- concatenated key
- сцепленный ключ
Англо-русский словарь по компьютерной безопасности. Академик.ру. 2011.
Англо-русский словарь по компьютерной безопасности. Академик.ру. 2011.
Concatenated error correction code — In coding theory, concatenated codes form a class of error correcting codes that are derived by combining an inner code and an outer code. They were conceived in 1966 by Dave Forney as a solution to the problem of finding a code that has both… … Wikipedia
Transient-key cryptography — is a form of public key cryptography wherein keypairs are generated and assigned to brief intervals of time instead of to individuals or organizations. In a transient key system, private keys are used briefly and then destroyed, which is why it… … Wikipedia
Related-key attack — In cryptography, a related key attack is any form of cryptanalysis where the attacker can observe the operation of a cipher under several different keys whose values are initially unknown, but where some mathematical relationship connecting the… … Wikipedia
ГОСТ 20886-85: Организация данных в системах обработки данных. Термины и определения — Терминология ГОСТ 20886 85: Организация данных в системах обработки данных. Термины и определения оригинал документа: 6. База данных БД Data base Совокупность данных, организованных по определенным правилам, предусматривающим общие принципы… … Словарь-справочник терминов нормативно-технической документации
Ключ отношения — Первичный ключ (англ. primary key) понятие теории реляционных баз данных, минимальное множество атрибутов, являющееся подмножеством заголовка данного отношения, составное значение которых уникально определяет кортеж отношения. На практике термин… … Википедия
Естественный ключ — Первичный ключ (англ. primary key) понятие теории реляционных баз данных, минимальное множество атрибутов, являющееся подмножеством заголовка данного отношения, составное значение которых уникально определяет кортеж отношения. На практике термин… … Википедия
Application Development Facility — (ADF II) was a 4GL application package developed by IBM for use under IMS databases. It allowed a programmer to define a set of rules , which, when combined with a simple to use screen painter, could be used to generate an IMS DC application.The… … Wikipedia
Сцепленный ключ поиска — 38. Сцепленный ключ поиска Concatenated key Совокупность ключей поиска, значения которых определяют путь доступа к конкретной порции данных в базе данных Источник: ГОСТ 20886 85: Организация данных в системах обработки данных. Термины и… … Словарь-справочник терминов нормативно-технической документации
Cryptographic hash function — A cryptographic hash function (specifically, SHA 1) at work. Note that even small changes in the source input (here in the word over ) drastically change the resulting output, by the so called avalanche effect. A cryptographic hash function is a… … Wikipedia
Publius Publishing System — Publius is (was?) a web protocol developed by [http://www.cs.nyu.edu/ waldman/ Waldman] , Rubin [http://lorrie.cranor.org/ Cranor] for allowing individuals the ability to publish information on the web anonymously and with a high guarantee that… … Wikipedia
Reed–Solomon error correction — Reed Solomon error correction is an error correcting code that works by oversampling a polynomial constructed from the data. The polynomial is evaluated at several points, and these values are sent or recorded. Sampling the polynomial more often… … Wikipedia