Résultats de la recherche

Aller à la navigation Aller à la recherche
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)
  • ...n [[problème aux limites]]. Elle apparaît régulièrement en [[programmation informatique|programmation]] lorsqu'une [[Structure de contrôle#Boucles|boucle]] s'[[ité == Sécurité informatique == ...
    2 kio (381 mots) - 31 décembre 2020 à 17:31
  • En [[informatique]], l''''XML entity expansion''' ou '''Billion laughs''' ou '''lol flow''' e * [[Vulnérabilité (informatique)]] ...
    2 kio (368 mots) - 28 février 2022 à 10:25
  • {{ébauche|sécurité informatique|cryptologie}} ...r]], qui peuvent s'authentifier/signer en quelques millisecondes, avec une sécurité qui peut être équivalente ou supérieure à celle de [[Rivest Shamir Adleman| ...
    2 kio (318 mots) - 14 décembre 2015 à 23:58
  • * La machine parasitaire établit une connexion à un [[serveur informatique|serveur]] via un protocole applicatif comme [[HTTP]] ; {{Portail|sécurité informatique}} ...
    2 kio (310 mots) - 28 novembre 2017 à 08:06
  • En informatique, un modèle de contrôle d'accès est un formalisme permettant d'exprimer les ...étionnaires sont faciles à mettre en œuvre, et très utilisés dans le monde informatique (par exemple : gestion des droits d'accès dans les systèmes UNIX, Linux, SQ ...
    3 kio (586 mots) - 10 février 2024 à 07:52
  • {{ébauche|informatique}} * il est aléatoire quel que soit le poids du [[Bit (informatique)|bit]] considéré, suivant les [[tests Diehard]]<ref>{{lien web |titre=Why M ...
    4 kio (576 mots) - 28 juillet 2023 à 13:36
  • {{Ébauche|sécurité informatique}} En [[notation de protocole de sécurité]], quand [[Alice et Bob|Alice]] (A) s'authentifie auprès de Bob (B) en util ...
    3 kio (516 mots) - 2 décembre 2022 à 07:18
  • ...[géométrie finie]], la [[sécurité de l'information]] et la [[Vie privée et informatique|confidentialité des données]]<ref name=conversation>{{lien web|langue=en |u ...l'information et de la confidentialité en 2002, est devenue chef du groupe informatique de la santé en 2004, est devenue responsable du thème pour les données et i ...
    5 kio (809 mots) - 2 mars 2025 à 13:16
  • {{ébauche|sécurité informatique|cryptologie}} ...onçu pour fournir de bonnes performances tout en évitant les problèmes de sécurité qui sont apparus dans les autres schémas de signatures électroniques. Il a ...
    5 kio (670 mots) - 4 avril 2024 à 13:39
  • La définition de sécurité associée, est donnée par le fait que n'importe quel [[Adversaire (algorithm ...h> rend possible la conception d'un schéma de [[chiffrement symétrique]] [[Sécurité sémantique|sémantiquement sûr]] par la construction qui suit{{sfn|Katz|Lind ...
    5 kio (794 mots) - 12 décembre 2022 à 13:36
  • {{Ébauche|informatique}} La notion de '''''broadcast''''' est employée par les techniciens en informatique et réseaux ; il s'agit à proprement parler, de transmission ou de liaison. ...
    5 kio (840 mots) - 13 mars 2025 à 12:19
  • {{ébauche|Informatique théorique|date=Février 2016}} ...fonction n'est négligeable que vis-à-vis d'une [[Théorie de la complexité (informatique théorique)|classe de complexité]] donnée ; dans l'extrême majorité des cas, ...
    7 kio (1 026 mots) - 27 avril 2022 à 14:51
  • ...abilités]] en prenant en compte des notions de [[Théorie de la complexité (informatique théorique)|complexité algorithmique]]. On dit que deux distributions de pro En [[cryptologie]] et en [[Théorie de la complexité (informatique théorique)|complexité algorithmique]], l’efficacité du distingueur est souv ...
    3 kio (500 mots) - 1 décembre 2023 à 17:15
  • ...suisse]]'', une publication suisse consacrée aux questions de politique de sécurité et de défense. == Informatique et télécommunications == ...
    3 kio (434 mots) - 21 septembre 2024 à 10:39
  • ...p</math>, pour 0 et pour 1 (d'où la symétrie). Ce canal est sans [[Mémoire informatique|mémoire]], c'est-à-dire qu'aucune archive des messages n'est conservée. ...naire symétrique.png|350px|right|La [[probabilité]] d'erreur sur un [[Bit (informatique)|bit]] transmis d'Alice à Bob est de ''p'']] ...
    4 kio (585 mots) - 6 mars 2025 à 17:32
  • {{Ébauche|cryptologie|sécurité informatique}} ...ience de vol d'identité des clés compromises, parmi d'autres propriétés de sécurité avancées. Les possesseurs des clés statiques privées doivent valider l'autr ...
    4 kio (739 mots) - 8 juin 2024 à 08:24
  • == Informatique et télécommunications == == Sécurité == ...
    6 kio (929 mots) - 1 décembre 2024 à 18:06
  • ...s [[Shafi Goldwasser]] et [[Silvio Micali]] pour définir formellement la [[sécurité sémantique]] du chiffrement à clé publique<ref>{{Article|langue=anglais|aut ...nction négligeable (informatique)|fonction négligeable]] du [[paramètre de sécurité]], ce qui garantit que l'objet cryptographique réel et son modèle idéalisé ...
    7 kio (1 166 mots) - 16 mars 2023 à 12:36
  • ...de hachage]] [[hachage universel|universelle]] possédant des propriétés de sécurité particulières{{sfn|Goldreich|2004}}. Elles ont une importance particulière La sécurité de la propriété d'un UOWHF est comme suit. Soit <math>A</math> un algorithm ...
    4 kio (552 mots) - 9 mars 2025 à 17:30
  • ...de sécurité]] importante dans le cadre des [[Preuve de sécurité|preuves de sécurité]] des [[:catégorie:protocole cryptographique|protocoles cryptographiques]]. ...ique|asymétrique]]), mais est principalement utilisée dans les [[preuve de sécurité|preuves]] des schémas à [[cryptographie asymétrique|clef publique]]. ...
    7 kio (1 013 mots) - 27 mai 2024 à 02:19
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)