Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Знайти мінімум функції n змінних методом Гольдфарба

Реферат Знайти мінімум функції n змінних методом Гольдфарба





n для файлів, імена яких починаються з точки:


# chown-R matt ~ matt /. *


Вказаному шаблону відповідає також файл - matt/.., тому буде змінений власник батьківського каталогу і, можливо, домашніх каталогів інших користувачів. У традиційних UNIХ-системах існує окрема команда chgrp, яка змінює групу файлу. У Linux теж є ця команда, але вона повністю дублює команду chown. p align="justify"> Вбудована команда umask дозволяє змінювати стандартний режим доступу до створюваних файлів. Значення umask задається у вигляді тризначного вісімкового числа, яке відповідає анульованих прав доступу. При створенні файлу код доступу до нього встановлюється рівним різниці між величиною, яку запитує створює файл програма, і значенням umask. У таблиці 2.3 перераховані можливі комбінації бітів режиму для команди umask. br/>

Таблиця 2.3

Схема кодування значення umask

Вісімкове чіслоДвоічное чіслоРежім доступаВосьмерічное чіслоДвоічное чіслоРежім доступа0000rwx4100-wx1001rw-5101-w-2010r-x6110 - x3011r - 7111 ---

Наприклад, команда umask 027 надає всі права власнику файлу, забороняє читати файл членам групи і не дає жодних прав іншим користувачам. Стандартне значення umask одно, як правило, 022, тобто право модифікації файлу надається тільки його власнику.

Не можна змусити користувачів дотримуватися конкретного значення umask, так як вони в будь-який момент можуть змінити його, Можна, однак, задати стандартне значення umask в тих копіях файлів. cshrc і. profile, які надаються новим користувачам системи.

) Налаштування сервера SSHобеспечівает можливість віддаленого виконання команд і копіювання файлів з аутентифікацією клієнта і сервера, а також з шифруванням переданих даних, у тому числі імені та пароля користувача. Додатково забезпечується шифрування даних X Window і перенаправлення будь-яких TCP-з'єднань. Існує кілька програмних реалізацій, зокрема, комерційний - SSH і безкоштовний пакет з відкритим вихідним кодом - OpenSSH [3]. Являє собою протокол транспортного рівня, аутентифікації і з'єднання, а також програмні засоби безпечного доступу до комп'ютерів по небезпечним каналах зв'язку (Telnet, Xll , RSH, FTP). Аутентифікація проводиться з використанням асиметричного шифрування з відкритим ключем (SSH1 - RSA, SSH2 - RSA/DSA). Обмін даними - симетричне шифрування. Цілісність переданих даних перевіряється за допомогою спеціальних контрольних сум. Працює поверх TCP і використовує порт 22. В якості ключа береться випадкова рядок, яку генерує клієнт, шифрує за допомогою відкритого ключа сервера і передає серверу. Протокол аутентифікації працює поверх протоколу транспортного рівня і забезпечує аутентифікацію клієнта для сервера. Шифрування трафіку починається після аутентифікації сервера, але до аутентифікації клієнта, таким чином, паролі у ві...


Назад | сторінка 27 з 108 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комп'ютерна мережа з використанням файл-сервера
  • Реферат на тему: Система аналізу доступу до сервера телефонії
  • Реферат на тему: Система аналізу доступу до сервера телефонії
  • Реферат на тему: Потокове шифрування файлу
  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних