Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
Med AI
Big Data
Облака и ЦОДы
AI
AR/VR
Интернет вещей
Безопасность
Управление ИТ
Директор ИС
Компьютерный мир
"Открытые системы"
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Безопасность
Регистрация без пароля
Основы безопасности NT
Таблица 1.
Экран 4. Событие с ID 612.
Экран 3. Событие с ID 608.
Экран 2. Событие с ID 577.
Экран 1. Событие с ID 592.
Все о журнале безопасности Windows 2000
Таблица. Структура записи модификации
Рис. 4. Асинхронность процессов сброса кэша и создания контрольных точек
Рис. 3. Записи операции «контрольная точка»
Рис. 2. Временная диаграмма событийв файловой системе
Рис. 1. Записи модификации в журнале транзакций
Таблица 3. Усовершенствования файловых систем
Таблица 2. Особенности современных файловых систем
Рис. 4. Структуры данных, поддерживающие разреженные файлы
Рис. 3. Описатель inode в файловой системе ext2f
Рис. 2. Структура B+дерева
Рис. 1. Описатель экстента
Таблица 1. Некоторые современные файловые системы
«
‹
23
24
25
26
27
28
29
30
31
32
›
»
Тренды рынка BI в 2024 году
Пользователи BI стали требовательнее при выборе российского решения – базовой функциональности уже недостаточно. Подробнее в обзоре.
Самое читаемое
Форум DATA&AI 2024: на пороге экономики данных
API Big Data от PravoTech: топливо для кредитного конвейера
Минцифры: Выручка ИТ-компаний за год выросла на 43%
Альфа-Банк: персонализация продуктов со взаимной выгодой
5 июня «Открытые системы» проведут конференцию «Гиперавтоматизация-2024»
Softlogic: нейросеть контролирует территорию
Минюст США подает на Apple в суд за монополизацию рынка смартфонов
«Магнит»: качественные данные с виртуальным помощником
Выбьет ли сделка между Google и Apple трон ИИ из-под Microsoft?
«Северсталь»: симбиоз машинного обучения и физики
АЛРОСА: добыча алмазов с прозрачными процессами
«Звук»: из песни слов не выкинешь, но проанализировать – можно