תוצאות החיפוש
קפיצה לניווט
קפיצה לחיפוש
- |שירותים עיקריים=העלאת קבצים ...דיגיטליים בשרתי החברה בחינם או בתשלום, לצורך גיבוי או על מנת לאפשר הפצה של קבצים דיגיטליים למשתמשים אחרים באינטרנט. ...2 ק"ב (21 מילים) - 01:44, 5 בספטמבר 2022
- השימוש הנפוץ ביותר ברשת הוא לצורך [[שיתוף קבצים]], בדוגמה הבאה מודגם חיפוש אחר קובץ ברשת: [[קטגוריה:שיתוף קבצים]] ...3 ק"ב (68 מילים) - 04:18, 19 במרץ 2025
- ...רשימות גדולות ב[[מסד נתונים|מסדי נתונים]], ניהול [[מערכת קבצים]], [[שיתוף קבצים]], [[חותם זמן]] ו[[חתימה דיגיטלית מבוססת פונקציית גיבוב|חתימה דיגיטלית מבוס ..., [[השחתת זיכרון]] או חבלה זדונית. לתכונה זו חשיבות בעיקר במערכות קבצים, [[שיתוף מבוזר]], [[עמית לעמית]], מסדי נתונים ו[[חישוביות מאובטחת]]. דוגמאות מעשיות ...23 ק"ב (865 מילים) - 11:14, 12 בינואר 2024
- ...ר משתפים ביניהם מפתח סודי, אותו שיתפו באמצעות [[בעיית הפצת מפתחות|פרוטוקול שיתוף מפתח]], אם ב[[הצפנה סימטרית]] או [[מפתח ציבורי|א-סימטרית]], ממנו הם גוזרים ...היו קבצים גלויים ותגי אימות מתאימים או למשל במקרה שלמתקיף גישה לשרת אחסון קבצים. מצב זה בא לידי ביטוי באופן תאורטי על ידי "[[אורקל (מדעי המחשב)|אורקל]] אימ ...44 ק"ב (1,355 מילים) - 09:44, 1 ביוני 2024
- ...IBM System/370|IBM 370]] כללו מימוש פנימי של ריבוי משתמשים במקום להישען על שיתוף המשאבים של המערכת. המפרש מרובה המשתמשים הראשון, ''APL\360'', הושק ב־1966 ב־ ...ותר בין APL לשאר הרכיבים במערכת ההפעלה כמו [[מערכת קבצים|מערכת הקבצים]] או שיתוף מידע בין [[תהליך (מדעי המחשב)|תהליכים]] שרצים על [[מעבד]]ים נפרדים [[מחשב מ ...91 ק"ב (4,123 מילים) - 10:04, 26 בינואר 2025
- ...ל בערוץ בטוח כלשהו כמו במפגש אישי, על ידי שליח מהימן או באמצעות [[פרוטוקול שיתוף מפתח]] קריפטוגרפי. מציאת ערוץ בטוח להעברת המפתח היא בעיה בפני עצמה שנדונה ר ...ירה ואותה המתקיפה רשאית להפעיל למשך פרק זמן. או שהמתקיפה הצליחה לחדור לשרת קבצים מוגן. הרעיון מאחורי מודלים אילו הוא שיהיה קל לנסח בצורה פורמלית את המושג בי ...69 ק"ב (917 מילים) - 12:43, 18 בינואר 2025