Безопасность программного обеспечения компьютерных систем
ПредисловиеЗачем и от кого нужно защищать программное обеспечение компьютерных систем
Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире
Угрозы безопасности программного
Теоретические основы
Основные предположения и ограничения
Используемая терминология
Жизненный цикл программного обеспечения
Модель угроз и принципы обеспечения безопасности программного обеспечения
Подход к созданию модели угроз технологической безопасности по
Проектирование
Кодирование
Отладка и испытания
Контроль
Эксплуатация
Элементы модели угроз эксплуатационной безопасности по
Основные принципы обеспечения безопасности по
Формальные методы доказательства правильности программ и их спецификаций
Методы и средства анализа безопасности программного обеспечения
Контрольно-испытательные методы анализа безопасности программного обеспечения
Логико-аналитические методы контроля безопасности программ
Методы обеспечения надежности программ для контроля их технологической безопасности
Постановка задачи
Методы создания самотестирующихся и самокорректирующихся программ для решения вычислительных задач
Создание безопасного программного обеспечения на базе методов теории конфиденциальных вычислений
Создание безопасного программного
Криптопрограммирование
Защита программ и забывающее моделирование на ram-машинах
Подходы к защите разрабатываемых
Идентификация программ по внутренним характеристикам
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов
Способы оценки подобия целевой
Общая характеристика и классификация компьютерных вирусов
Общая характеристика средств нейтрализации компьютерных вирусов
Классификация методов защиты от компьютерных вирусов
Классификация средств исследования программ
Методы защиты программ от исследования
Анализ программ на этапе их эксплуатации
Методы защиты программ от несанкционированных изменений
Краткое описание криптографических средств контроля целостности и достоверности программ
Основные методы защиты от копирования
Методы противодействия динамическим способам снятия защиты программ от копирования
Международные стандарты в области информационной безопасности
Отечественная нормативно-правовая база, под действие которой подпадают ас различного назначения
Отечественная нормативно-правовая
Сертификационные испытания программных средств
Человеческий фактор
Информационная война
Психология программирования
Заключение
Литература
Секреты программирования игр
Если вы не играли в свою любимую аркадную игру и не убивали кучу монстров уже несколько месяцев — вы явно заработались! Вернитесь к играм и увидите, как вы помолодеете и как разгладятся морщины на вашем утомленном лице. Дни Hunt the Wampus и Lunar Lander миновали, и теперь игры стали намного ярче, красочней и хитрее.Игра сегодняшнего дня содержит целые мили туннелей, дорог и странных созданий. Они сопровождаются потрясающей графикой и звуком. DOOM - хороший пример такой игры. Она включает запутанные переходы и тайники с сокровищами, чудовищ, на которых вы можете охотиться и которых вы должны убить прежде, чем они убьют вас. Если вы хоть раз играли в DOOM, то не перестанете тосковать по кислотным лужам, ружьям, чудовищам, скрытым проходам, лифтам, взрывам... этот список можно продолжать до бесконечности. Все это было создано благодаря комбинации графики и звукового сопровождения.
Графика DOOM дает вам полное ощущение пространства и перспективы — как если бы вы действительно находились в центре событий. Для этого DOOM использует приемы работы с трехмерной графикой. Разработчики игр для ПК используют трехмерную графику для увеличения реалистичности игры любого типа — посмотрите на 7th Guest, MYST, X-Wing, Outpost, Indy Car Racing. Часто трехмерная графика применяется и в имитаторах спортивных игр, таких как скачки или бокс.
Что вы должны знать
Алгоритм Художника, Тест 1
Использование функций драйвера для проигрывания VOC-файлов
Алгоритмы Поиска. Выслеживание игрока
Оптимизация рисования пикселей
Точки, линии и области
Содержание раздела