نتائج البحث

عرض (20 السابقة  | ) (20 | 50 | 100 | 250 | 500).
  • صورة مصغرة لـ تعمية (تخصص)
    فرع من علم التعمية يهتم بممارسة بعض التقنيات لتأمين عملية التواصل بوجود أشخاص أخرين والذين يسمون أعداء (adversaries). بصوره عامة، تهتم التعمية بإنشاء الأنظمة...
    12 كيلوبايت (1٬058 كلمة) - 21:56، 21 أبريل 2024
  • تعمية بالإبدال أو التعمية بالإعاضة (بالإنجليزية: Substitution cipher)‏ هي طريقة في التعمية تستبدل فيها أجزاء من النص العادي بالنص المعمى وفقاً لنظام محدد...
    3 كيلوبايت (273 كلمة) - 13:49، 18 أبريل 2024
  • صورة مصغرة لـ تعمية قيصر
    كمدخل للتعرف على علم التعمية التقليدي غير أنها ليست أقدم طريقة تعمية مسجلة تاريخيا، إذ تعود أول محاولة تاريخية مسجلة لممارسة فن التعمية إلى العام 1900 قبل...
    20 كيلوبايت (2٬017 كلمة) - 10:45، 22 أبريل 2024
  • صورة مصغرة لـ علم التعمية
    علم التعمية تعديل - تعديل مصدري - تعديل ويكي بيانات علم التعمية (بالإنجليزية: Cryptology)‏ هو الدراسة المنهجية لعمليات التعمية وفكها وواستخراج المعمى....
    12 كيلوبايت (1٬092 كلمة) - 22:30، 21 أبريل 2024
  • في التعمية التقليدية ، تعمية بلايفير (بالإنجليزية: Playfair cipher)‏ هي وسيلة لتعمية النصوص، تُعد هذه الطريقة مثالًا على نظام تعمية الكلمات ثنائية الأحرف...
    4 كيلوبايت (265 كلمة) - 12:51، 18 أبريل 2024
  • «Wikipedia». نظام لانا، هو ترميز معتمد للمكفوفين مشابه للتعمية الماسونية. استخراج المعمى علم التعمية التعمية الماسونية. McKeown، Trevor W. "Purported Templars...
    3 كيلوبايت (201 كلمة) - 13:18، 17 أبريل 2024
  • التعمية آلات الصراف الآلي وكلمات المرور المستعملة في الحاسوب والتجارة الإلكترونية. علم التعمية تشفير كمومي التعمية في الحرب العالمية الأولى التعمية في...
    1٬014 بايت (32 كلمة) - 08:32، 4 يوليو 2023
  • صورة مصغرة لـ معيار تعمية البيانات
    هذا التعمية في عام 2008م وتم استبداله بمعيار التعمية المطور (Advanced Encryption Standard) ويشار لها بالاختصار (AES) في أغلب الإستخدامات. معيار تعمية البيانات...
    31 كيلوبايت (2٬975 كلمة) - 16:30، 12 يناير 2023
  • صورة مصغرة لـ معيار التعمية المتقدم
    معيار التعمية المتقدم أو معيار التشفير المتقدم (بالإنجليزية: Advanced Encryption Standard)‏ ويُدعى اختصارًا إيه إي إس (AES)، هو طريقة تشفير رسمية تبنتها...
    24 كيلوبايت (3٬496 كلمة) - 04:58، 20 مارس 2023
  • صورة مصغرة لـ مخطوطة فوينيتش
    مخطوطة فوينيتش (التصنيف تاريخ التعمية)
    مفهومة. درست المخطوطة على يد العديد من المحترفين وعلماء التعمية، منهم أيضاً أشهر علماء التعمية البريطانيين والأمريكيين في الحرب العالمية الثانية، وقد فشلوا...
    30 كيلوبايت (2٬424 كلمة) - 12:24، 18 أبريل 2024
  • صورة مصغرة لـ تعمية باستخدام المفتاح العام
    التعمية باستخدام المفتاح العام أو التعمية بمفتاح عمومي هو نوع من التعمية حيث يوجد للمستخدم زوج من مفاتيح التعمية، المفتاح المعلن والمفتاح السري. المفتاح...
