Słownik Internetu - K



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P | R |S |T |U | V |W |X |Y |Z |


KB : Skrót do Knowledge Base. Podstawowe źródło informacji o produktach dla inżynierów wsparcia technicznego i klientów firmy Microsoft. Ten obszerny zbiór artykułów, aktualizowanych codziennie, zawiera szczegółowe instrukcje, odpowiedzi na pytania dotyczące pomocy technicznej i znane problemy

Kerberos : Protokół uwierzytelniania sieciowego opracowany przez MIT. Kerberos uwierzytelnia tożsamość użytkowników próbujących zalogować się do sieci i szyfruje ich komunikację poprzez kryptografię tajnego klucza. Darmowa implementacja protokołu Kerberos jest dostępna w MIT, chociaż jest również dostępna w wielu komercyjnych produktach. Nazywany również: protokołem uwierzytelniania Kerberos v5

Kermit : Protokół przesyłania plików używany w asynchronicznej komunikacji między komputerami. Kermit jest bardzo elastycznym protokołem stosowanym w wielu pakietach oprogramowania przeznaczonych do komunikacji za pośrednictwem linii telefonicznych.

key [klawisz] : 1. Na klawiaturze: kombinacja plastikowego klawisza na klawisz, mechanizmu napinającego, który zawiesza klawisz, ale umożliwia jego wciśnięcie, oraz mechanizmu elektronicznego, który rejestruje naciśnięcie klawisza i zwolnienie klawisza. 2. W zarządzaniu bazą danych: identyfikator rekordu lub grupy rekordów w pliku danych. 3. W szyfrowaniu i podpisach cyfrowych ciąg bitów służących do szyfrowania i odszyfrowywania przesyłanych informacji. Szyfrowanie zwykle opiera się na dwóch różnych typach kluczy, kluczu publicznym znanym więcej niż jednej osobie (powiedzmy, zarówno nadawcy, jak i odbiorcy) i kluczowi prywatnemu znany tylko jednej osobie (zazwyczaj nadawcy). 4. Metalowy przedmiot używany z blokadą fizyczną w celu wyłączenia systemu komputerowego.

key binary large object [kluczowy duży obiekt binarny ] : Kluczowy duży obiekt binarny (BLOB) zapewnia sposób przechowywania kluczy poza dostawcą usług kryptograficznych (CSP) i służy do bezpiecznego przesyłania kluczy z jednego CSP do drugiego. Klucz BLOB składa się ze standardowego nagłówka, a następnie danych reprezentujących klucz

keymaster : Powszechna nazwa hosta przypisana przez administratorów sieci do bramy lub routera. Spopularyzowany po części przez postać Keymastra w filmie z 1984 roku "Pogromcy duchów".

key pair [ para kluczy] : Szeroko stosowany schemat szyfrowania, który umożliwia bezpieczne korzystanie z identyfikacji certyfikatu cyfrowego. Para kluczy składa się z klucza publicznego i klucza prywatnego. Klucz publiczny jest udostępniany innym osobom; klucz prywatny jest znany tylko jego właścicielowi. Klucz publiczny i prywatny tworzą parę asymetryczną, co oznacza, że klucze na obu końcach transmisji są różne. Wiadomość zaszyfrowana za pomocą klucza publicznego może zostać odszyfrowana tylko za pomocą klucza prywatnego, a wiadomość zaszyfrowana za pomocą klucza prywatnego klucz można odszyfrować tylko za pomocą klucza publicznego

keyword [słowo kluczowe] : 1. Charakterystyczne słowo, wyrażenie lub kod przechowywane w kluczowym polu i wykorzystywane do przeprowadzania operacji sortowania lub wyszukiwania w rekordach w bazie danych. 2. Dowolny zbiór słów składających się na dany język programowania lub zbiór procedur systemu operacyjnego

keyword density [gęstość słów kluczowych] : Pomiar słów kluczowych na stronie internetowej jako procent całkowitego tekstu. Wysoka gęstość słów kluczowych może zwiększyć prawdopodobieństwo znalezienia witryny przez wyszukiwarki, z których niektóre wykorzystują gęstość słów kluczowych, aby uszeregować trafność strony internetowej do wyszukiwania w Internecie.

keyword-in-context [słowo kluczowe w kontekście] : Metodologia automatycznego wyszukiwania, która tworzy indeksy tekstu dokumentu lub tytułów. Każde słowo kluczowe jest przechowywane w wynikowym indeksie wraz z otaczającym go tekstem, zwykle słowem lub frazą, które poprzedza lub podąża za słowem kluczowym w tekście lub tytule.

knowbot : Skrót od robota wiedzy. Program sztucznej inteligencji, który stosuje zestaw wcześniej określonych reguł do wykonywania pracy, takich jak wyszukiwanie plików lub wyszukiwanie dokumentów zawierających określone informacje w sieci, takich jak Interne