Résultats de la recherche
Aller à la navigation
Aller à la recherche
- ...n [[problème aux limites]]. Elle apparaît régulièrement en [[programmation informatique|programmation]] lorsqu'une [[Structure de contrôle#Boucles|boucle]] s'[[ité == Sécurité informatique == ...2 kio (381 mots) - 31 décembre 2020 à 17:31
- En [[informatique]], l''''XML entity expansion''' ou '''Billion laughs''' ou '''lol flow''' e * [[Vulnérabilité (informatique)]] ...2 kio (368 mots) - 28 février 2022 à 10:25
- {{ébauche|sécurité informatique|cryptologie}} ...r]], qui peuvent s'authentifier/signer en quelques millisecondes, avec une sécurité qui peut être équivalente ou supérieure à celle de [[Rivest Shamir Adleman| ...2 kio (318 mots) - 14 décembre 2015 à 23:58
- * La machine parasitaire établit une connexion à un [[serveur informatique|serveur]] via un protocole applicatif comme [[HTTP]] ; {{Portail|sécurité informatique}} ...2 kio (310 mots) - 28 novembre 2017 à 08:06
- En informatique, un modèle de contrôle d'accès est un formalisme permettant d'exprimer les ...étionnaires sont faciles à mettre en œuvre, et très utilisés dans le monde informatique (par exemple : gestion des droits d'accès dans les systèmes UNIX, Linux, SQ ...3 kio (586 mots) - 10 février 2024 à 07:52
- {{ébauche|informatique}} * il est aléatoire quel que soit le poids du [[Bit (informatique)|bit]] considéré, suivant les [[tests Diehard]]<ref>{{lien web |titre=Why M ...4 kio (576 mots) - 28 juillet 2023 à 13:36
- {{Ébauche|sécurité informatique}} En [[notation de protocole de sécurité]], quand [[Alice et Bob|Alice]] (A) s'authentifie auprès de Bob (B) en util ...3 kio (516 mots) - 2 décembre 2022 à 07:18
- ...[géométrie finie]], la [[sécurité de l'information]] et la [[Vie privée et informatique|confidentialité des données]]<ref name=conversation>{{lien web|langue=en |u ...l'information et de la confidentialité en 2002, est devenue chef du groupe informatique de la santé en 2004, est devenue responsable du thème pour les données et i ...5 kio (809 mots) - 2 mars 2025 à 13:16
- {{ébauche|sécurité informatique|cryptologie}} ...onçu pour fournir de bonnes performances tout en évitant les problèmes de sécurité qui sont apparus dans les autres schémas de signatures électroniques. Il a ...5 kio (670 mots) - 4 avril 2024 à 13:39
- La définition de sécurité associée, est donnée par le fait que n'importe quel [[Adversaire (algorithm ...h> rend possible la conception d'un schéma de [[chiffrement symétrique]] [[Sécurité sémantique|sémantiquement sûr]] par la construction qui suit{{sfn|Katz|Lind ...5 kio (794 mots) - 12 décembre 2022 à 13:36
- {{Ébauche|informatique}} La notion de '''''broadcast''''' est employée par les techniciens en informatique et réseaux ; il s'agit à proprement parler, de transmission ou de liaison. ...5 kio (840 mots) - 13 mars 2025 à 12:19
- {{ébauche|Informatique théorique|date=Février 2016}} ...fonction n'est négligeable que vis-à-vis d'une [[Théorie de la complexité (informatique théorique)|classe de complexité]] donnée ; dans l'extrême majorité des cas, ...7 kio (1 026 mots) - 27 avril 2022 à 14:51
- ...abilités]] en prenant en compte des notions de [[Théorie de la complexité (informatique théorique)|complexité algorithmique]]. On dit que deux distributions de pro En [[cryptologie]] et en [[Théorie de la complexité (informatique théorique)|complexité algorithmique]], l’efficacité du distingueur est souv ...3 kio (500 mots) - 1 décembre 2023 à 17:15
- ...suisse]]'', une publication suisse consacrée aux questions de politique de sécurité et de défense. == Informatique et télécommunications == ...3 kio (434 mots) - 21 septembre 2024 à 10:39
- ...p</math>, pour 0 et pour 1 (d'où la symétrie). Ce canal est sans [[Mémoire informatique|mémoire]], c'est-à-dire qu'aucune archive des messages n'est conservée. ...naire symétrique.png|350px|right|La [[probabilité]] d'erreur sur un [[Bit (informatique)|bit]] transmis d'Alice à Bob est de ''p'']] ...4 kio (585 mots) - 6 mars 2025 à 17:32
- {{Ébauche|cryptologie|sécurité informatique}} ...ience de vol d'identité des clés compromises, parmi d'autres propriétés de sécurité avancées. Les possesseurs des clés statiques privées doivent valider l'autr ...4 kio (739 mots) - 8 juin 2024 à 08:24
- == Informatique et télécommunications == == Sécurité == ...6 kio (929 mots) - 1 décembre 2024 à 18:06
- ...s [[Shafi Goldwasser]] et [[Silvio Micali]] pour définir formellement la [[sécurité sémantique]] du chiffrement à clé publique<ref>{{Article|langue=anglais|aut ...nction négligeable (informatique)|fonction négligeable]] du [[paramètre de sécurité]], ce qui garantit que l'objet cryptographique réel et son modèle idéalisé ...7 kio (1 166 mots) - 16 mars 2023 à 12:36
- ...de hachage]] [[hachage universel|universelle]] possédant des propriétés de sécurité particulières{{sfn|Goldreich|2004}}. Elles ont une importance particulière La sécurité de la propriété d'un UOWHF est comme suit. Soit <math>A</math> un algorithm ...4 kio (552 mots) - 9 mars 2025 à 17:30
- ...de sécurité]] importante dans le cadre des [[Preuve de sécurité|preuves de sécurité]] des [[:catégorie:protocole cryptographique|protocoles cryptographiques]]. ...ique|asymétrique]]), mais est principalement utilisée dans les [[preuve de sécurité|preuves]] des schémas à [[cryptographie asymétrique|clef publique]]. ...7 kio (1 013 mots) - 27 mai 2024 à 02:19