• позволяющие повысить безопасность доступа к памяти. Этой же цели служат техники управления памятью. Тем не менее, избежать ошибок доступа к памяти, особенно в...
    59 KB (3,815 words) - 19:57, 18 July 2024
  • Сборка мусора (category Управление памятью)
    ненужными объекты. Автоматическая сборка мусора позволяет повысить безопасность доступа к памяти. Сборка мусора была впервые применена Джоном Маккарти в 1959...
    67 KB (4,425 words) - 02:00, 27 October 2024
  • используя автоматическую сборку мусора или иными методами, повышая безопасность доступа к памяти. Automatic Reference Counting on iOS | Dr Dobb’s  (неопр.)....
    3 KB (204 words) - 14:15, 16 June 2022
  • обращений, ядро безопасности, периметр безопасности). Безопасность и доверие оцениваются в данном стандарте с точки зрения управления доступом к информации...
    48 KB (2,890 words) - 20:01, 15 June 2022
  • языков часто называют «безопасными» любые операции, непосредственно не приводящие к краху программы. Безопасность доступа к памяти также означает предотвращение...
    42 KB (2,384 words) - 09:49, 15 August 2022
  • идентификаторов со списком прав доступа каждого из них в собственной энергонезависимой памяти. Когда человек предъявляет (подносит к считывающему устройству)...
    33 KB (1,997 words) - 08:35, 21 October 2024
  • языки характеризуются наличием или отсутствием безопасности согласования типов и безопасности доступа к памяти, а также характерным временем осуществления...
    16 KB (878 words) - 19:12, 11 November 2023
  • для исполнения гостевой программы — например, место на диске или в памяти. Доступ к сети, возможность сообщаться с главной операционной системой или считывать...
    9 KB (492 words) - 12:31, 4 August 2024
  • безопасность, надёжность хранения и целостность данных, а также предоставляет средства для администрирования БД. управление данными во внешней памяти...
    15 KB (901 words) - 15:48, 28 May 2024
  • Фантом (операционная система) (category Википедия:Статьи к доработке по информационным технологиям)
    приводит к потере данных на устройстве. IBM i Microsoft Singularity Extremely Reliable Operating System JNode Подробнее см. статью Безопасность доступа к памяти...
    20 KB (1,147 words) - 20:53, 11 October 2024
  • Распространённые типы уязвимостей включают в себя: Нарушения безопасности доступа к памяти, такие как: Переполнения буфера Висячие указатели Ошибки проверки...
    12 KB (734 words) - 10:48, 16 August 2024
  • взлома приложений; Возможность повысить уровень безопасности приложений путём тонкого контроля доступа к различным компонентам системы — аккаунтам, файлам...
    12 KB (840 words) - 20:44, 19 October 2024
  • коммутаторы для технологии Ethernet. Коммутатор хранит в памяти (т. н. ассоциативной памяти) таблицу коммутации, в которой указывается соответствие узла...
    17 KB (1,093 words) - 15:16, 2 November 2024
  • одного кольца к другому, а также предписывает ограничения на операции доступа к памяти, которые могут быть произведены внутри кольца. Обычно существует некоторая...
    19 KB (1,316 words) - 07:47, 30 October 2024
  • Типобезопасность и Безопасность доступа к памяти — меры пресечения возможности возникновения Ошибка сегментации Переполнение буфера Утечка памяти Защита памяти Синий...
    9 KB (469 words) - 14:58, 15 July 2024
  • Права доступа — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы (её носителям, процессам и другим...
    12 KB (701 words) - 11:10, 28 July 2024
  • неограниченный доступ к любому файлу системы независимо от выставленных ограничений прав доступа. Соответственно, приложение, исполняемое от имени root-доступа, также...
    13 KB (786 words) - 02:19, 4 June 2024
  • название подмножества языка D, использование которого гарантирует безопасность доступа к памяти. Язык имеет богатый набор определённых типов данных и средств...
    42 KB (2,733 words) - 13:37, 2 October 2024
  • Приложения, используемые для доступа к интернет-ресурсам, могут содержать уязвимости безопасности, такие как ошибки безопасности памяти или ошибочные проверки...
    38 KB (2,424 words) - 10:26, 16 September 2024
  • контролируют лишь утечки памяти, поэтому в их контексте чаще используют более узкий термин «безопасность типов в отношении доступа к памяти» (англ. memory type...
    177 KB (10,455 words) - 06:15, 18 October 2024
  • Меморандум о гарантиях безопасности в связи с присоединением Украины к Договору о нераспространении ядерного оружия (Будапештский меморандум) — межгосударственный...
    92 KB (5,437 words) - 18:33, 17 October 2024
  • куки легко перехватить, сохранить или подменить (например, для получения доступа к учётной записи), если пользователь использует нешифрованное соединение...
    99 KB (6,668 words) - 14:49, 8 November 2024
  • Модель Грэхэма-Деннинга (category Контроль доступа)
    модель управления доступом, описывающая надежное создание и удаление объектов в компьютерных системах, а также назначение прав доступа к ним. Концепцию дискреционного...
    22 KB (1,363 words) - 17:21, 16 July 2022
  • некоторым заданным уровням целостности, исходя из которых назначаются права доступа на изменение объекта. Такой подход позволяет внести больше ясности в администрирование...
    60 KB (2,834 words) - 19:28, 2 November 2024
  • Твердотельный накопитель (category Википедия:Статьи к переработке с апреля 2019 года)
    варианты (и до появления флеш-памяти и EEPROM альтернатив не было), в которых накопитель создаётся на базе DRAM-памяти, снабжённой дополнительным источником...
    70 KB (4,842 words) - 05:30, 4 November 2024
  • рациональные датчики доступа и переговоров. Мобильные службы — мобильные оплата, мониторинг и контроль, охрана и контроль доступа, охрана здоровья и телепомощь...
    42 KB (2,833 words) - 02:09, 15 September 2024
  • воду или другую жидкость с целью воспрепятствовать дыханию и лишить мозг доступа к кислороду. Вследствие естественной борьбы организма за свою жизнь попытки...
    114 KB (7,474 words) - 23:30, 17 September 2024
  • Meltdown (уязвимость) (category Информационная безопасность)
    которой при спекулятивном выполнении инструкций чтения из памяти процессор игнорирует права доступа к страницам. Уязвимость позволяет локальному атакующему...
    26 KB (1,665 words) - 23:53, 16 January 2024
  • должен обеспечивать правильный доступ нескольких потоков к разделяемым данным. В общем случае потоковая безопасность достигается сложно. Но существует...
    3 KB (147 words) - 06:04, 24 April 2023
  • Фаззинг (category Информационная безопасность)
    зависания, нарушения внутренней логики и проверок в коде приложения, утечки памяти, вызванные такими данными на входе. Фаззинг является разновидностью выборочного...
    9 KB (561 words) - 01:44, 6 October 2024
  • в который процессор переходит при возникновении ошибки доступа к памяти (доступ к данным или к инструкции на этапе prefetch конвейера). Supervisor mode —...
    99 KB (5,472 words) - 15:36, 16 May 2024