Ռինգ
Ռինգ (անգլ.՝ ring, բառացի՝ օղակ, շրջանակ), մոնոպոլիստական միավորումների պարզագույն, պատմականորեն սկզբնական ձևերից, մի քանի կապիտալիստների միջև սպեկուլյատիվ բնույթի ժամանակավոր համաձայնություն որոշակի ապրանքներ գնելու կամ պահեստներում պահելու վերաբերյալ՝ հետագայում դրանք բարձր գներով վաճառելու նպատակով։

Օղակների արտոնություններ ճարտարապետությունը x86 պաշտպանված ռեժիմում
Բնորոշ է եղել գլխավորապես առևտրական կապիտալի ոլորտին, շուկայական կոնյունկտուրայի փոփոխմամբ հեշտությամբ քայքայվել է։
ԳրականությունԽմբագրել
- David T. Rogers: A FRAMEWORK FOR DYNAMIC SUBVERSION(չաշխատող հղում) Thesis, June 2003 (pdf)
- Glossary of Multics acronyms and terms: Ring Archived 2016-01-17 at the Wayback Machine.
- William J. Caelli: Relearning "Trusted Systems" in an Age of NIIP: Lessons from the Past for the Future.(չաշխատող հղում) 2002 (pdf)
- Haruna R. Isa, William R. Shockley, Cynthia E. Irvine: A Multi-threading Architecture for Multilevel Secure Transaction Processing Archived 2006-07-25 at the Wayback Machine. 1999 (pdf)
- Ivan Kelly: Report Porting MINIX to Xen Archived 2017-12-07 at the Wayback Machine. 2006
- Paul Barham, Boris Dragovic, Keir Fraser, Steven Hand, Tim Harris, Alex Ho, Rolf Neugebauer, Ian Pratt, Andrew Warfield: Xen and the Art of Virtualization 2003 (pdf)
- Marcus Peinado, Yuqun Chen, Paul England, and John Manferdelli: NGSCB: A Trusted Open System (pdf)
- Michael D. Schroeder, Jerome H. Saltzer: A Hardware Architecture for Implementing Protection Rings 1972
- Intel Architecture Software Developer's Manual Volume 3: System Programming (Order Number 243192) Chapter 4 Protection; section 4.5 Privilege levels. (pdf)
- Tzi-cker Chiueh, Ganesh Venkitachalam, Prashant Pradhan: Integrating segmentation and paging protection for safe, efficient and transparent software extensions 1999 Chapter 3: Protection hardware features in Intel X86 architecture; section 3.1 Protection checks. (pdf)
- Takahiro Shinagawa, Kenji Kono, Takashi Masuda: Exploiting Segmentation Mechanism for Protecting Against Malicious Mobile Code Archived 2005-09-04 at the Wayback Machine. 2000 chapter 3 Implementation; section 3.2.1 Ring Protection (pdf)
- Boebert, William Earl and R. Kain. A Practical Alternative to Hierarchical Integrity Policies. Proceedings of the 8th National Computer Security Conference, 1985.
- Gorine, Andrei and Krivolapov, Alexander. Kernel Mode Databases: A DBMS technology for high-performance applications, Dr. Dobb's Journal, May 2008.
Արտաքին հղումներԽմբագրել
- «Blue pill/red pill - the matrix has windows longhorn» (ռուսերեն)։ InsidePro Software։ Արխիվացված է օրիգինալից 2012-02-25-ին։ Վերցված է 2010-03-25
Այս հոդվածի կամ նրա բաժնի որոշակի հատվածի սկզբնական կամ ներկայիս տարբերակը վերցված է Քրիեյթիվ Քոմմոնս Նշում–Համանման տարածում 3.0 (Creative Commons BY-SA 3.0) ազատ թույլատրագրով թողարկված Հայկական սովետական հանրագիտարանից։ |