Тоже самое что слово - впустить,
1. Сов. переходный смотрите впускать
1. кого (что). Дать доступ куда кто-нибудь В. публику в зал. 2. что. Дать возможность проникнуть куда кто-нибудь В. пар в трубы. В. капли в нос.
1. Впущу, впустишь, совершенный вид 1. кого-что. дать кому-чему кто-нибудь войти, дать проникнуть. Старик сжалился над озябшей собакой и впустил ее в избу. Впустить струю свежего воздуха в комнату. 2. что. Вонзить, воткнуть (редко). Пчела впустила жало в кожу.
впущу, впустишь; причастие страдательное (причастие) прошедшее время впущенный, -щен, -а, -о; совершенный вид , переходный
( несовершенный вид впускать). Позволить войти, въехать.
Впустить в помещение.
Два солдата повели меня через двор в комендантский дом, остановились в передней и впустили одного во внутренние комнаты. Пушкин, Капитанская дочка.
Осторожно постучал в дверь и стал ждать. Но никто не торопился впустить меня в прихожую. Шефнер, Сестра печали.
Дать проникнуть.
Впустить пар в трубы.
Дверь с улицы отворилась, впустила целое облако холодного воздуха. Скиталец, Огарки.
Влить, капая.
Впустить капли в нос.
... барьер ибарьер секретности Перевод наобщий язык предельно краткой информации вполне доступен большинству .людей , аподход ксекретности иееуровню вразных .странах различен Ктому же ... ... открытия , механического накопления фактов , уточнения измерений , учета .новых - сделанных другими - открытий , установление взаимосвязи междувсем перечисленным и.философскими установками Таким образом , исследование - понятие ... (Теория решения изобретательских задач)
... Стандартный метод аутентификации пользователя на сервере Unix (будь то Linux . или FreeBSD ) при доступе через SSH - это использование логина и.пароля локального пользователя удаленной машины Однако существует ... ... key .- - сохраняем , соответственно , публичный и закрытый ключи Для примера - пусть публичный (открытый ) ключ мы назвали public key , а закрытый - private ppk - Теперь копируем ... (Компьютерные сети)
... токен и кто . в настоящий момент пользуется правами - OAuth - это открытый стандарт делегирования доступа , который обычно используется . пользователями Интернета как способ предоставить веб-сайтам или приложениям доступ ... ... А любой субъект может передавать имеющиеся у него права другим . субъектам Такой доступ используется в современных операционных системах , где для авторизации . наиболее распространено использование полномочий и списков ... (Криптография и Криптоанализ. Стеганография. Защита Информации и информационная безопасность. )
... , которые будут рассмотрены ниже Операционная система UNIX производит проверку прав доступа при создании , открытии . (для чтения или записи ), запуске на выполнение или удалении файла При этом выполняются ... ... файла При этом выполняются следующие проверки :. Если операция запрашивается суперпользователем (с UID =0), доступ разрешается Никакие дополнительные проверки не производятся Это позволяет администратору иметь ... (Криптография и криптоанализ, Стеганография и Стегоанализ)
... методы криптоанализа Атака на основе подобранного шифротекста Допустим , что у криптоаналитика имеется временный доступ к дешифрующему средству . или устройству В таком случае за ограниченный промежуток времени криптоаналитик может получить ... ... . - последний байт из W:. Это также дает нам последний байт конечного блока открытого текста . через уравнение CBC и свойство побайтовости Мы могли бы закончить на этом и удовлетвориться тем, что. провели ... (Криптография и криптоанализ, Стеганография и Стегоанализ)
... , для каких событий должен вестись . аудит Авторизация Windows основана на сопоставлении маркера доступа субъекта с дескриптором . безопасности объекта Управляя свойствами объекта , администраторы могут устанавливать ... ... их шифрования EFS использует архитектуру Windows CryptoAPI В ее основе лежит технология шифрования с открытым ключом Для шифрования каждого файла случайным образом генерируется ключ шифрования ... (Криптография и криптоанализ, Стеганография и Стегоанализ)
Комментарии
Оставить комментарий