Тоже самое что слово - подчиниться,
1. Сов. смотрите подчиняться
Оказаться в зависимости от кого-чего -нибудь , в повиновении у кого-нибудь П. приказу. П. голосу совести ( переносное значение ). И несовершенный вид подчиняться, -яюсь, -яешься. и сущ подчинение, -я, средний род
1. Подчинюсь, подчинишься, совершенный вид (к подчиняться). 1. Перейти в зависимое положение после завоевания ( книжное ). 2. Послушаться, прийти в повиновение, поступить сообразно чему кто-нибудь Подчиниться приказу. Чувство подчинилось рассудку. Подчиниться закону.
-нюсь, -нишься;
совершенный вид , кому-чему.
( несовершенный вид подчиняться).
1.
Покориться чьей -либо силе, оказаться под властью кого-, чего -либо
В Африке от Столпов Геркулеса и до Черного моря Карфаген и бесчисленные эфиопы подчинились силе оружия и обязались поставлять запасы, которыми в течение восьми месяцев питался римский на родительный падеж Короленко, Сказание о Флоре.
2.
Согласиться действовать, поступать сообразно воле, желанию кого -либо , воздействию, предписанию чего -либо
Подчиниться решению суда. Подчиниться чужому влиянию.
Катя уговорила мужа уехать ---. Вадим Петрович подчинился. А. Н. Толстой, Восемнадцатый год.
{Вера} поняла, что он мягок, как глина, что он податлив, что он весь в ее власти и что всегда он подчинится ей, если она захочет его подчинить. Н. Чуковский, Княжий у голландское
... большого простого .числа риобразующего элемента αмультипликативной группы Для выработки общего ключа kонидолжны сгенерировать случайные числа .х, 1 ≤ х ≤ р - 2 , иу, 1 ≤ у ≤ р -.1 , соответственно Затем ... ... значение ирассылает егоостальным t - 1 пользователям ;.каждый пользователь Ui , вычисляет значение общего ключа kпо.формуле k = Протокол требует передачи 2 t ( t - сообщений , причем каждый пользователь .должен ... (Шифры в криптографии)
... вприменении : ею можно зашифровать .сообщение , норасшифровать нельзя Поэтому криптография соткрытым ключом использует односторонние функции слазейкой .Лазейка - этонекий секрет , который помогает расшифровать ... ... известен ключ шифрования , который нужно держать в.секрете (всимметричной криптографии такой ключ известен обеим сторонам и.должен держаться всекрете обеими ).Пару можно не ... (Криптография и криптоанализ, Стеганография и Стегоанализ)
... она находится в первой нормальной форме и каждый .неключевой атрибутнеприводимо зависит от ее потенциального ключа Неприводимость означает , что в составе потенциального ключа отсутствует меньшее подмножество . атрибутов , от которого ... ... минимум . Определить все столбцы , которые не находятся в прямой зависимости от. первичного ключа этой таблицы На рисунке выше у таблиц users и forums нет первичного . ключа ... (Базы данных, знаний и хранилища данных. Big data, СУБД и SQL и noSQL)
... используемыми деревьями Плотный указатель Плотный индекс в базах данных - это файл с парами ключей . и указателей для каждой записи в файле данных Каждый ключ в этом файле связан с определенным ... ... к записи В самом простом , классическом случае, свертка ключа используется как адрес . в таблице , содержащей ключи и записи Основным требованием к хэш-функции является равномерное распределение значение свертки При возникновении ... (IBM System R — реляционная СУБД)
... в ИС является. присвоение сущностям идентификаторов (Entity identifier ). Часто идентификатор сущности называют ключом Задача выбора идентификатора сущности является семантически субъективной задачей Поскольку сущность определяется ... ... .атрибут полностью зависит от первичного ключа (не должно быть зависимости от. части ключа ) Вторая нормальная форма имеет смысл только для сущностей , имеющих сложный . первичный ключ ... (Базы данных, знаний и хранилища данных. Big data, СУБД и SQL и noSQL)
... (если они имеются в СУБД .) определяют ограничения на значения доменов и атрибутов , целостность сущностей (потенциальные .ключи отношений ) и ссылочную целостность (целостность внешних ключей ). Декларативные ограничения целостности можно ... ... Null 5 4 Gg Таблица 5 Таблица B (Дочерняя ). Таблица A имеет первичный ключ (X, Y). Таблица B имеет первичный ключ Z, и внешний ключ (X., Y), ссылающийся на первичный ключ таблицы A Различные ... (Базы данных, знаний и хранилища данных. Big data, СУБД и SQL и noSQL)
Комментарии
Оставить комментарий