Ռինգ
Ռինգ (անգլ.՝ ring, բառացի՝ օղակ, շրջանակ), մոնոպոլիստական միավորումների պարզագույն, պատմականորեն սկզբնական ձևերից, մի քանի կապիտալիստների միջև սպեկուլյատիվ բնույթի ժամանակավոր համաձայնություն որոշակի ապրանքներ գնելու կամ պահեստներում պահելու վերաբերյալ՝ հետագայում դրանք բարձր գներով վաճառելու նպատակով։
Բնորոշ է եղել գլխավորապես առևտրական կապիտալի ոլորտին, շուկայական կոնյունկտուրայի փոփոխմամբ հեշտությամբ քայքայվել է։
Գրականություն
խմբագրել- David T. Rogers: A FRAMEWORK FOR DYNAMIC SUBVERSION(չաշխատող հղում) Thesis, June 2003 (pdf)
- Glossary of Multics acronyms and terms: Ring Արխիվացված 2016-01-17 Wayback Machine
- William J. Caelli: Relearning "Trusted Systems" in an Age of NIIP: Lessons from the Past for the Future.(չաշխատող հղում) 2002 (pdf)
- Haruna R. Isa, William R. Shockley, Cynthia E. Irvine: A Multi-threading Architecture for Multilevel Secure Transaction Processing Արխիվացված 2006-07-25 Wayback Machine 1999 (pdf)
- Ivan Kelly: Report Porting MINIX to Xen Արխիվացված 2017-12-07 Wayback Machine 2006
- Paul Barham, Boris Dragovic, Keir Fraser, Steven Hand, Tim Harris, Alex Ho, Rolf Neugebauer, Ian Pratt, Andrew Warfield: Xen and the Art of Virtualization 2003 (pdf)
- Marcus Peinado, Yuqun Chen, Paul England, and John Manferdelli: NGSCB: A Trusted Open System (pdf)
- Michael D. Schroeder, Jerome H. Saltzer: A Hardware Architecture for Implementing Protection Rings 1972
- Intel Architecture Software Developer's Manual Volume 3: System Programming (Order Number 243192) Chapter 4 Protection; section 4.5 Privilege levels. (pdf)
- Tzi-cker Chiueh, Ganesh Venkitachalam, Prashant Pradhan: Integrating segmentation and paging protection for safe, efficient and transparent software extensions 1999 Chapter 3: Protection hardware features in Intel X86 architecture; section 3.1 Protection checks. (pdf)
- Takahiro Shinagawa, Kenji Kono, Takashi Masuda: Exploiting Segmentation Mechanism for Protecting Against Malicious Mobile Code Արխիվացված 2005-09-04 Wayback Machine 2000 chapter 3 Implementation; section 3.2.1 Ring Protection (pdf)
- Boebert, William Earl and R. Kain. A Practical Alternative to Hierarchical Integrity Policies. Proceedings of the 8th National Computer Security Conference, 1985.
- Gorine, Andrei and Krivolapov, Alexander. Kernel Mode Databases: A DBMS technology for high-performance applications, Dr. Dobb's Journal, May 2008.
Արտաքին հղումներ
խմբագրել- «Blue pill/red pill - the matrix has windows longhorn» (ռուսերեն). InsidePro Software. Արխիվացված է օրիգինալից 2012 թ․ փետրվարի 25-ին. Վերցված է 2010 թ․ մարտի 25-ին.
Այս հոդվածի կամ նրա բաժնի որոշակի հատվածի սկզբնական կամ ներկայիս տարբերակը վերցված է Քրիեյթիվ Քոմմոնս Նշում–Համանման տարածում 3.0 (Creative Commons BY-SA 3.0) ազատ թույլատրագրով թողարկված Հայկական սովետական հանրագիտարանից։ |