Résultats de la recherche
Aller à la navigation
Aller à la recherche
- ...le de communication|protocole]] d'[[authentification]] par l'[[heuristique de Fiat-Shamir]]. ...privé <math>S_{\textrm{A}} = J_{\textrm{A}}^{-s}~mod~n</math>. Le but est de prouver la possession du certificat privé. ...3 kio (410 mots) - 22 janvier 2017 à 19:00
- {{homonyme|Échange de clés Diffie-Hellman}} Échange de clés Diffie-Hellman]] ...4 kio (739 mots) - 8 juin 2024 à 08:24
- ...ot l'un à l'autre et comparer, mais la question est de minimiser le nombre de messages. ...ice peut ainsi envoyer la première lettre de son mot à bob, ceci a un coût de 1. ...12 kio (1 963 mots) - 22 novembre 2024 à 00:21
- {{Infobox Protocole réseau sur la couche application | date de création = ...4 kio (590 mots) - 17 septembre 2023 à 08:49
- ...e utilisés et inclut des détails sur les [[Structure de données|structures de données]] et les représentations, à quel point il peut être utilisé pour im ...ation. Un protocole cryptographique intègre généralement au moins certains de ces aspects : ...10 kio (1 386 mots) - 16 mars 2025 à 09:31
- ...alles d'opérations). Ce bus de terrain est connu pour être une solution de communication économique et efficace. ...é. Un élément maître du réseau coordonne les éléments esclaves. La vitesse de transmission peut atteindre 1 Mbit/s. ...8 kio (1 265 mots) - 10 avril 2024 à 03:57
- ...temporel du système ALOHA non synchronisé sur quatre stations. Les paquets de données sont les rectangles. Ceux en conflit sont en gris.]] ...LOHAnet''', également connu sous le nom '''ALOHA''', est le premier réseau de transmission d'informations faisant appel à un seul système. Il a été inven ...5 kio (805 mots) - 16 octobre 2024 à 17:35
- ...e, ingénieur chez Sprint International{{refnec}}. Il s'agit d'un protocole de [[datagramme]]. ...[[X.25]] du fait de la suppression du niveau 3 : il a en effet remplacé ce protocole pour le raccordement des sites des entreprises aux infrastructures des opér ...5 kio (802 mots) - 4 mars 2025 à 11:38
- [[Fichier:Topology Table 1.png|vignette|Démonstration du protocole de routage.]] ...e=2018-03-03}}</ref> ouvert en 2013, permettant aux fabricants de routeurs de l'utiliser. Il est depuis décrit dans la {{RFC|7868}}. ...8 kio (1 173 mots) - 20 mai 2023 à 22:46
- ...une [[fonction de hachage]] et est donc appelé un double Ratchet. Le terme de ''Ratchet'' ou ''Cliquet'' peut-être traduit par l'idée d'une roue dentée ( ...de rétablir automatiquement la confidentialité dans le cas où une des clés de session aurait été compromise. Il permet également d'assurer la confidentia ...8 kio (1 208 mots) - 12 novembre 2024 à 09:12
- ...La formulation d'un protocole de bavardage date d'un article de [[1987]] de Demers ''et al.'' <ref>{{Ouvrage|prénom1=Alan|nom1=Demers|prénom2=Dan|nom2= ...l'informatique distribuée)}}</ref> L'un des intérêts de ces protocoles est de permettre l'auto-organisation dans les réseaux informatiques sans coordinat ...9 kio (1 382 mots) - 18 mars 2025 à 00:23
- ...courbes elliptiques]]. Ce type d'application a été analysé par l'organisme de standardisation américain NIST<ref> https://nvlpubs.nist.gov/nistpubs/jres/ ...E permet une [[authentification]] de l'envoyeur du message pour un coût de communication négligeable{{Référence nécessaire|date=16 avril 2023}}. ...6 kio (985 mots) - 25 février 2025 à 17:17
- ...les deux constructions sont en fait compatibles et il existe des variantes de BB84 utilisant le principe d'[[Intrication quantique|intrication]], notamme ...it que le photon est désormais aligné avec l'axe du filtre, indépendamment de sa polarisation précédente. ...18 kio (2 859 mots) - 2 mars 2025 à 23:37
- ...applications| doi = 10.1145/964723.383071 | journal = ACM SIGCOMM Computer Communication Review | volume = 31 | numéro = 4 | pages = 149 | année = 2001 | url = http ...> requêtes pour trouver une information dans un [[anneau unitaire|anneau]] de N éléments. ...3 kio (442 mots) - 8 octobre 2024 à 08:10
- [[Image:Network effect.png|thumb|Les liens dans un réseau de 2, 5 puis 12 nœuds.]] ...début des années 1980, fondateur de la société [[3Com]] et à l'origine du protocole [[Ethernet]]<ref>{{Lien web |langue=en |titre=Guest Blogger Bob Metcalfe: M ...5 kio (768 mots) - 9 octobre 2023 à 13:10
- ...parallel transmission.svg|vignette|Exemple de transmission en parallèle et de transmission en série.]] ...e) (en) série|détails={{harvsp|id=IEC|Electropedia}} Transmission - Termes de base en transmission numérique.}}. Elle s'oppose à la [[transmission parall ...14 kio (2 161 mots) - 21 janvier 2025 à 12:02
- ...beros-ruggiero.svg|alt=Principe du protocole Kerberos|vignette|Principe du protocole Kerberos]] ...au [[Massachusetts Institute of Technology]] en 1988, il porte le nom grec de [[Cerbère]], gardien des Enfers ({{grec ancien|Κέρβερος}}). Kerberos a d'ab ...12 kio (1 915 mots) - 17 juin 2024 à 10:08
- ...La diagnosticabilité est la capacité de mesurer l'état d'un système à fin de diagnostiquer toute faute du système dans un délai fini. La recherche sur l ...t d'abord, ''diagnosticabilité'' apparaît comme un concept dans le domaine de diagnostic du [[système d'événement discret]]. La diagnosticabilité est dev ...15 kio (2 405 mots) - 25 février 2025 à 09:10
- [[image:broadcast.svg|thumb|Illustration d'une communication ''broadcast'' : le message part d'un émetteur unique (rouge) vers l'ensembl ...ation. Lorsque la diffusion ne cible que certaines hotes, on parlera alors de multicast<ref>{{Lien web |langue=en |titre=IP Multicast Technology Overview ...5 kio (840 mots) - 13 mars 2025 à 12:19
- ...flot arrive à traiter les données de longueur quelconque et n'a pas besoin de les découper. Une liste non exhaustive de chiffrements par flot : ...5 kio (843 mots) - 2 mars 2024 à 17:45