Результати пошуку
Перейти до навігації
Перейти до пошуку
Збіги в назвах сторінок
- '''Протоколи таємного голосування''' — [[Криптографічний протокол|протоколи обміну даними]] для реалізації безпечного [[Таємне голосування|таємного]] [ ...ристовують протоколи з доведеною захищеністю, які спираються на перевірені криптографічні системи, наприклад [[Асиметричні алгоритми шифрування|асиметричного шифрува ...65 КБ (1960 слів) - 00:11, 26 січня 2025
Збіги в текстах сторінок
- == Протоколи підтримки когерентності == ...ікропроцесорах відповідають моделі [[sequential consistency]], а програмні протоколи в системах ''software distributed shared memory'' частіше відповідають моде ...7 КБ (97 слів) - 23:42, 29 березня 2024
- Для маршрутизації на мережевому рівні використовуються спеціальні протоколи, орієнтовані на динамічні мережі: ...ля автомобільної версії MANET [[VANET]] має сенс використовувати реактивні протоколи. ...6 КБ (118 слів) - 10:40, 16 червня 2024
- ...лобально унікальними. Не всі протоколи використовують MAC-адреси, і не всі протоколи, що використовують MAC-адреси, потребують подібної унікальності цих адрес. * Протоколи сімейства IEEE 802 використовують 48-бітну схему адресації MAC-рівня. ...17 КБ (417 слів) - 22:48, 16 листопада 2023
- [[Категорія:Криптографічні протоколи]] ...4 КБ (182 слова) - 23:12, 27 березня 2024
- ...Нідгема-Шредера''' узагальнює два [[комунікаційний протокол|комунікаційні протоколи]], призначені для незахищених мереж. Обидва запропоновані [[Роджер Нідгем|Р * [http://www.lsv.ens-cachan.fr/spore/nssk.html Протоколи із симетричними ключами] {{Webarchive|url=https://www.webcitation.org/6ChMk ...13 КБ (729 слів) - 11:45, 3 червня 2022
- [[Категорія:Протоколи маршрутизації]] ...6 КБ (294 слова) - 04:16, 23 квітня 2022
- ...овим кодом]]. Вона є частиною інтегрованого робочого оточення [[KDE]]. Усі протоколи є модулями, що підключаються, і допускають помодульне встановлення, налашту ...6 КБ (338 слів) - 02:48, 13 жовтня 2023
- {{Протоколи безпеки Інтернет}} [[Категорія:Криптографічні протоколи]] ...15 КБ (402 слова) - 03:06, 4 січня 2024
- [[Категорія:Протоколи фізичного рівня]] ...8 КБ (59 слів) - 11:07, 7 вересня 2024
- Деякі протоколи (наприклад, SONET/SDH) використовують інший метод перешкодозахисного кодува == Конкурентні протоколи == ...24 КБ (1006 слів) - 14:49, 5 серпня 2024
- ...х, які, в свою чергу, використовують процедуру управління ключами, то дані протоколи також вносять свій внесок у зменшення продуктивності системи передачі даних Такі протоколи безпечної передачі даних, як [[SRTP]] (Secure Real Time Protocol) і [[IPsec ...31 КБ (668 слів) - 11:41, 23 лютого 2024
- *::• Протоколи квитування (підтвердження) зв'язку ...9 КБ (475 слів) - 10:33, 18 квітня 2024
- Приклад використання: [[Протоколи таємного голосування#Інші протоколи|протокол таємного голосування]] на основі поділу секрету{{Sfn|Schoenmakers| ...lifier-id="P248">3.7. Розділення секрету</span> // Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі = Applied Cryptography. Protocols, Al ...29 КБ (1470 слів) - 14:40, 25 грудня 2023
- === Дистанційно-обмежені протоколи (Distance-bounding protocols) === ...ння обману, виконаного мафією, яка задіює, так звані, дистанційно-обмежені протоколи («distance-bounding protocols»), вперше була наведена в роботі Стефана Бран ...25 КБ (968 слів) - 19:01, 30 березня 2024
- [[Категорія:Криптографічні протоколи]] ...10 КБ (300 слів) - 21:20, 21 січня 2023
- [[Категорія:Криптографічні протоколи]] [[Категорія:Інтернет-протоколи]] ...26 КБ (623 слова) - 13:16, 1 лютого 2025
- Протоколи цієї сім'ї розроблялись для мережі ''[[ARPANET]]'' Міністерства оборони США ...пакетів, збереження порядку та цілісності їх потоку. Ці завдання вирішують протоколи [[TCP]] (Transmission Control Protocol) та [[UDP]] (User Datagram Protocol) ...21 КБ (574 слова) - 03:25, 26 січня 2025
- [[Категорія:Криптографічні алгоритми]] [[Категорія:Криптографічні протоколи]] ...12 КБ (134 слова) - 23:17, 27 березня 2024
- '''Протоколи таємного голосування''' — [[Криптографічний протокол|протоколи обміну даними]] для реалізації безпечного [[Таємне голосування|таємного]] [ ...ристовують протоколи з доведеною захищеністю, які спираються на перевірені криптографічні системи, наприклад [[Асиметричні алгоритми шифрування|асиметричного шифрува ...65 КБ (1960 слів) - 00:11, 26 січня 2025
- [[Категорія:Криптографічні протоколи]] ...12 КБ (555 слів) - 20:25, 3 лютого 2025