Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
«Открытые системы»
DATA AWARD
Data&AI
ИТ-инфраструктура
Безопасность
Автоматизация
Директор ИС
Компьютерный мир
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Безопасность
Регистрация без пароля
Основы безопасности NT
Таблица 1.
Экран 4. Событие с ID 612.
Экран 3. Событие с ID 608.
Экран 2. Событие с ID 577.
Экран 1. Событие с ID 592.
Все о журнале безопасности Windows 2000
Таблица. Структура записи модификации
Рис. 4. Асинхронность процессов сброса кэша и создания контрольных точек
Рис. 3. Записи операции «контрольная точка»
Рис. 2. Временная диаграмма событийв файловой системе
Рис. 1. Записи модификации в журнале транзакций
Таблица 3. Усовершенствования файловых систем
Таблица 2. Особенности современных файловых систем
Рис. 4. Структуры данных, поддерживающие разреженные файлы
Рис. 3. Описатель inode в файловой системе ext2f
Рис. 2. Структура B+дерева
Рис. 1. Описатель экстента
Таблица 1. Некоторые современные файловые системы
«
‹
23
24
25
26
27
28
29
30
31
32
›
»
ТОП-5 российских self-service BI-систем в 2024
ТОП-5 российских self-service BI-систем 2024: исследуем тренды, особенности и перспективы для бизнеса в условиях быстро меняющегося рынка
Самое читаемое
Минюст США предложил Google продать браузер Chrome
CDO должен соблюдать баланс между технологиями и бизнесом
Рынок в ожидании «правильного момента»
ИТ-кадры на перспективу: Минцифры усиливает подготовку специалистов
Skillsoft: ИИ и необходимость обеспечения безопасности стимулируют инвестиции в ИТ
«Т-Технологии» построят собственную сеть ЦОДов
На что способен ПК с искусственным интеллектом?
В Microsoft расширяют линейку собственных чипов
Microsoft в сотрудничестве с отраслевыми лидерами предлагает «вертикальные» SLM
Процессоры Nvidia Blackwell перегреваются в серверных стойках
В IBM представили 156-кубитный квантовый компьютер
Panasonic возрождает своего основателя с помощью ИИ