Ergebnis für Schlüssel (11)
Asymmetrische Verschlüsselung
Die Codierung von elektronischen Inhalten erfolgt hier unter Verwendung zweier Schlüssel, einem öffentlichen (Public key) und einem privaten Schlüssel (Private key).
Der öffentliche Schlüssel ist jedem zugänglich, der geheime nur dem Benutzer. Mit dem öffentlichen Schlüssel können die Nachrichten kodiert und nur mit dem geheimen Schlüssel dekodiert werden.
Bei der digitalen Signatur wird der asymmetrische Verschlüsselungsprozess einfach umgekehrt: der Benutzer verschlüsselt ein elektronisches Dokument mit seinem privaten Schlüssel. Um die Signatur zu verifizieren, muß nur der öffentliche Schlüssel auf den Schlüsseltext angewandt werden.
siehe auch:
Datenverschlüsselung
Codierung von elektronischen Inhalten in eine für Außenstehende unverständliche Form zwecks Datenschutz.
siehe auch:
Fremdschlüssel
Bei relationalen Datenbanken (RDBMS) werden Tabellen untereinander mittels eines gemeinsamen Feldes (beispielsweise Kundennummer, Artikelnummer, etc.) verknüpft.
Steht diese Tabelle mit einer anderen Tabelle in einer Beziehung, muß der Primärschlüssel (Primary Key) in den entsprechenden Datensätzen der anderen Tabelle als Fremdschlüssel eingetragen sein. Man spricht von referentieller Integrität, wenn jeder Wert eines Fremdschlüssels auch als Wert des zugehörigen Primärschlüssels vorhanden ist.
siehe auch:
- Datenbank
- Datenkonsistenz
- Datensatz
- Join
- Normalformen
- Primärschlüssel
- RDBMS
- Referentielle Integrität
Öffentlicher Schlüssel
public key für die asymmetrische Verschlüsselung.
siehe auch:
Primärschlüssel
Bei einer relationalen Datenbank (RDBMS) dient der Primärschlüssel als eindeutige Identifizierung eines Datensatzes.
Der Primärschlüssel (engl. Primary Key) besteht aus einem Feld (manchmal auch aus mehreren Feldern), dessen Wert innerhalb einer Tabelle nur einmal vorkommen kann. Beispielsweise eine fortlaufende Kundennummer in einer Kundentabelle, oder eine Artikelnummer in einer Produkttabelle.
Mittels des Primärschlüssels können innerhalb einer relationalen Datenbank Tabellen miteinander in Beziehung gebracht werden. Die Tabellen werden untereinander mittels eines gemeinsamen Feldes (beispielsweise die Kundennummer) verknüpft.
siehe auch:
Privater Schlüssel
private key, geheimer Schlüssel für die asymmetrische Verschlüsselung, der vom Client erzeugt wird.
siehe auch:
Schlüssel
Bei der asymmetrischen Verschlüsselung existieren ein privater, geheimer Schlüssel (private key), der vom Client erzeugt wird und ein öffentlicher Schlüssel (public key), der Teil des Zertifikats ist.
siehe auch:
Schlüsselwörter
Suchbegriffe, mit denen Webseiten von Suchmaschinen in deren Datenbank aufgenommen werden.
Die Schlüsselwörter (keywords) werden auf einer Webseite in den META-Informationen im Head des HTML-Dokuments abgelegt. Zusammen mit dem Seitentitel (Title), der Beschreibung (Description) und dem eigentlichen Seiteninhalt bilden sie die entscheidende Grundlage für eine optimale Trefferquote in den Suchmaschinen.
siehe auch:
- Description
- Head
- Keyword Advertising
- Keywordspamming
- META-Informationen
- Suchmaschine
- Suchmaschinen-Ranking
- Title
- Verschlüsselung
- Webseite
verschlüsseln
Codieren von elektronischen Inhalten in eine für Außenstehende unverständliche Form zwecks Datenschutz.
siehe auch:
Verschlüsselung
Codierung von elektronischen Inhalten in eine für Außenstehende unverständliche Form zwecks Datenschutz.