Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Книги" - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:БД "Статьи" (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита систем<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.
   32.973
   Б97


    Бэкон, Джин.
    Операционные системы [Текст] : параллельные и распределенные системы / Д. Бэкон, Т. Харрис. - СПб. : Питер ; Киев : BHV, 2004. - 800 с. : рис. - Библиогр.: с.770-784 . -Алф. указ.: с. 785. - ISBN 5-94723-969-8 (в пер.) : 360.00 р.
ГРНТИ
ББК 32.973-018.2
Рубрики: Операционные системы
Кл.слова (ненормированные):
параллельные системы -- программные системы, структура -- интерфейс объекта -- операционная система, функции -- защита систем -- интерфейс устройств -- мультипроцессоры -- сетевые интерфейсы -- коммуникационные сети -- управление памятью -- управление файлами -- интерфейс файловой системы -- распределенные системы -- шифрование , виды -- низкоуровневая синхронизация, алгоритмы -- конвейеризация команд -- мультивещание -- асинхронная передача сообщений -- отказоустойчивость, понятие -- управление транзакциями -- транзакции, свойства -- Windows 2000, свойства, структура системы -- масштабируемость -- промежуточное программное обеспечение -- технологии OMG


Доп.точки доступа:
Харрис, Т.
Экземпляры всего: 1
аб. (1), ч.з.
Свободны: аб. (1)
Найти похожие

2.
   32.973
   И86


   
    Искусство взлома и защиты систем [Текст] / Дж. Козиол [и др.] ; пер. англ. Е. Матвеева. - СПб. : Питер, 2006. - 416 с. - Алф. указ.: с. 411 . - ISBN 5-469-01233-6 : 444.50 р.
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
уязвимости -- база данных -- переполнение стека -- внедряемый ход -- переполнение кучи -- выявление уязвимостей -- защита систем -- программное обеспечение -- безопасность -- WINDOWS платформа -- Linux на 32-разрядных процессорах Intel -- взломы -- защита информации -- хакеры -- хакинг


Доп.точки доступа:
Козиол, Джек; Личфилд, Дэвид; Эйтэл, Дэйв; Энли, Крис; Матвеев, Е. \пер.\
Экземпляры всего: 5
ч.з. (3), аб. (2)
Свободны: ч.з. (3), аб. (2)
Найти похожие

 
Статистика
за 22.08.2024
Число запросов 67348
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)