Результати пошуку
Перейти до навігації
Перейти до пошуку
- ...ркове керування доступом|вибіркового керування доступом]], при якому права доступу суб'єктів системи на об'єкти групуються з урахуванням специфіки їх застосув ...змінні в процесі функціонування комп'ютерної системи правила розмежування доступу. ...19 КБ (601 слово) - 23:06, 28 березня 2022
- ...потоків від суб'єктів з вищим рівнем доступу до суб'єктів з нижчим рівнем доступу. ...стеми поділені на суб'єкти і об'єкти. Кожному суб'єкту приписується рівень доступу, який відповідає рівню конфіденційності. Аналогічно об'єкту надається рівен ...25 КБ (1027 слів) - 13:58, 3 серпня 2024
- [[Категорія:Комп'ютерний контроль доступу]] ...10 КБ (424 слова) - 14:10, 11 квітня 2024
- ...ми TPM. Правила доступу визначаються [[Прапорець (інформатика)|прапорами]] доступу, що зберігаються в блоці Opt-In [[Енергонезалежна пам'ять|енергонезалежної ..., SRK), авторизаційних даних, різних [[Прапорець (інформатика)|прапорців]] доступу і блоку Opt-In. Обсяг цього типу пам'яті обмежений (1280 байт). {{Sfn|Alan ...43 КБ (1425 слів) - 01:25, 30 листопада 2024
- ====Вектор доступу==== Вектор доступу (AV) показує, як може бути використана вразливість. ...47 КБ (1332 слова) - 17:16, 17 серпня 2024
- ..., що мають багато обчислювальних елементів в межах одної машини, а також [[Комп'ютерний кластер|кластери]], [[Масово-паралельна архітектура|MPP]], та [[ґрід]]  [[Закон Густафсона]] це інший комп'ютерний закон, що сильно пов'язаний з законом Амдала. Його можна сформулювати так: ...78 КБ (1859 слів) - 21:21, 20 грудня 2024
- ...|центральним процесором]] ({{lang-en|CPU}}) для скорочення середнього часу доступу до [[Комп'ютерна пам'ять|пам'яті комп'ютера]]. Кеш — це швидша і менша ...і, що використовує політику зворотного запису, може вимагати двох операцій доступу в пам'ять, один для скидання стану старого рядка і інший — для читання ...67 КБ (778 слів) - 06:53, 4 липня 2023
- ** [[Комп'ютерний вірус|віруси]] та хробаки; ...ічних протоколів передачі даних, що виключають можливість неавторизованого доступу до чутливої інформації; ...70 КБ (4220 слів) - 19:27, 14 лютого 2025
- ...ах и экспериментах|дата=5 вересня 2014|вебсайт=YouTube|мертвий-url=no|дата-доступу=1 червня 2021|archive-date=7 червня 2020|archive-url=https://web.archive.or {{main |Неруйнівний контроль}} ...74 КБ (641 слово) - 06:56, 8 березня 2025
- * {{нп|Контроль утомного пошкодження|||Structural health monitoring}} ...-status=live}}</ref> Причин для цього багато: брак (придатних) даних, брак доступу до даних, упередженість даних, проблеми конфіденційності, неправильно обран ...198 КБ (9572 слова) - 14:26, 3 лютого 2025
- ...ожливість визначення кількісного ураження паренхіми легень у відсотках. КТ-контроль у тих хворих, в яких було діагностовано пневмонію на початку хвороби, слід Обов'язковим при цьому є контроль стану системи згортання крові та діурезу, особливо у хворих з надлишком мас ...588 КБ (16 188 слів) - 15:18, 18 березня 2025