• مجموعه دستورالعمل استاندارد رمزگذاری پیشرفته در حال حاضر با پردازنده‌های بسیاری اجماع شده‌است. هدف از این مجموعه دستورالعمل، افزایش سرعت و همچنین مقاومت...
    19 KB (1,378 words) - 00:04, 14 November 2023
  • در علوم رایانه، یک معماری مجموعهٔ دستورالعمل (به انگلیسی: instruction set architecture (ISA))، نوعی مدل انتزاعی از یک رایانه است که به آن معماری یا معماری...
    48 KB (4,296 words) - 04:46, 1 May 2024
  • PC، برنامه‌های کاربردی تعبیه‌شده از مراقبت‌های بهداشتی گرفته تا روباتیک پیشرفته، دستگاه‌های اینترنت همراه (MID) و تلفن‌ها استفاده می‌شود. این سری در ابتدا...
    6 KB (314 words) - 09:51, 8 June 2023
  • ریزمعماری Skylake مجموعه دستورالعمل‌ها X86-64 Instructions X86-64 Extensions مجموعه دستورالعمل استاندارد رمزگذاری پیشرفته، مجموعه دستورهای ضرب بدون رقم...
    5 KB (254 words) - 02:06, 10 September 2023
  • AMD FX) یک مجموعه از ریزپردازنده‌های پیشرفته از شرکت ای‌ام‌دی است که برای رایانه‌های شخصی و در سال ۲۰۱۱ عرضه گردید. ادعا شده که این مجموعه شامل اولین...
    3 KB (78 words) - 16:20, 17 October 2019
  • می‌شود از دستورالعمل‌های ۸۰۸۶ به راحتی قابل تشخیص باشند. رمزگذاری دودویی برای تمام دستورالعمل‌های ۸۰۸۷ با الگوی ۱۱۰۱۱های اعشاری، ۲۷ در مبنای ده، همان کاراکتر...
    77 KB (2,893 words) - 14:51, 7 June 2024
  • معماری میپس (category معماری‌های مجموعه دستورالعمل)
    مخفف Microprocessor without Interlocked Pipelined Stages) یک معماری مجموعه دستورالعمل (ISA) برای کامپیوترهای کم دستور (RISC) : A-1  : 19  است که توسط MIPS...
    109 KB (7,253 words) - 19:57, 12 December 2023
  • بات‌نت‌ها (به انگلیسی: Botnets) شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات (bot) نامیده می‌شوند، تشکیل می‌شوند. این شبکه‌ها توسط...
    34 KB (3,217 words) - 13:26, 4 May 2024
  • به اختصار ELINT). هوش سیگنال‌ها یک زیر مجموعه از مدیریت مجموعه اطلاعات است. به عنوان اطلاعات حساس اغلب رمزگذاری شده‌است، سیگنال‌های اطلاعاتی به نوبه خود...
    60 KB (5,981 words) - 15:50, 4 June 2024
  • در رمزنگاری، پد یک بار مصرف یک روش رمزگذاری است که نمی‌تواند شکسته‎‌شود ولی نیاز به کلیدی دارد که از قبل به اشتراک گذاشته شده است و طولی برابر یا بیشتر...
    68 KB (7,015 words) - 18:39, 22 July 2023
  • علوم سیاسی تمرکزی روی افشای اطلاعات محرمانه ندارد. توجه به اینکه هیچ استاندارد خاصی برای دفاع و پیش‌گیری از حملات مهندسی اجتماعی وجود ندارد، بهترین راه...
    38 KB (3,616 words) - 12:43, 3 May 2024
  • برخی از کارت‌های پانچ از نظر پیچیدگی با کارتهای استاندارد پردازش داده برابر بودند. “کارت دستورالعمل ماشین حساب IBM” در اوایل دهه ۱۹۵۰ احتمالاً برای استفاده...
    20 KB (1,965 words) - 02:56, 26 May 2024
  • توضیح دربارهٔ تحلیل فرکانسی را شرح داد. او همچنین متدهای رمزگذاری و تحلیل رمز مشخصی از رمزگذاری و تحلیل آماری نامه‌ها و ترکیبات آنها در عربی را در کتابش...
