Похожие главы из других книг:

4.1. Задание общих правил безопасности

Из книги автора

4.1. Задание общих правил безопасности Пусть объектом защиты является информационная система компании ЗАО «XXI век» (далее – «компания»). Название объекта защиты вымышленное, возможные совпадения случайны и носят непреднамеренный характер.Состав и структура политик


Глава 14 Справочник наиболее часто употребляемых команд

Из книги автора

Глава 14 Справочник наиболее часто употребляемых команд Эта глава посвящена консольным командам и утилитам. Конечно, после продолжительной работы в графической среде, нет особого желания возвращаться в текстовую консоль. Однако не всегда разумно пользоваться X Window там,


20.7 Наиболее важные модули MIB

Из книги автора

20.7 Наиболее важные модули MIB Разработаны десятки модулей MIB, описывающих все: от интерфейса RS-232 до серверов электронной почты. В этом разделе мы рассмотрим наиболее важные модули


8.11. Файловый сервер FTP вместо общих ресурсов Windows

Из книги автора

8.11. Файловый сервер FTP вместо общих ресурсов Windows В своей домашней сети я заменил службу общих ресурсов Windows на FTP-сервер. Конечно, общие ресурсы – это не только обмен файлами, но еще и общие принтеры. Однако необходимости в разделении принтера у меня нет – я могу


11.3. Наиболее частые ошибки

Из книги автора

11.3. Наиболее частые ошибки Исходя из всего ранее сказанного, выделим основные ошибки, совершаемые желающими быть анонимными пользователями:? использование анонимных и неанонимных сессий для одного и того же вида деятельности – например, при регистрации e-mail и блога вы не


Глава 8. В полушаге от идеала. Развитие общих навыков

Из книги автора

Глава 8. В полушаге от идеала. Развитие общих навыков В этой главе опишем факторы, которые напрямую не связаны с программированием, но, тем не менее, оказывающие большое влияние на эффективность работы человека. Внедрив у себя те качества, о которых пойдет речь, Вы сможете


2.37. base64-кодирование и декодирование

Из книги автора

2.37. base64-кодирование и декодирование Алгоритм base64 часто применяется для преобразования двоичных данных в текстовую форму, не содержащую специальных символов. Например, в конференциях так обмениваются исполняемыми файлами.Простейший способ осуществить base64-кодирование и


Генерирование SQL-команд с помощью типов построителя команд

Из книги автора

Генерирование SQL-команд с помощью типов построителя команд Вы должны согласиться с тем, что для работы с адаптерами данных может потребоваться ввод довольно большого объема программного кода, а также создание всех четырех объектов команд и соответствующей строки


Глава 2 Моделирование общих элементов интерьера

Из книги автора

Глава 2 Моделирование общих элементов интерьера В этой главе мы приступим к изучению первого этапа работы над сценой — моделирования. В рамках данного этапа должны быть выполнены формы абсолютно всех объектов, составляющих интерьер.Мы рассмотрим порядок создания общих


Пример 12-30. Декодирование файлов

Из книги автора

Пример 12-30. Декодирование файлов #!/bin/bashlines=35 # 35 строк для заголовка (более чем достаточно).for File in * # Обход всех файлов в текущем каталоге...do search1=`head -$lines $File | grep begin | wc -w` search2=`tail -$lines $File | grep end | wc -w` # Закодированные файлы начинаются со слова "begin", #+ и заканчиваются словом


Декодирование.

Из книги автора

Декодирование. Для декодирования файла и/или проверки его подписи используется команда:pgp входной_файл [-o выходной_файл]По умолчанию предполагается, что входной файл имеет расширение .pgp.   Выходной файл является необязательным параметром и будет содержать


Переадресация команд: применение переадресации команд для непосредственного выполнения скриптов и каналов

Из книги автора

Переадресация команд: применение переадресации команд для непосредственного выполнения скриптов и каналов Переадресация (перенаправление) команд – одна из наиболее полезных возможностей протокола SSH. Она вытекает из его основополагающих принципов построения, когда