concatenated key

concatenated key
сцепленный ключ

Англо-русский словарь по компьютерной безопасности. . 2011.

Игры ⚽ Нужна курсовая?

Смотреть что такое "concatenated key" в других словарях:

  • Concatenated error correction code — In coding theory, concatenated codes form a class of error correcting codes that are derived by combining an inner code and an outer code. They were conceived in 1966 by Dave Forney as a solution to the problem of finding a code that has both… …   Wikipedia

  • Transient-key cryptography — is a form of public key cryptography wherein keypairs are generated and assigned to brief intervals of time instead of to individuals or organizations. In a transient key system, private keys are used briefly and then destroyed, which is why it… …   Wikipedia

  • Related-key attack — In cryptography, a related key attack is any form of cryptanalysis where the attacker can observe the operation of a cipher under several different keys whose values are initially unknown, but where some mathematical relationship connecting the… …   Wikipedia

  • ГОСТ 20886-85: Организация данных в системах обработки данных. Термины и определения — Терминология ГОСТ 20886 85: Организация данных в системах обработки данных. Термины и определения оригинал документа: 6. База данных БД Data base Совокупность данных, организованных по определенным правилам, предусматривающим общие принципы… …   Словарь-справочник терминов нормативно-технической документации

  • Ключ отношения — Первичный ключ (англ. primary key) понятие теории реляционных баз данных, минимальное множество атрибутов, являющееся подмножеством заголовка данного отношения, составное значение которых уникально определяет кортеж отношения. На практике термин… …   Википедия

  • Естественный ключ — Первичный ключ (англ. primary key) понятие теории реляционных баз данных, минимальное множество атрибутов, являющееся подмножеством заголовка данного отношения, составное значение которых уникально определяет кортеж отношения. На практике термин… …   Википедия

  • Application Development Facility — (ADF II) was a 4GL application package developed by IBM for use under IMS databases. It allowed a programmer to define a set of rules , which, when combined with a simple to use screen painter, could be used to generate an IMS DC application.The… …   Wikipedia

  • Сцепленный ключ поиска — 38. Сцепленный ключ поиска Concatenated key Совокупность ключей поиска, значения которых определяют путь доступа к конкретной порции данных в базе данных Источник: ГОСТ 20886 85: Организация данных в системах обработки данных. Термины и… …   Словарь-справочник терминов нормативно-технической документации

  • Cryptographic hash function — A cryptographic hash function (specifically, SHA 1) at work. Note that even small changes in the source input (here in the word over ) drastically change the resulting output, by the so called avalanche effect. A cryptographic hash function is a… …   Wikipedia

  • Publius Publishing System — Publius is (was?) a web protocol developed by [http://www.cs.nyu.edu/ waldman/ Waldman] , Rubin [http://lorrie.cranor.org/ Cranor] for allowing individuals the ability to publish information on the web anonymously and with a high guarantee that… …   Wikipedia

  • Reed–Solomon error correction — Reed Solomon error correction is an error correcting code that works by oversampling a polynomial constructed from the data. The polynomial is evaluated at several points, and these values are sent or recorded. Sampling the polynomial more often… …   Wikipedia


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»