# | URL | Анкор | Nofollow |
1 | http://zzak.ru/protection/contents.htm | <img> | |
2 | http://zzak.ru/protection/about.htm | <img> | |
3 | http://zzak.ru/protection/0.htm | Предисловие | |
4 | http://zzak.ru/protection/1.htm | Глава 1. Назначение, концепции и компоненты защищенного режима | |
5 | http://zzak.ru/protection/1.htm | 1.1. Назначение и основные концепции | |
6 | http://zzak.ru/protection/1_2.htm | 1.2. Компоненты защищенного режима | |
7 | http://zzak.ru/protection/2.htm | Глава 2. Информационная основа работы защищенного режима | |
8 | http://zzak.ru/protection/2.htm | 2.1. Контрольные поля дескрипторов | |
9 | http://zzak.ru/protection/2_1_1.htm | 2.1.1. Контрольные поля дескрипторов сегментов | |
10 | http://zzak.ru/protection/2_1_2.htm | 2.1.2. Контрольные поля дескрипторов шлюза | |
11 | http://zzak.ru/protection/2_2.htm | 2.2. Контрольные поля сегментных регистров и таблиц страниц | |
12 | http://zzak.ru/protection/3.htm | Глава 3. Уровни привилегий | |
13 | http://zzak.ru/protection/3.htm | 3.1. Концепция уровней привилегий | |
14 | http://zzak.ru/protection/3_2.htm | 3.2. Задание уровней привилегий | |
15 | http://zzak.ru/protection/4.htm | Глава 4. Работа механизма защиты | |
16 | http://zzak.ru/protection/4.htm | 4.1. Проверки корректности использования комманд | |
17 | http://zzak.ru/protection/4_2.htm | 4.2. Защита данных | |
18 | http://zzak.ru/protection/4_2.htm | 4.2.1. Стратегия защиты данных | |
19 | http://zzak.ru/protection/4_2_2.htm | 4.2.2. Работа механизма защиты данных при трансляции сегментов | |
20 | http://zzak.ru/protection/4_2_3.htm | 4.2.3. Работа механизма защиты данных при трансляции страниц | |
21 | http://zzak.ru/protection/4_3.htm | 4.3. Защита программ | |
22 | http://zzak.ru/protection/4_3.htm | 4.3.1. Стратегия защиты программ при межсегментных переходах | |
23 | http://zzak.ru/protection/4_3_2.htm | 4.3.2. Межсегментные передачи управления без изменения уровня привилегий | |
24 | http://zzak.ru/protection/4_3_3.htm | 4.3.3. Межсегментные передачи управления без изменения или с увеличением уровня привилегий | |
25 | http://zzak.ru/protection/4_3_4.htm | 4.3.4. Межсегментные передачи управления без изменения или с уменьшением уровня привилегий | |
26 | http://zzak.ru/protection/4_3_5.htm | 4.3.5. Межсегментные переключения задач | |
27 | http://zzak.ru/protection/4_3_6.htm | 4.3.6. Обобщенная модель механизма защиты информации | |
28 | http://zzak.ru/protection/5.htm | Глоссарий | |
29 | http://zzak.ru/protection/6.htm | Использованные источники | |
30 | http://zzak.ru/sm/sm1.html | Использованные источники1 | |
31 | http://zzak.ru/sm/sm2.html | Использованные источники2 | |
32 | http://zzak.ru/sm/sm3.html | Использованные источники3 | |
33 | http://zzak.ru/sm/sm4.html | Использованные источники4 | |
34 | http://zzak.ru/sm/sm5.html | Использованные источники5 | |
35 | http://zzak.ru/sm/sm6.html | Использованные источники6 | |
36 | http://zzak.ru/protection/4.htm | <...> <...> <...> <...> <...> <...> <...> <...><...> <...> <...>Следущая страница >> | |
37 | http://zzak.ru/ | <img> | |
38 | http://zzak.ru/ | Обложка | |