Suchergebnisse

Zur Navigation springen Zur Suche springen
Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)
  • Der Q-Schlüssel (englisch Q code), auch Q-Gruppe(n) oder Q-Code, wird von Funkdiensten zur effizienten und eindeutigen Übertragung von Standard-Nachrichten…
    12 KB (767 Wörter) - 16:12, 1. Jun. 2024
  • Vorschaubild für Schlüssel
    Vorhängeschlosses. Dazu wird meist der Schlüssel durch das Schlüsselloch in das Schloss eingeführt und dieses durch Drehung geöffnet. Schlüssel dienen dem Einbruchschutz…
    48 KB (5.656 Wörter) - 22:44, 30. Apr. 2024
  • HMAC (Weiterleitung von „Keyed-Hash Message Authentication Code“)
    authentication code (Hash-basierter Nachrichtenauthentifizierungscode), manchmal erweitert als keyed-hash message authentication code (Schlüssel
    8 KB (1.026 Wörter) - 19:05, 28. Jan. 2024
  • Mit der Bezeichnung ECO-Schlüssel (Encyclopedia of Chess Openings, auch ECO-Code) wird ein international verwendetes System zur Einordnung von Eröffnungen…
    82 KB (802 Wörter) - 09:27, 24. Apr. 2024
  • Vorschaubild für QR-Code
    Der QR-Code (englisch Quick Response, „schnelle Antwort“, als Markenbegriff „QR Code“) ist ein zweidimensionaler Code, der von der japanischen Firma Denso…
    49 KB (5.243 Wörter) - 14:07, 25. Mai 2024
  • Daten und zweitens einen geheimen Schlüssel, und berechnen aus beidem eine Prüfsumme, den Message Authentication Code. Die Integrität einer zu übertragenden…
    9 KB (1.077 Wörter) - 11:24, 3. Feb. 2020
  • Vorschaubild für Hanky Code
    Hanky Code (auch Hankie Code von engl. hanky = (in US: kindliche) Kurzform von Handkerchief = Taschentuch; daher manchmal auch Taschentuch-Code; im Englischen…
    22 KB (2.419 Wörter) - 23:10, 28. Feb. 2024
  • Vorschaubild für Verschlüsselung
    wird ein geheimzuhaltender Schlüssel verwendet, der nur den befugten Personen bekannt sein darf. Mit Kenntnis des Schlüssels kann der Geheimtext wieder…
    28 KB (2.796 Wörter) - 14:03, 15. Mär. 2024
  • Studien, Materialien. Schwann, 1986 Ferdinand Fellmann: Der Liebes-Code: Schlüssel zur Polarität der Geschlechter. Kap. VI: Die Entdeckung der Geilheit…
    8 KB (887 Wörter) - 21:52, 29. Mai 2024
  • Teil (öffentlicher Schlüssel) besteht. Der öffentliche Schlüssel ermöglicht es jedem, Daten für den Besitzer des privaten Schlüssels zu verschlüsseln,…
    14 KB (1.441 Wörter) - 18:21, 15. Jan. 2024
  • Sakrileg (Roman) (Weiterleitung von „The da Vinci Code“)
    Schlüssel versteckt, den Neveu sofort wiedererkennt. Sie hat ihn als Kind schon einmal gesehen, als ihr Großvater ihr erklärte, dass dieser Schlüssel
    24 KB (3.040 Wörter) - 23:26, 20. Feb. 2024
  • Der Z-Schlüssel (auch Z-Gruppen oder engl. Z code) wurde von Funkdiensten zur effizienten und eindeutigen Übertragung von Standard-Nachrichten verwendet…
    2 KB (216 Wörter) - 05:31, 20. Mai 2024
  • Vorschaubild für Morsecode
    Morsecode (Weiterleitung von „Morse-Code“)
    stehen vier Schrägstriche. → Hauptartikel: Q-Schlüssel Durch die Verwendung der sogenannten Q-Gruppen (Q-Schlüssel) wird die Übertragung beschleunigt. Auch…
    49 KB (4.211 Wörter) - 13:54, 1. Jun. 2024
  • Identifikator (Weiterleitung von „Code-Nummer“)
    Verschlüsselung die logische bzw. mengenalgebraische Verschlüsselung Für den Schlüssel werden in der Regel Ziffern und Buchstaben verwendet. Bei klassifizierenden…
    9 KB (761 Wörter) - 16:33, 11. Mai 2024
  • Schlossteile zusammen. Zum Aufschließen muss man den Schlüssel ins Schlüsselloch schieben. Der Schlüssel drückt die Sperrfeder wieder zusammen und man kann…
    29 KB (3.375 Wörter) - 12:21, 19. Mär. 2024
  • Der Commercial-and-Government-Entity-Code (CAGE) ist ein weltweit eindeutiger Schlüssel, der im zivilen und militärischen Bereich verwendet wird um Hersteller…
    534 Bytes (57 Wörter) - 17:17, 13. Aug. 2016
  • Vorschaubild für Strichcode
    Strichcode (Weiterleitung von „Bar-Code“)
    beispielsweise den Pharma-Code oder Laetus-Code ohne Start- und Stoppzeichen. Bei wieder anderen Codes, wie z. B. dem EAN-Code, sind Start- und Stoppzeichen…
    40 KB (4.714 Wörter) - 20:07, 12. Apr. 2024
  • 2t-1} Schlüssel enthalten. Die Anzahl der Kindknoten eines Knotens ist gleich der Anzahl der darin enthaltenen Schlüssel plus 1. Alle Schlüssel eines…
    36 KB (3.774 Wörter) - 15:41, 24. Apr. 2024
  • bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten verwendet wird, und einem öffentlichen Schlüssel, mit dem man verschlüsselt…
    42 KB (5.871 Wörter) - 16:21, 10. Apr. 2024
  • Vorschaubild für Symmetrisches Kryptosystem
    beide Teilnehmer denselben Schlüssel verwenden. Bei manchen symmetrischen Verfahren (z. B. IDEA) sind die beiden Schlüssel nicht identisch, aber können…
    5 KB (585 Wörter) - 21:18, 6. Mär. 2024
Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)