Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

प्रोग्रामिंग

  1. सूचना सुरक्षा में RSA एल्गोरिथम क्या है?

    RSA का मतलब रिवेस्ट, शमीर, एडलमैन है। वे सार्वजनिक-कुंजी एन्क्रिप्शन तकनीक के संस्थापक हैं, जो संरक्षित सूचना प्रसारण के लिए एक सार्वजनिक-कुंजी क्रिप्टोसिस्टम है। यह विशेष रूप से इंटरनेट पर डेटा स्थानांतरित करते समय प्रतिक्रियाशील जानकारी प्रसारित करने के लिए एक मानक एन्क्रिप्शन दृष्टिकोण है। रिवेस

  2. आरएसए कैसे काम करता है?

    रिवेस्ट-शमीर-एडलमैन (आरएसए) एन्क्रिप्शन एल्गोरिथम एक असममित एन्क्रिप्शन एल्गोरिथम है जिसका व्यापक रूप से कई उत्पादों और सेवाओं में उपयोग किया जाता है। असममित एन्क्रिप्शन को एक कुंजी जोड़ी की आवश्यकता होती है जो डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए गणितीय रूप से जुड़ा हो। एक निजी और सार्वजनिक

  3. सूचना सुरक्षा में आरएसए में क्या कदम हैं?

    RSA एल्गोरिथम एक सार्वजनिक-कुंजी हस्ताक्षर एल्गोरिथ्म है जिसकी स्थापना रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन ने की थी। आरएसए डिजिटल हस्ताक्षर सत्यापन के प्रबंधन के साथ-साथ सुरक्षित रूप से सूचनाओं का आदान-प्रदान करने के लिए सामान्य डेटा को एन्क्रिप्ट और डिक्रिप्ट भी कर सकता है। RSA एल्गोरिथ्म बड

  4. RSA एल्गोरिथम की गणना कैसे की जाती है?

    आरएसए सार्वजनिक कुंजी एन्क्रिप्शन के लिए एक क्रिप्टोसिस्टम है, और इसका व्यापक रूप से संवेदनशील जानकारी हासिल करने के लिए उपयोग किया जाता है, खासकर जब इंटरनेट सहित असुरक्षित नेटवर्क पर भेजा जाता है। आरएसए एल्गोरिथ्म सबसे लोकप्रिय असममित कुंजी क्रिप्टोग्राफिक एल्गोरिथ्म है जो गणितीय तथ्य पर निर्भर कर

  5. RSA एल्गोरिथम का उपयोग करते हुए प्रमुख पीढ़ी के चरण क्या हैं?

    आरएसए सार्वजनिक-कुंजी एन्क्रिप्शन के लिए एक क्रिप्टोसिस्टम है, और इसका व्यापक रूप से उत्तरदायी जानकारी हासिल करने के लिए उपयोग किया जाता है, खासकर जब इंटरनेट सहित असुरक्षित नेटवर्क पर भेजा जाता है। RSA क्रिप्टोग्राफी में, सार्वजनिक और निजी दोनों कुंजियाँ किसी संदेश को एन्क्रिप्ट कर सकती हैं; किसी स

  6. इंटरफेस और सेवाओं से आप क्या समझते हैं?

    आम तौर पर एक नेटवर्क सेवा एक एप्लिकेशन है जो एप्लिकेशन लेयर और ऊपर पर चलता है और कंप्यूटर नेटवर्किंग में उपयोग किया जाता है। नेटवर्क सेवा डेटा संग्रहण, हेरफेर, प्रस्तुति, संचार प्रदान करती है। इसे क्लाइंट-सर्वर आर्किटेक्चर या पीयर-टू-पीयर आर्किटेक्चर का उपयोग करके कार्यान्वित किया जाता है। सेवा इं

  7. कंप्यूटर नेटवर्क में सर्विस प्रिमिटिव क्या हैं?

    एक सेवा आदिमों . का एक समूह है या हम इसे संचालन के रूप में कहते हैं जहां उपयोगकर्ता सेवा तक पहुंचने के लिए आह्वान कर सकता है। चयनात्मक आदिम सेवा को सहकर्मी नोड्स द्वारा की गई कार्रवाई करने के लिए कहते हैं। आरंभ करने वाला नोड कनेक्ट कनेक्ट करना चाहता है। अनुरोध - एक नोड कुछ काम करना चाहता है य

  8. कंप्यूटर नेटवर्क में प्रोटोकॉल पदानुक्रम क्या हैं?

