Иллюстрированный самоучитель по Protection to information
Предисловие
Глава 1. Угрозы компьютерной безопасности
Компьютерная преступность в России
Компьютер глазами хакера
Кто такие хакеры
Методы взлома компьютерных систем
Защита системы от взлома
Глава 2. Программы-шпионы
Программные закладки
Модели воздействия программных закладок на компьютеры
Защита от программных закладок
Троянские программы
Клавиатурные шпионы
Глава 3. Парольная защита операционных систем
Парольные взломщики
Взлом парольной защиты операционной системы UNIX
Как сделать парольную защиту Windows 95/98 более надежной
Глава 4. Безопасность компьютерной сети
Сканеры
Сканер в вопросах и ответах
Сканер в действии
SATAN, Jackal и другие сканеры
Анализаторы протоколов
Глава 5. Основы криптографии
Зачем нужна криптография
Терминология
Шифры замены и перестановки
Одноразовые блокноты
Компьютерные алгоритмы шифрования
Глава 6. Криптографические ключи
Длина секретного ключа
Контроль за использованием ключей
Обновление ключей
Хранение ключей
Запасные ключи
Скомпрометированные ключи
Продолжительность использования ключа
Уничтожение ключей
Однонаправленные функции
Длина открытого ключа
Работа с ключами
Генерация случайных и псевдослучайных последовательностей
Генерация ключей
Нелинейные ключевые пространства
Передача ключей
Проверка подлинности ключей
Глава 7. Криптографические протоколы
Что такое криптографический протокол
Неоспоримая цифровая подпись
Цифровая подпись с назначенным конфирмантом
Цифровая подпись по доверенности
Групповые подписи
Цифровая подпись с дополнительной защитой
Предсказание бита
Бросание монеты
Специальные криптографические протоколы
Неосознанная передача информации
Анонимные совместные вычисления
Цифровая подпись
Депонирование ключей
Цифровая подпись и шифрование
Основные криптографические протоколы
Аутентификация
Формальный анализ криптографических протоколов
Многоключевая криптография с открытым ключом
Распределение ответственности
Вспомогательные криптографические протоколы
Глава 8. Надежность криптосистем
Как выбрать хороший криптографический алгоритм
Симметричный или асимметричный криптографический алгоритм?
Шифрование в каналах связи компьютерной сети
Шифрование файлов
Аппаратное и программное шифрование
Сжатие и шифрование
Как спрятать один шифртекст в другом
Почему криптосистемы ненадежны
Приложение. Англо-русский криптологический словарь с толкованиями
Лексикографические источники
Сокращения
Условные обозначения
Криптологический словарь
G
К
N
X
Y
Mechanical Desktop
Учитывая современные темпы развития технологий, можно с уверенностью сказать, когда речь идет об изучении нового программного обеспечения, даже самый преданный своему делу технолог живет с ощущением постоянного подъема в гору. Так много необходимо изучать, и так мало для этого времени. Мы все прекрасно осознаем необходимость ознакомления с новыми программами и отдаем себе отчет в тех преимуществах, которые сулит новая технология. Но где взять необходимое время? Вот тут и приходит на помощь данный курсMechanical Desktop 6: краткий визуальный курс. В высшей степени наглядный и достаточно эффективный курс изучения. Излагаемый материал, как быстро поймет читатель, прежде всего, активизирует образное мышление. Созданные в сознании образы в процессе овладения информацией приобретают реальные очертания конкретных процессов. Подобный процесс требует времени и может сделать обучение трудным и болезненно медленным.
Mechanical Desktop 6: краткий визуальный курс ускоряет этот процесс за счет перехода непосредственно к визуальной стадии обучения. Наглядная информация поможет сделать изучение сложных вопросов легким и увлекательным занятием. Четко отработанные пошаговые описания процессов чередуются с поясняющими суть идеи иллюстрациями. Такой подход позволяет не только добиться более быстрого овладения приемами работы, но также дает возможность усвоить большее количество деталей и полнее использовать те преимущества, которые обеспечивает программное обеспечение.
Благодаря методическим указаниям вы усвоите основную концепцию, ознакомитесь с деталями. Разделы построены так, что изучение пакета Mechanical Desktop станет быстрым, легким и увлекательным! Независимо от того, являетесь вы новичком в изучении программного обеспечения САПР или ветераном со стажем, Mechanical Desktop 6: краткий визуальный курс покажет, что вы действительно способны победить новое и сложное программное обеспечение для автоматизированного проектирования.
Введение
Наложение ограничений
ЗD-модели: превращение эскиза с наложенными ограничениями в трехмерную модель
Создание новой детали
Вращение
Изгиб
Команда Shell
Создание деталировок (рабочих чертежей) на основе параметрических моделей
Команда Helix
Параметрическое моделирование
Сборки
Сложные сборки и ведомость материалов
Добавление в чертеж символов
Mechanical Desktop Power Pack: библиотека моделей деталей и конструкционных элементов
Анализ методом конечных элементов
Internet-средства пакета Mechanical Desktop
далее
далее
Содержание раздела