Опции команд, которые могут использоваться в комбинации с другими опциями.
Опции команд, которые могут использоваться в комбинации с другими опциями.
Для получения зашифрованного файла в формате ASCII Radix-64 добавьте опцию -а при шифровании или подписании сообщения или извлечения ключа:
pgp –sea textfile her_userid
или: pgp –kxa userid keyfile [keyring]
Для полного удаления оригинального текстового файла после создания зашифрованного файла просто добавьте опцию –w (wipe) при шифровании или подписании сообщения:
pgp –sew her_userid message.txt
Для указания того, что что текстовый файл содержит текст ASCII, а не двоичный, и должен быть преобразован в локальный текстовый файл получателя, добавьте опцию -t (text) к другим:
pgp –seat message.txt her_userid
Для просмотра выводимого расшифрованного текста на вашем экране (подобно команде "more" в Unix), без записи его в файл, используют опцию -m (more) при расшифровке:
pgp –m ciphertextfile
Для задания возможности просмотра распакованного текста ТОЛЬКО на экране без возможности записи на диск, добавьте опцию -m:
pgp –steam her_userid message.txt
Для восстановления оригинального имени файла в процессе дешифровки, добавьте опцию -р:
pgp –p ciphertextfile
Для использования режима фильтра (как в Unix), читая из стандартного потока ввода и записывая в стандартный поток вывода, добавим опцию -f:
pgp –feast her_userid <inputfile> outputfile
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
(8.22) Почему локальные пользователи (в т.ч. Гости!) могут изменять локальную политику безопасности? Они могут даже запретить администратору вход в систему!
(8.22) Почему локальные пользователи (в т.ч. Гости!) могут изменять локальную политику безопасности? Они могут даже запретить администратору вход в систему! Это возможно только в том случае, если вы используете файловую систему FAT32. W2k хранит политику безопасноти не в реестре,
Принцип 5. Избегайте заблуждений, которые могут погубить продажи
Принцип 5. Избегайте заблуждений, которые могут погубить продажи Мы о многом судим неверно. Такова уж наша природа. Порой трудно увидеть истинные причины происходящих событий, к тому же часто ситуацию усугубляет наше нетерпение: «Я в курсе, можешь не продолжать. Давай
Комбинации клавиш
Комбинации клавиш В табл. 5.1 приведены все комбинации клавиш, задействованные в редакторе Visual Basic.Кроме них, вы можете использовать клавишные команды Windows для управления курсором и редактирования текста. Не забывайте и о том, что Shift+F10 вызывает контекстное меню для окна
Комбинации клавиш для отладки
Комбинации клавиш для отладки В табл. 9.1 перечислены комбинации клавиш, которые используются при отладке. Подробно каждую из них я рассмотрю дальше в настоящей главе.Построчное выполнение кода (пошаговое) <F8>Построчное выполнение кода без построчного выполнения
1.6.3. Правило композиции: следует разрабатывать программы, которые будут взаимодействовать с другими программами
1.6.3. Правило композиции: следует разрабатывать программы, которые будут взаимодействовать с другими программами Если разрабатываемые программы не способны взаимодействовать друг с другом, то очень трудно избежать создания сложных монолитных программ.Традиция Unix
1.6.3 Правило композиции: следует разрабатывать программы, которые будут взаимодействовать с другими программами
1.6.3 Правило композиции: следует разрабатывать программы, которые будут взаимодействовать с другими программами Если разрабатываемые программы не способны взаимодействовать друг с другом, то очень трудно избежать создания сложных монолитных программ.Традиция Unix
Генерирование SQL-команд с помощью типов построителя команд
Генерирование SQL-команд с помощью типов построителя команд Вы должны согласиться с тем, что для работы с адаптерами данных может потребоваться ввод довольно большого объема программного кода, а также создание всех четырех объектов команд и соответствующей строки
16.2. Комбинации клавиш
16.2. Комбинации клавиш Используя приведенные в табл. 16.1 комбинации клавиш, вы сэкономите свое рабочее время (все-таки проще нажать ту или иную комбинацию клавиш, чем бродить по «дебрям» меню
Комбинации слоев
Комбинации слоев Иногда слой должен иметь одно значения атрибута, иногда – другое. Например, при простановке размеров слой размерных записей должен был видимым, тогда как при работе с другими объектами он будет только мешать. Структурная сетка осей, которая тоже
Комбинации слоев
Комбинации слоев При работе над проектом с использованием слоев часто бывает так, что в одних случаях слой должен иметь одно значение атрибута, в других – другое. Например, при образмеривании объектов нужно, чтобы слой размерных записей был видимым, тогда как при работе с
Переадресация команд: применение переадресации команд для непосредственного выполнения скриптов и каналов
Переадресация команд: применение переадресации команд для непосредственного выполнения скриптов и каналов Переадресация (перенаправление) команд – одна из наиболее полезных возможностей протокола SSH. Она вытекает из его основополагающих принципов построения, когда
Gorilla Glass будет использоваться в новом BMW i8 Николай Маслухин
Gorilla Glass будет использоваться в новом BMW i8 Николай Маслухин Опубликовано 08 августа 2013 Стекло повышенной сопротивляемости к царапинам и ударам Gorilla Glass, уверенно покорившее рынок мобильных телефонов, теперь будет осваивать автопром. Исходя из
Gorilla Glass будет использоваться в новом BMW i8 Николай Маслухин
Gorilla Glass будет использоваться в новом BMW i8 Николай Маслухин Опубликовано 08 августа 2013 Стекло повышенной сопротивляемости к царапинам и ударам Gorilla Glass, уверенно покорившее рынок мобильных телефонов, теперь будет осваивать автопром. Исходя из
Клавиатурные комбинации
Клавиатурные комбинации Параметры загрузки Замечание При загрузке, работая с клавишами, их необходимо удерживать. Finder Управление