    एक प्रोटोकॉल और कुछ नहीं बल्कि नियमों का एक सेट है जिसका पालन संचार करने वाली संस्थाओं द्वारा डेटा संचार के लिए किया जाता है। प्रोटोकॉल निम्नलिखित पर निर्भर करता है - वाक्यविन्यास - सिंटैक्स डेटा का प्रारूप है जिसे भेजा या प्राप्त किया जाना है। अर्थशास्त्र - शब्दार्थ, स्थानांतरित किए जाने वाले

  9. सूचना सुरक्षा के लिए यादृच्छिक संख्या उत्पन्न करने के लिए चीनी शेष प्रमेय का क्या उपयोग है?

    रैंडम नंबर वे नंबर होते हैं जो विभिन्न नेटवर्क सुरक्षा अनुप्रयोगों के लिए एक आवश्यक भूमिका निभाते हैं। कुछ दृष्टिकोण हैं जिनका उपयोग यादृच्छिक संख्या उत्पन्न करने के लिए किया जाता है जिसमें छद्म यादृच्छिक संख्या जनरेटर और रैखिक सर्वांगसम जनरेटर भी क्रिप्टोग्राफ़िक रूप से उत्पन्न यादृच्छिक संख्या आदि

  10. सूचना सुरक्षा में असतत लघुगणक समस्या क्या है?

    माना G एक परिमित चक्रीय समुच्चय है जिसमें n तत्व हैं। यह मानता है कि समूह को गुणनात्मक रूप से लिखा गया है। माना b, G का जनक है और इस प्रकार G के प्रत्येक अवयव g को g =bk के रूप में लिखा जा सकता है कुछ पूर्णांक k के लिए। इसके अलावा, g को परिभाषित करने वाले ऐसे कोई भी दो पूर्णांक सर्वांगसम मॉड्यूल n

  11. सूचना सुरक्षा में सार्वजनिक-कुंजी क्रिप्टोसिस्टम क्या है?

    एक सार्वजनिक-कुंजी क्रिप्टोसिस्टम यह है कि संदेशों को एक कुंजी के साथ एन्क्रिप्ट किया जाता है और केवल दूसरी कुंजी आदि के साथ डिक्रिप्ट किया जा सकता है। एक मजबूत सार्वजनिक-कुंजी प्रणाली वह है जिसमें एल्गोरिदम और एक कुंजी दोनों का नियंत्रण इसके बारे में कोई लाभकारी जानकारी प्रदान नहीं करता है। दूसरी क

  12. सार्वजनिक कुंजी क्रिप्टोग्राफी के कार्य क्या हैं?

    सार्वजनिक कुंजी क्रिप्टोग्राफी को असममित क्रिप्टोग्राफी के रूप में भी जाना जाता है। यह क्रिप्टोग्राफी का एक रूप है जिसमें उपयोगकर्ता के पास सार्वजनिक कुंजी और निजी कुंजी सहित क्रिप्टोग्राफ़िक कुंजियों का एक सेट होता है। सार्वजनिक कुंजी क्रिप्टोग्राफ़ी के कार्य इस प्रकार हैं - एन्क्रिप्शन - एन्क्रिप

  13. सूचना सुरक्षा में सार्वजनिक कुंजी क्रिप्टोग्राफी के अनुप्रयोग क्या हैं?

    सार्वजनिक कुंजी क्रिप्टोग्राफी को डिजिटल हस्ताक्षर बनाने और एन्क्रिप्शन प्रक्रिया को लागू करने के लिए सबसे सुरक्षित क्रिप्टोग्राफी माना जाता है। डिजिटल हस्ताक्षर के प्रबंधन को भविष्य में ऑनलाइन संचार के लिए सबसे सुरक्षित सेवा माना जाएगा। इसलिए, यह सुरक्षित ऑनलाइन संचार कर सकता है सार्वजनिक कुंजी क्र

  14. एस-बॉक्स प्रतिस्थापन क्या है?

    एस-बॉक्स प्रतिस्थापन एक ऐसी प्रक्रिया है जो संकुचित कुंजी और विस्तारित आरपीटी वाले एक्सओआर ऑपरेशन से 48-बिट इनपुट को स्वीकार करती है और प्रतिस्थापन तकनीक का उपयोग करके 32-बिट आउटपुट बनाती है। प्रतिस्थापन आठ प्रतिस्थापन बक्से (जिसे एस-बॉक्स भी कहा जाता है) द्वारा कार्यान्वित किया जाता है। प्रत्येक 8

  15. सूचना सुरक्षा में यूलर की प्रमेय क्या है?

    यूलर की प्रमेय फर्मेट के छोटे प्रमेय का एक सामान्यीकरण है जो पूर्णांक मॉड्यूलो सकारात्मक पूर्णांक की शक्तियों के साथ है। यह आरएसए क्रिप्टोसिस्टम के लिए सैद्धांतिक सहायक संरचना जैसे प्राथमिक संख्या सिद्धांत के अनुप्रयोगों में वृद्धि करता है। यह प्रमेय कहता है कि प्रत्येक a और n के लिए जो अपेक्षाकृत

  16. सूचना सुरक्षा में प्राथमिकता परीक्षण क्या है?

    एक प्रारंभिक परीक्षण यह तय करने के लिए एक एल्गोरिदम है कि इनपुट नंबर प्राइम है या नहीं। कुछ प्रारंभिक परीक्षण नियतात्मक हैं। वे हमेशा सही ढंग से तय करते हैं कि कोई संख्या अभाज्य है या मिश्रित। सबसे तेज़ ज्ञात नियतात्मक प्रारंभिक परीक्षण का आविष्कार 2004 में किया गया था। तीन कंप्यूटर वैज्ञानिक हैं,

  17. मिलर-राबिन प्राइमलिटी टेस्टिंग की प्रक्रिया क्या है?

    मिलर-राबिन पर्मालिटी टेस्ट एक मजबूत स्यूडोप्राइम खोजने के लिए एक क्लासिक विधि में फ़र्मेट टेस्ट और फ़र्मेट रूट टेस्ट को जोड़ती है। इस परीक्षण में, यह n - 1 को विषम संख्या m के गुणनफल और 2 की घात के रूप में लिख सकता है: $$\mathrm{n-1=m\, x\, 2^{k}}$$ आधार a में Fermat परीक्षण की रचना इस प्रकार की ज

  18. किसी दी गई संख्या की प्रारंभिकता का परीक्षण करने के लिए मिलर-राबिन एल्गोरिदम क्या हैं?

    मिलर राबिन बड़ी संख्या की प्रारंभिकता का परीक्षण करने के लिए एक तेज़ दृष्टिकोण है। इस एल्गोरिथम को राबिन-मिलर प्रिमलिटी टेस्ट कहा जाता है और यह एल्गोरिथम तय करता है कि नंबर प्राइम है या नहीं, जो कि फ़र्मेट प्रिमलिटी टेस्ट और सोलोवे- स्ट्रैसेन प्रिमलिटी टेस्ट सहित अन्य परीक्षणों के समान है। यह परीक्

  19. IDEA में कितने एन्क्रिप्शन राउंड होते हैं?

    IDEA,अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम के लिए खड़ा है। आईडिया एक सममित-कुंजी ब्लॉक सिफर है। यह इंगित किया जाता है कि एक ही कुंजी का उपयोग प्लेनटेक्स्ट को एन्क्रिप्ट करने और सिफरटेक्स्ट को डिक्रिप्ट करने के लिए किया जा सकता है। IDEA को एक गुप्त कुंजी रखने के लिए एन्क्रिप्टिंग और डिक्रिप्टिंग

  20. सूचना सुरक्षा में Polyalphabetic प्रतिस्थापन सिफर क्या है?

    एक पॉली-अल्फाबेटिक सिफर प्रतिस्थापन पर आधारित कोई भी सिफर है, जिसमें कई प्रतिस्थापन अक्षर का उपयोग किया जाता है। बहु-वर्णमाला प्रतिस्थापन सिफर में, पाठ में उनकी स्थापना के आधार पर सादे पाठ अक्षरों को अलग-अलग तरीके से कूटबद्ध किया जाता है। एक-से-एक पत्राचार होने के बजाय, प्रत्येक अक्षर और उसके विकल्प

Total 1466 -कंप्यूटर  FirstPage PreviousPage NextPage LastPage CurrentPage:18/74  20-कंप्यूटर/Page Goto:1 12 13 14 15 16 17 18 19 20 21 22 23 24