Résultats de la recherche
Aller à la navigation
Aller à la recherche
- ...ué]] qui est réalisé à l'insu de personnes possédant des ressources sur un réseau public comme l'[[Internet]]. ...lème SAT|3-SAT]] (et donc tout problème [[NP-complet]] comme le [[problème du voyageur de commerce]]) ...2 kio (310 mots) - 28 novembre 2017 à 08:06
- {{Ébauche|informatique}} ...que l'on diffuse des paquets de données à l'ensemble des clients d'un sous-réseau sans discrimination. Lorsque la diffusion ne cible que certaines hotes, on ...5 kio (840 mots) - 13 mars 2025 à 12:19
- ...Zhang"/>. Étant donné que les paquets sont systématiquement supprimés d'un réseau avec perte, l'attaque de [[perte de paquets]] est très difficile à détecter ...st souvent plus difficile à détecter car du trafic circule toujours sur le réseau<ref name = "Zhang"/>. ...4 kio (634 mots) - 9 mars 2020 à 23:32
- {{Ébauche|sécurité informatique}} ...oeder]] en 1978. Le protocole permet à des tiers communiquant à travers un réseau de prouver (l'un à l'autre respectivement) leurs identités respectives. ...3 kio (516 mots) - 2 décembre 2022 à 07:18
- == Informatique et télécommunications == * [[DVB-S2]], un standard de transmission du contenu multimédia par satellite ; ...6 kio (929 mots) - 1 décembre 2024 à 18:06
- ...suisse]]'', une publication suisse consacrée aux questions de politique de sécurité et de défense. == Informatique et télécommunications == ...3 kio (434 mots) - 21 septembre 2024 à 10:39
- [[Image:Chord network.png|vignette|Réseau Chord à {{nobr|16 nœuds}}.]] '''Chord''' est un [[réseau de recouvrement]] de type [[table de hachage distribuée]] pour les réseaux ...3 kio (442 mots) - 8 octobre 2024 à 08:10
- ...Kerberos-ruggiero.svg|alt=Principe du protocole Kerberos|vignette|Principe du protocole Kerberos]] '''Kerberos''' est un protocole d'[[authentification]] réseau qui repose sur un mécanisme de [[clé de chiffrement|clés]] secrètes ([[Cryp ...12 kio (1 915 mots) - 17 juin 2024 à 10:08
- ...tinguer différents interlocuteurs. Ces interlocuteurs sont des [[Programme informatique|programmes informatiques]] qui, selon les cas, écoutent ou émettent des inf ...ans un réseau donné résultant de la concaténation de l'adresse internet et du numéro de port, un port sert localement à identifier un processus. ...8 kio (1 211 mots) - 27 janvier 2025 à 06:45
- structure = [[réseau de Feistel]]| ...es deux algorithmes sont relativement similaires avec l'utilisation d'un [[réseau de Feistel]]. ...5 kio (681 mots) - 15 avril 2024 à 21:53
- ...s aléatoires. Ceci est d'autant plus vrai que l'observation se fait via un réseau. La plupart des attaques temporelles demandent que l'adversaire connaisse l ...entiation modulaire sont coûteux, le temps d'exécution dépend linéairement du nombre de bits à '1' dans la clé. Si connaître le nombre de '1' n'est pas u ...7 kio (1 140 mots) - 1 février 2025 à 13:12
- structure = [[réseau de Feistel]] | ...ité grâce à une clé de 184 [[Bit (informatique)|bits]] au lieu des 56 bits du chiffrement original. Celui-ci pouvait faire l'objet d'une recherche exhaus ...3 kio (388 mots) - 15 septembre 2022 à 14:15
- ...frement par bloc]], en ce qu'elles facilitent grandement l'analyse de leur sécurité. Il est toutefois important de noter que la construction de Luby-Rackoff es ...dent reste vrai face à un adversaire doté d'un oracle d'inversion, pour un réseau de Feistel de longueur au moins 4.|nom=Théorème fort de Luby-Rackoff}} ...8 kio (1 155 mots) - 25 janvier 2022 à 20:46
- ...''disponibilité''' d'un équipement ou d'un système est une [[Performances (informatique)|mesure de performance]] obtenue en divisant la durée pendant laquelle ledi ...vant le moment, l'impact n'est pas le même selon qu'on a absolument besoin du système ou qu'on est dans une période de moins grand besoin. ...9 kio (1 394 mots) - 19 mars 2025 à 21:03
- La '''[[Formule 1]]''' est la discipline reine du sport automobile. '''F1''' ou '''F-1''' peut donc faire référence à: * [[Hôtel F1]], anciennement Hôtel Formule 1, chaîne d'hôtels à bas prix du groupe [[Accor]]. ...7 kio (1 114 mots) - 26 janvier 2025 à 17:47
- {{Ébauche|informatique}} ...ormatique]], un '''''mix network''''' ou « ''mixnet'' », parfois appelé '''réseau de mélange'''<ref>Présentation [http://www.64bitprogramlar.com/tags/network ...14 kio (2 101 mots) - 7 mars 2025 à 19:44
- ...nôme formel|polynômes tronqués]] <math>R=\mathbb{Z}[X]/(X^N-1)</math> muni du [[produit de convolution]]. ...rs ont réagi aux descriptions de [[Vulnérabilité (informatique)|failles de sécurité]] de NTRUEncrypt en introduisant de nouveaux paramètres plus fiables par ra ...9 kio (1 432 mots) - 26 février 2025 à 20:58
- ...le [[Usenet|forum]] [news://comp.security.misc comp.security.misc] datant du 25 janvier 1995</ref>. Elle était connue en théorie dans le milieu universi ...e>.rhosts</code> dans le répertoire principal de l'utilisateur. La syntaxe du fichier <code>/etc/hosts.equiv</code> édité par l'[[utilisateur root]] est ...16 kio (2 342 mots) - 27 février 2025 à 11:29
- ...cte les définitions de sécurité qui leur sont requises. Ces définitions de sécurité sont données dans les descriptions de ''classes'' de schémas appelées [[pri ...adversaire]] ne puisse dire si un message chiffré est une chaîne de [[bit (informatique)|bits]] aléatoires ou bien cachent un message. Informellement cela correspo ...18 kio (2 976 mots) - 22 décembre 2024 à 17:55
- {{Ébauche|sécurité informatique}} ...oblèmes de réseau''' sont une classe de problèmes d'optimisation sur les [[Réseau (géométrie)|réseaux]]. On conjecture que ces problèmes sont particulièremen ...13 kio (2 119 mots) - 28 février 2025 à 18:35