    30 كيلوبايت (2٬784 كلمة) - 03:53، 14 أبريل 2024
  • خوارزمية آر إس إيه (التصنيف بوابة تعمية/مقالات متعلقة)
    على هذا الصعيد. هي مناسبة للتّوقيع بالإضافة إلى التعمية. كانت أحد التقدّمات العظيمة الأولى في التعمية بواسطة مفتاح عامّ. آر إس إيه مستخدم في بروتوكولات...
    19 كيلوبايت (2٬440 كلمة) - 10:01، 27 يناير 2024
  • صورة مصغرة لـ مربع بوليبيوس
    مربع بوليبيوس (التصنيف تاريخ الاتصالات السلكية واللاسلكية)
    بإحداثياته من الأرقام التي توافق طولا وعرضا في المربع. تعتبر طريقة هذه التعمية، تعمية استبدال. يتم فك شيفرة الجمل أو العبارات أو النصوص المشفرة عبر عملية...
    3 كيلوبايت (224 كلمة) - 22:21، 11 مارس 2024
  • صورة مصغرة لـ تجربة عمياء
    لكونها مختبرة. تستطيع التعمية أن تكون مفروضة على الباحثين، التقنيين، المواد.وما يقابل التجربة بالتعمية هو التجربة المفتوحة. تجارب التعمية هي أدوات هامة في...
    11 كيلوبايت (945 كلمة) - 15:21، 11 سبتمبر 2023
  • بي جي بي (التصنيف تاريخ التعمية)
    جداً (بالإنجليزية: Pretty Good Privacy)‏ هو برنامج حاسوبي يقدم تشفيراً (أو تعمية) للخصوصيات والتوثيقات. يستخدم بي جي بي عادة لتوقيع وتشفير وفك تشفير البريد...
    3 كيلوبايت (292 كلمة) - 16:44، 2 يونيو 2023
  • صورة مصغرة لـ الكندي
    الكندي (التصنيف تاريخ التعمية)
    بإثبات أن اللا نهاية فكرة سخيفة رياضيا ومنطقيًا. كان الكندي رائدًا في علم التعمية واستخراج المعمى، كما كان له الفضل في تطوير طريقة يمكن بواسطتها تحليل الاختلافات...
    57 كيلوبايت (4٬305 كلمات) - 01:03، 14 مارس 2024
  • صورة مصغرة لـ تجربة سريرية
    العمياء: التعمية المفردة Single Blind Experiment. التعمية المزدوجة Double Blind Experiment. التعمية الثلاثي Triple Blind Experiment تقتصر التعمية على الافراد...
    14 كيلوبايت (1٬080 كلمة) - 03:24، 25 مارس 2024
  • صورة مصغرة لـ تعمية معتمدة على العتاد
    ثانية، هناك العديد من الأنظمة غير العادية التي تكون فيها وحدة التعمية منفصلة عن مسرع التعمية، وأحد الأمثلة عليها هو معالج آي بي إم 4758 المشفر المساعد، أو...
    11 كيلوبايت (776 كلمة) - 01:02، 18 مارس 2024
  • Grill)‏ أي الشوي: في علم التعمية، هي طريقة استخدمت من قبل الرياضياتيين ومحللي التعمية في مكتب التعمية البولندي في فك تعمية آلة إنجما الألمانية. وصف ماريان...
    2 كيلوبايت (164 كلمة) - 18:40، 24 مارس 2023
  • صورة مصغرة لـ فيتاليك بوتيرين
    فيتاليك بوتيرين (التصنيف أخطاء الاستشهاد: التاريخ)
    واترلو في عام 2012 ليدرس علوم الحاسب. من اهتماماته الحساب، الخوارزميات، التعمية، الصناعة الميكانكية، الإقتصاد، العلوم الإجتماعية، السياسة والفلسفة العقلانية...
    10 كيلوبايت (775 كلمة) - 16:24، 18 مارس 2023
عرض (20 السابقة  | ) (20 | 50 | 100 | 250 | 500).