Результати пошуку
Перейти до навігації
Перейти до пошуку
- [[Категорія:Контроль доступу]] ...4 КБ (182 слова) - 23:12, 27 березня 2024
- ...ркове керування доступом|вибіркового керування доступом]], при якому права доступу суб'єктів системи на об'єкти групуються з урахуванням специфіки їх застосув ...змінні в процесі функціонування комп'ютерної системи правила розмежування доступу. ...19 КБ (601 слово) - 23:06, 28 березня 2022
- ...є методом {{не перекладено|Контроль сумісності без блокування|неблокуючий контроль сумісності|en|Non-lock_concurrency_control}}. Він використовується в деяких ...техніка є незаблокованою, оскільки Об'єкт не заблокований від одночасного доступу протягом тривалості транзакції, акт запису кожної часової позначки проти Об ...13 КБ (315 слів) - 16:41, 1 грудня 2023
- ...потоків від суб'єктів з вищим рівнем доступу до суб'єктів з нижчим рівнем доступу. ...стеми поділені на суб'єкти і об'єкти. Кожному суб'єкту приписується рівень доступу, який відповідає рівню конфіденційності. Аналогічно об'єкту надається рівен ...25 КБ (1027 слів) - 13:58, 3 серпня 2024
- Ознакою отруєння є сонливість, спричинена зменшенням доступу кисню (CO зворотно блокує гемоглобін). Найкращим заходом допомоги ураженому ''Контроль на шахтах.'' При роботі в шахтах ведеться постійний контроль його вмісту в повітрі. Транспортні і вантажні машини при підземних і відкри ...11 КБ (173 слова) - 20:16, 3 лютого 2025
- ...Галицький лікарський вісник. - 2015. - Т. 22, число 1. - С. 25-28. - Режим доступу: http://nbuv.gov.ua/UJRN/glv_2015_22_1_9</ref><ref>[http://www.ifp.kiev.ua/ {{Нормативний контроль}} ...10 КБ (431 слово) - 11:27, 6 червня 2023
- [[Категорія:Комп'ютерний контроль доступу]] ...10 КБ (424 слова) - 14:10, 11 квітня 2024
- [[Категорія:Контроль доступу]] ...13 КБ (729 слів) - 11:45, 3 червня 2022
- * контроль фізичного доступу; * контроль ув'язнених; ...24 КБ (624 слова) - 16:58, 25 січня 2025
- Діловодство, забезпечуючи контроль за виконанням документів і ухвалених рішень, сприяє зміцненню державної та * контроль за виконанням документів; ...30 КБ (489 слів) - 18:55, 25 січня 2025
- ====Вектор доступу==== Вектор доступу (AV) показує, як може бути використана вразливість. ...47 КБ (1332 слова) - 17:16, 17 серпня 2024
- ...робітків у результаті змін у структурі виробництва і структурі зайнятості. Контроль за динамікою номінальної заробітної плати здійснюється з метою забезпеченн ...bsp;— 2012. — Т. 11, № 4 : груд. — С. 449—467. — Режим доступу : http://dspace.tneu.edu.ua/bitstream/316497/20350/1/Кармелюк%20Г..pdf {{We ...17 КБ (775 слів) - 15:35, 29 грудня 2024
- * контроль за додержанням вимог митного законодавства України; ...дата= |вебсайт=zakon4.rada.gov.ua|видавець=[[Верховна Рада України]] |дата-доступу=22 січня 2017 |archive-date=22 грудня 2017 |archive-url=https://web.archive ...33 КБ (853 слова) - 18:51, 14 лютого 2025
- ...ми TPM. Правила доступу визначаються [[Прапорець (інформатика)|прапорами]] доступу, що зберігаються в блоці Opt-In [[Енергонезалежна пам'ять|енергонезалежної ..., SRK), авторизаційних даних, різних [[Прапорець (інформатика)|прапорців]] доступу і блоку Opt-In. Обсяг цього типу пам'яті обмежений (1280 байт). {{Sfn|Alan ...43 КБ (1425 слів) - 01:25, 30 листопада 2024
- ...ої війни]], коли в 1915 році [[Великий відступ (1915)|Варшава перейшла під контроль німецьких військ]]. Найбільш активним організатором нового польськомовного ...них науках, реєстрація наукових праць працівників університету, можливість доступу до найсучасніших пошукових систем та найновішої наукової інформації за допо ...36 КБ (558 слів) - 18:43, 7 січня 2025
- ...ід 9 вересня 2014 р. № 1035.</ref><ref>{{cite thesis|title=Облік, аналіз і контроль витрат у житловому будівництві|last=Римар|first=Галина Адамівна|publisher=[ ...а // Строительные материалы и изделия. - 2011. - № 5. - С. 19-20. - Режим доступу: http://nbuv.gov.ua/UJRN/smii_2011_5_8</ref>, якими з 1 червня 2019 року є ...26 КБ (929 слів) - 01:51, 13 березня 2022
- ...|центральним процесором]] ({{lang-en|CPU}}) для скорочення середнього часу доступу до [[Комп'ютерна пам'ять|пам'яті комп'ютера]]. Кеш — це швидша і менша ...і, що використовує політику зворотного запису, може вимагати двох операцій доступу в пам'ять, один для скидання стану старого рядка і інший — для читання ...67 КБ (778 слів) - 06:53, 4 липня 2023
- * вільного доступу населення до інформації щодо захисту населення і територій від НС техногенн * контроль за якістю харчових продуктів і продовольчої сировини, питної води і джерела ...65 КБ (616 слів) - 23:00, 25 січня 2025
- ...ічних протоколів передачі даних, що виключають можливість неавторизованого доступу до чутливої інформації; * створення політики розмежування доступу, суворе регулювання хто має доступ до реле; ...70 КБ (4220 слів) - 19:27, 14 лютого 2025
- ...о для регуляції загального вмісту аргініну в організмі більше значення має контроль над його [[катаболізм]]ом, ніж над біосинтезом<ref name= wu />. ...тохондрії, за винятком гепатоцитів. Її роль, ймовірно, полягає у регуляції доступу аргініну для інших шляхів його катаболізму, зокрема вона може обмежувати до ...46 КБ (1088 слів) - 08:35, 19 січня 2025