Résultats de la recherche

Aller à la navigation Aller à la recherche
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)
  • ...y D. Ullman) est un modèle de [[contrôle d'accès discrétionnaire]], à base de matrice d'accès, formalisé en 1976. == Les modèles de contrôle d'accès discrétionnaires == ...
    3 kio (586 mots) - 10 février 2024 à 07:52
  • ...p</math>, pour 0 et pour 1 (d'où la symétrie). Ce canal est sans [[Mémoire informatique|mémoire]], c'est-à-dire qu'aucune archive des messages n'est conservée. ...formation)|canal de communication]], en présence de [[bruit]]. Le [[codage de canal]] est l'ensemble des solutions à ce problème que sont les [[code corr ...
    4 kio (585 mots) - 6 mars 2025 à 17:32
  • ...s [[Shafi Goldwasser]] et [[Silvio Micali]] pour définir formellement la [[sécurité sémantique]] du chiffrement à clé publique<ref>{{Article|langue=anglais|aut ...tre de sécurité]], ce qui garantit que l'objet cryptographique réel et son modèle idéalisé ne peuvent pas être distingués par un attaquant. ...
    7 kio (1 166 mots) - 16 mars 2023 à 12:36
  • * [[Grumman S-2 Tracker]], avion de [[lutte anti-sous-marine]] américain ; * {{HMS|Rorqual|S02}}, un sous-marin de la [[Royal Navy]] ; ...
    6 kio (929 mots) - 1 décembre 2024 à 18:06
  • ...re.}} s’il n’existe pas d’algorithme ''efficace'' qui puisse les discerner de manière significative. ...istingueur'' peut être définie de différentes manières, amenant un spectre de définitions plus ou moins fortes{{sfn|BH15|texte=Berman et Haitner. ''From ...
    3 kio (500 mots) - 1 décembre 2023 à 17:15
  • === Modèle de Formule 1 === * [[Arzani Volpini F1]], un modèle de [[Formule 1]] de [[1954]] ; ...
    7 kio (1 114 mots) - 26 janvier 2025 à 17:47
  • {{ébauche|Informatique théorique|date=Février 2016}} ...vis-à-vis d'une [[Théorie de la complexité (informatique théorique)|classe de complexité]] donnée ; dans l'extrême majorité des cas, la classe implicitem ...
    7 kio (1 026 mots) - 27 avril 2022 à 14:51
  • ...atique]]. Dans le cadre d'un [[Langage formel|modèle formel]], elle permet de raisonner sur les propriétés d'un tel système. La notation standard consiste en un ensemble de mandants (traditionnellement nommés [[Alice et Bob|Alice, Bob]], Charlie, e ...
    4 kio (626 mots) - 3 mars 2025 à 14:28
  • ...s bas. Ce modèle essaie de capturer le comportement idéal d'une [[fonction de hachage cryptographique]]. Le modèle de l'oracle aléatoire a été introduit en 1993 par les cryptologues [[Mihir Bel ...
    12 kio (1 809 mots) - 7 novembre 2022 à 04:50
  • ...n entre [[Lettre (alphabet)|lettres]] de l'alphabet latin et des séquences de sons courts et longs. En [[sciences de la communication]], un code au sens le plus large fait référence à un [[lan ...
    9 kio (1 325 mots) - 28 janvier 2025 à 11:42
  • ...me informatique dont la particularité réside dans le fait qu’il se compose de fonctionnalités critiques et non-critiques<ref name=":0">{{Article |prénom1 ...ions, qui ont pour objectif de valider la sûreté du système et la sécurité de ses utilisateurs. On retrouve typiquement ces systèmes informatiques déploy ...
    6 kio (909 mots) - 17 mai 2023 à 03:47
  • ...tinguer différents interlocuteurs. Ces interlocuteurs sont des [[Programme informatique|programmes informatiques]] qui, selon les cas, écoutent ou émettent des inf ...eau donné résultant de la concaténation de l'adresse internet et du numéro de port, un port sert localement à identifier un processus. ...
    8 kio (1 211 mots) - 27 janvier 2025 à 06:45
  • ...tantes en cryptologie et en [[Sécurité des systèmes d'information|sécurité informatique]]. ...fonctions existent avec une complexité de circuit faible.</ref>. Le modèle de l'obfuscation indistinguable est conçu pour échapper à ce résultat d'imposs ...
    14 kio (1 978 mots) - 31 mars 2024 à 22:44
  • {{Confusion|signatures de Goldwasser-Micali-Rivest|cryptosystème de Blum-Goldwasser}} ...ience, dans les années 1990, de la nécessité de formaliser (et prouver) la sécurité des schémas cryptographiques. Voir aussi (Goldwasser 2002).</ref>{{,}}<ref> ...
    14 kio (2 260 mots) - 25 septembre 2024 à 15:36
  • ...ulté calculatoire''' est une hypothèse qui sert à évaluer et à [[Preuve de sécurité|démontrer]] la robustesse des [[Primitive cryptographique|primitives crypto ...sont sûrs ''en supposant que tous les adversaires disposent d'une capacité de calcul limitée'', comme tous les protagonistes en disposent en pratique. ...
    13 kio (2 014 mots) - 15 août 2022 à 08:25
  • ...AL (cryptologie)|DEAL]], qui est basé sur une construction de Luby-Rackoff de profondeur 7 ou 8.</ref>. La construction s'appuie sur les '''théorèmes de Luby-Rackoff<ref name=":2" />,''' énoncés en 1988 par [[Michael Luby]] et [ ...
    8 kio (1 155 mots) - 25 janvier 2022 à 20:46
  • ...atique]], utilisé dans les systèmes distribués afin de servir de protocole de détection d’erreur (à la manière des [[Problème des généraux byzantins|géné ...t possible de prendre en compte une information dont la source ou le canal de transmission est suspect. La solution implique l'établissement d'un algorit ...
    16 kio (2 707 mots) - 1 mars 2025 à 21:15
  • {{Titre mis en forme|''{{langue|en|Thread}}'' (informatique)}} ...u '''fil''' (traduction normalisés par [[Système de gestion de la sécurité de l'information|ISO/CEI]] 2382-7:2000<ref name="iso.org">{{Lien web |langue=f ...
    20 kio (3 124 mots) - 15 janvier 2025 à 14:33
  • ...appe ne soit pas elle même facile à calculer à partir d'une représentation de la fonction.</ref>. ...u de [[signature numérique]]. Cependant Diffie et Hellman ne proposent pas de telle fonction dans leur article<ref name=":0" />. ...
    12 kio (1 774 mots) - 24 février 2025 à 09:46
  • {{ébauche|informatique}} ...quantique]], notamment le [[principe de superposition quantique | principe de superposition]] ou encore l'[[intrication quantique|intrication]]. L'unité ...
    16 kio (2 290 mots) - 28 janvier 2024 à 00:10
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)