Читайте также
2.1. Выбор способа входа в систему
Для начала работы в Windows Vista нужно выполнить вход в систему с использованием одной из имеющихся в системе учетных записей. По умолчанию для этого используется экран приветствия, где отображаются названия всех учетных записей и их значки
Выбор способа запуска сервера
Поскольку серверы, предназначенные для выполнения в системе, могут запускаться по-разному, возникает проблема выбора наиболее приемлемого метода запуска конкретного сервера. Большинство серверов, поставляемых в виде дистрибутивных
Оборудование для создания сети на основе витой пары
В данном разделе рассмотрены практически все инструменты и материалы, необходимые для создания сети на основе витой пары.Коннектор RJ-45Коннектор RJ-45 (рис. 6.25) используют для обжима концов кабеля на основе витой пары.Если
Глава 9
Сеть на основе витой пары
Сеть, построенная с применением кабеля на основе витой пары, – самый распространенный тип сети. Произошло это благодаря ее легкой расширяемости и достаточному запасу производительности. Используя кабель пятой категории, можно добиться
Урок 2 Выбор способа подключения, модема и провайдера
Итак, мы решили окончательно и бесповоротно, что Интернету в нашем доме быть! С чего начать? Есть два варианта, все зависит от того, насколько продвинутым пользователем вы собираетесь стать.Первый – положиться во всем
Использование других методов для генерации первичных ключей
Вовсе не обязательно, чтобы каждая таблица имела первичный ключ, но в практическом отношении желательно, чтобы было именно так. Важность первичного ключа в таблице трудно переоценить. Как отмечалось в
Генерации объектов
Когда среда CLR пытается найти недоступные объекты, это не значит, что будет рассмотрен буквально каждый объект, размещенный в управляемой динамической памяти. Очевидно, что это требовало бы слишком много времени, особенно в реальных (т.е. больших)
5.5.7. Пары сокетов
Как было показано выше, функция pipe() создает два дескриптора для входного и выходного концов канала. Возможности каналов ограничены, так как с файловыми дескрипторами должны работать связанные процессы и данные через канал передаются только в одном
Выводы по алгоритмам генерации случайных чисел
В предыдущем разделе были рассмотрены несколько достаточно простых генераторов случайных чисел. Наилучшие последовательности чисел позволяют получить два последних генератора, но, к сожалению, они выдвигают жесткие
Создание пары ключей.
Чтобы начать использовать PGP, нужно создать вашу собственную пару ключей (открытый/закрытый). Чтобы это сделать, выполните команду: pgp -kgВас попросят выбрать максимальный размер ключа (512, 768 или 1024 байта), чем больше ключ, тем более надежным он будет,
Глава 15
Выбор способа подключения к Интернету
15.1. Возможные способы подключения к Интернету
Способов подключения к Интернету много. Мы познакомимся с преимуществами и недостатками наиболее современных способов, а потом рассмотрим настройку самых популярных способов
Пары ключей одного субъекта
Более широкое распространение инфраструктур открытых ключей, скорее всего, приведет к тому, что субъектам PKI придется иметь целый набор пар ключей одного назначения (например, для цифровой подписи). Уже сейчас появляется необходимость
Выбор способа управления списками САС
Для функционирования PKI критически важно правильное управление списками САС: именно они обеспечивают проверку статуса используемого сертификата, так как дата окончания срока действия, указываемая в сертификате, не может служить
Выбор способа хранения секретных ключей
При проектировании PKI должен быть выбран способ хранения криптографических ключей - он, как правило, зависит от специфики деятельности конкретной организации. Для ограничения доступа к секретным ключам применяются следующие
Выбор способа публикации САС
Выбирая способ публикации САС, организация должна оценить преимущества и недостатки каждого из трех возможных способов (публикация с опросом наличия изменений, принудительная рассылка изменений и онлайновая верификация), характер
Выбор способа и агента депонирования ключей
При развертывании PKI в дополнение к функциям резервного копирования и восстановления ключей может быть запланирована поддержка депонирования ключей. Под депонированием ключей понимается предоставление копий секретных