    25 KB (2,229 words) - 00:23, 21 December 2022
  • برنامه‌ی استاندارد، مانند ضرب/تقسیم اعداد صحیح، عدد اعشاری با دقت یک‌دهم، یا دستکاری بیت، گسترش یابد. برای افزونه‌های فرمان غیراستاندارد، فضای رمزگذاری ISA...
    17 KB (704 words) - 19:10, 22 January 2023
  • را مورد توجه قرار می‌دهد. IT-Grundschutz یک روش، دستورالعمل، توصیه و استاندارد است که همگی در یک مجموعه قرار گرفته‌اند. همه مؤسساتی که می‌خواهند سیستم‌های...
    49 KB (4,053 words) - 23:05, 17 March 2024
  • برخی از صنایع سیاست‌ها، رویه‌ها، استانداردها و دستورالعمل‌های مختص خود دارند که باید دنبال کنند مثل استاندارد امنیت داده‌های صنعت کارت‌های پرداخت (PCI-DSS)...
    54 KB (5,273 words) - 02:55, 18 April 2024
  • اعتماد باشد نیز مورد نیاز است. جزئیات برای تأیید هویت در ایالات متحده با دستورالعمل 12 رئیس‌جمهور امنیت ملی (HSPD-12) تعریف شده‌است. روش‌های  تایید اعتبار...
    38 KB (3,562 words) - 13:22, 4 May 2024
  • کردن یک سیستم کامپیوتر بدون رمزگذاری محتویات آن است. در حالی که باج افزار سنتی یک سیستم قفل شده و محتویات آن را رمزگذاری می‌کند. به عنوان مثال، برنامه‌هایی...
    59 KB (5,498 words) - 08:01, 1 June 2024
  • رسانید. در نوامبر ۲۰۰۷، کپی سال ۲۰۰۳، مربوط به "استاندارد نحوه عمل در کمپ دلتا " که روش و دستورالعمل کار سربازان ارتش آمریکا در بازداشتگاه گوانتانامو...
    68 KB (5,871 words) - 06:33, 17 September 2023
  • به الگوریتم های رمزگذاری شده متقارن مانند DES میسر می‌شود. ایدهٔ اصلی ارائه شده در این مقاله این است که در هنگام اجرای الگوریتم رمزگذاری شده AES بر روی...
    42 KB (4,258 words) - 12:08, 1 February 2022
  • کلیدها یا فرمان‌های اجرایی روی گذرگاه را نشان نمی‌دهد، مگر آنکه به صورت رمزگذاری شده و کلیدهای صفر باشد که در اینصورت با هدف تلاش برای کاوش یا اسکن است...
    24 KB (2,061 words) - 07:27, 6 June 2024
  • که تحت تأثیر زوال قرار می‌گیرد و از دست دادن حافظه اپیزودیک (مربوط به رمزگذاری خاطرات) معمولاً اولین علامت آن است، اختلال حافظه به صورت تدریجی در DLB...
    206 KB (17,023 words) - 14:34, 22 April 2024
  • می‌باشد. علل اصلی ضعف در قابلیت اطمینان، عدم رعایت شیوه‌های خوب معماری و رمزگذاری است. این موضوع با اندازه‌گیری ویژگی‌های کیفی استاتیک برنامه قابل تشخیص...
    39 KB (3,717 words) - 15:17, 15 April 2024
  • فناوری جدیدی که قادر به ایجاد آن است و همچنین فناوری ضبط پیشرفته تری مشاهده می‌کنند علی‌رغم مجموعه فعالیتهای علمی مرتبط با فنون از دهه ۱۹۷۰، جدیداً این نهاد...
    118 KB (10,789 words) - 18:38, 28 April 2024
  • هدف مورد نظر انتقال می‌یابند. پیام‌های مستقیم رمزگذاری می‌شوند، در حالی که پیام‌های منتشرشدهٔ عمومی رمزگذاری نمی‌شوند. حالت پخش اجازه می‌دهد تا پیام‌ها برای...
    129 KB (11,174 words) - 21:58, 16 December 2023