 слова) - 03:06, 4 січня 2024
  • ...ннях, появі [[джитер]]ів, що призводить до втрати якості передачі в мережі Інтернет. Тому, щоб організувати якісний доступ до мережі, а також усунути помилки п ...х, які, в свою чергу, використовують процедуру управління ключами, то дані протоколи також вносять свій внесок у зменшення продуктивності системи передачі даних ...
    31 КБ (668 слів) - 11:41, 23 лютого 2024
  • Використання Інтернет-хробака ({{Lang-en|Internet Worm}}) в 1988 р. надає добре документований ви ...вався внутрішній словник 432 загальноприйнятих слів, що використовуються в Інтернет-жаргоні. Якщо другий етап не мав успіху, використовувався [[UNIX|Unix]] сло ...
    36 КБ (1399 слів) - 09:15, 17 лютого 2023
  • | сфера = [[Інтернет речей]] ...бездротовий мережевий протокол, який використовується для побудови мереж [[Інтернет речей|Інтернету речей]] на великі відстані. Працює на основі технології LoR ...
    27 КБ (1440 слів) - 10:05, 27 листопада 2024
  • [[Категорія:Криптографічні протоколи]] [[Категорія:Інтернет-протоколи]] ...
    26 КБ (623 слова) - 13:16, 1 лютого 2025
  • ...вання|таємного]] [[Електронне голосування|електронного голосування]] через інтернет за допомогою комп'ютерів, телефонів або інших спеціальних обчислювальних ма ...ті та [[Конфіденційність|конфіденційності]] таких виборів і використовують протоколи з доведеною захищеністю, які спираються на перевірені криптографічні систем ...
    65 КБ (1960 слів) - 00:11, 26 січня 2025
  • ...'ютерна мережа|мережах]] [[TCP/IP]]. Traceroute може використовувати різні протоколи передачі даних залежно від операційної системи пристрою. Такими протоколами ...особливостей роботи протоколів [[Маршрутизація|маршрутизації]] у мережі [[Інтернет]], зворотні маршруті часто не збігаються з прямими, причому це справедливо ...
    16 КБ (446 слів) - 17:08, 29 березня 2024
  • [[Категорія:Криптографічні протоколи]] [[Категорія:Інтернет-протоколи]] ...
    28 КБ (709 слів) - 13:30, 26 листопада 2024
  • ...для їхньої ефективнішої передачі. Ця практика зустрічається кожен день в [[Інтернет]]і, де стиснення даних використовується для зниження навантаження на мережу ...робить файли даних меншими для таких цілей, як зменшення [[Інтернет трафік|Інтернет-трафіку]]. Стиснення даних та виправлення помилок у такому випадку можуть з ...
    51 КБ (1406 слів) - 01:29, 26 січня 2025
  • ...вимагають лише дуже скромних квантових процесорів. Для більшості квантових Інтернет-протоколів, таких як [[квантове розповсюдження ключа]] в [[Квантова криптог Основна структура квантової мережі та взагалі квантового Інтернет є аналогом класичної мережі. По-перше, існують кінцеві вузли, на яких працю ...
    68 КБ (3052 слова) - 17:28, 25 січня 2025
  • == Ресурси Інтернет == ...://pcrstation.com/ |date=4 грудня 2018 }} Статті, новини, біоінформатика і протоколи ПЛР (англ.) ...
    45 КБ (881 слово) - 05:54, 24 жовтня 2024
  • ...ють ліцензію на використання протоколу SSL, для комерційних цілей в мережі Інтернет. Існує чотири протоколи запису: протокол рукостискання (Handshake Protocol), протокол тривоги (Aler ...
    49 КБ (995 слів) - 10:28, 7 липня 2024
  • ...п TPM. Крім того, виробником можуть бути реалізовані додаткові алгоритми і протоколи (які, зрозуміло, повинні бути описані виробником у відповідній документації ...його неможливо змінити. Це ставить під загрозу одну з природних переваг [[Інтернет]]у — [[анонімність]]{{r|Ryan}}. На даний момент, якщо на комп'ютері не ...
    43 КБ (1425 слів) - 01:25, 30 листопада 2024
  • ** інтернет-атаки; Для взаємодії з АСКТП використовують застарілі протоколи Modbus, DNP3 та ін., які не підтримують функції криптографічного захисту. Т ...
    70 КБ (4220 слів) - 19:27, 14 лютого 2025
  • ...параметр IoDevice. Якщо він включений, це буде pid процесу, який обробляє протоколи введення/виведення. Зазвичай — IoDevice, який повертає file: open/2. Я * Використовується в масштабних телекомунікаційних та Інтернет-додатках багатьма компаніями, включаючи [[Amazon Elastic Compute Cloud|Amaz ...
    166 КБ (5752 слова) - 11:59, 15 лютого 2025