780 matches
-
oră, s-a constat că avea instalat în el un emițător radio. Acesta a fost introdus într-un condensator și ocupa jumătate din volumul ultimului, cealaltă fiind folosită drept condensator propriu-zis. Cum calculatoarele se folosesc din ce în ce mai mult ca dispozitive de criptare, ele vor constitui ținta cât mai multor acțiuni de implantare a dispozitivelor străine cu rol de spionaj. Datele transmise de la diverse controllere spre unitatea centrală de prelucrare circulă paralel, ceea ce incumbă utilizarea a nouă (8 biți + 1 bit de paritate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
transformare a datelor în formate înțelese de entitățile ce intervin într-o conexiune. Transferul de date între mașini de tipuri diferite (Linux-Windows, de exemplu) necesită și codificarea datelor în funcție de caracteristicile acestora. Nivelul prezentare ar trebui să ofere și servicii de criptare/decriptare a datelor, în vederea asigurării securității comunicației în rețea. Nivelul aplicație are rolul de „fereastră” de comunicație între utilizatori, aceștia fiind reprezentați de entitățile-aplicație (programele). Nivelul aplicație nu comunică cu aplicațiile, ci controlează mediul în care se execută aplicațiile, punându
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de comunicație ale biroului sau filialei respective. De exemplu, fiecare conectare la Internet prin dial-up implică doar costul unei convorbiri locale (cu ISP-ul local). Prin folosirea unor mecanisme de securitate se asigură confidențialitatea datelor. Se pot utiliza mecanisme de criptare a datelor vehiculate, ceea ce înseamnă că numai expeditorul care posedă cheia de criptare și destinatarul care posedă cheia de decriptare pot avea acces la ele. De asemenea, prin mecanisme de autentificare, se poate asigura ca numai utilizatorii autorizați să aibă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prin dial-up implică doar costul unei convorbiri locale (cu ISP-ul local). Prin folosirea unor mecanisme de securitate se asigură confidențialitatea datelor. Se pot utiliza mecanisme de criptare a datelor vehiculate, ceea ce înseamnă că numai expeditorul care posedă cheia de criptare și destinatarul care posedă cheia de decriptare pot avea acces la ele. De asemenea, prin mecanisme de autentificare, se poate asigura ca numai utilizatorii autorizați să aibă acces la informațiile confidențiale ale companiei. VPN creează așa-numitele tuneluri care străbat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prin tuneluri sunt criptate. Fiecare utilizator din VPN este verificat și comparat cu baza de date existentă și i se aplică nivelul de securitate specific. Virtual Private Network rezolvă cea mai stringentă problemă a Internet-ului: asigurarea confidențialității datelor prin criptarea și încapsularea datelor în timpul transmiterii. Datele sunt comprimate și apoi încapsulate pentru a ascunde adresa fiecărui pachet. Datele încapsulate sunt transmise printr-un tunel sigur, care este inițializat la fiecare sesiune de transmisie date. Acest tunel se folosește pentru a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
CIA, dezvoltat de specialiștii de la CISCO, are drept obiective principale asigurarea: • confidențialității (confidentiality) - asigurarea faptului că numai cel ce are dreptul de a accesa o anumită informație o poate face, prin protocoalele de comunicație securizate, serviciile de autentificare în rețea, criptarea datelor; • integritatea (integrity) - asigurarea faptului că informația nu este modificată în mod accidental, neintenționat sau intenționat, prin firewall-uri, managementul securității informațiilor, servicii de detectare a accesărilor neautorizate din afara sau interiorul sistemului; • accesibilitatea/disponiblitatea (availability) - asigurarea accesului la informație atunci când este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ani) a cercetării securității IT, începând cu anul fiscal 2004 și mai departe. Prioritățile actuale includ, printre altele, detecția intrușilor, securitatea infrastructurii Internet (inclusiv a protocoalelor BGP și DNS), securitatea aplicațiilor, blocarea serviciilor, securitatea comunicațiilor (inclusiv sisteme de autentificare și criptare SCSAD - sisteme de control pentru supraveghere și achiziție de date), sisteme de înaltă asigurare și alcătuirea sistemelor securizate. Pentru optimizarea eforturilor de cercetare raportate la cele din sectorul privat, Departamentul Securității Naționale va asigura mecanismele adecvate pentru coordonarea cercetării și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Antivirus sunt extinse cu monitorizarea rețelelor wireless, protecția antiphising avansată, protecția identității etc. - prețul este, de asemenea, de 80 USD), Norton AntiBot (protecție specializată împotriva atacurilor roboților Web, pentru 30 USD), Norton Confidential (protecție împortiva furtului de identitate și phishing-ului, criptarea parolelor personale, blocarea keylogger-elor și capturilor de ecran - 50 USD), Norton Save&Restore (cu diverse facilități de backup și reasturare a datelor - 50 USD), Symantec Mobile Security 4.0 for Symbian (destinat dispozitvelor mobile cu sistem de operare Symbian, platformele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
utilități, magazine). d. Sistemele electronice de realizare a întâlnirilor facilitează întâlnirea virtuală a membrilor unei comunități sau unei echipe cu diferite prilejuri: conferințe, luarea unei decizii, simple discuții video etc. Această tehnologie constă în digitizarea secvențelor audio și video, compresia, criptarea, transmiterea, decriptarea, decompresia și vizualizarea acestora cu o viteză foarte mare, folosind infrastructura de bază - internetul. e. Tehnologia groupware și gestiunea electronică a documentelor Groupware reprezintă un model organizațional apărut în anii ’90, care are în vedere trei dimensiuni ale
Managementul cunoașterii in societatea informațională. In: Managementul cunoașterii în societatea informațională by Radu S. Cureteanu () [Corola-publishinghouse/Science/232_a_475]
-
realitatea. Visul are astfel o funcție de compensare evidentă. Totuși, nu este vorba de a realiza pur și simplu o dorință și deci de a considera că visul la un nivel inferior al psihicului. Numeroase mecanisme acționează (vezi capitolul III) în vederea criptării conținuturilor inconștiente. Un adult care, în vis, are relații sexuale cu un animal, de exemplu, nu dorește, în realitate, să aibă această experiență. Relațiile sexuale sunt un simbol, iar animalul un altul. Dorința ascunsă ori situația ce se ascunde în spatele
[Corola-publishinghouse/Science/2328_a_3653]
-
Vorbim în acest caz de conținutul ascuns. PRIMUL MOMENT PROCESUL DE ELABORARE Conținut Deplasare Conținut Condensare ascuns Simbolizare manifest AL DOILEA MOMENT PROCESUL DE INTERPRETARE Conținut Rememorare Conținut Narațiune ascuns Lectură asociativă manifest Unele procese psihice servesc, prin urmare, la criptarea visului, care apoi va trebui interpretat, adică decriptat pentru a obține conținutul ascuns. Procesul care transformă visul latent în vis manifest se numește elaborarea visului. Procesul invers se numește proces de interpretare (Freud, ???, p. 98). Elaborarea visului se bazează pe
[Corola-publishinghouse/Science/2328_a_3653]
-
reprezentări de imagini (cezi Capitolul I). Prin reprezentări de imagini se înțelege anumite imagini, dar și acțiunile, senzațiile, impresiile, emoțiile. Limbajul visului este așadar limbajul incoștientului. În plus, transformarea în imagini participă la procesul de elaborare a visului, adică la criptarea conținutului ascuns. Caracterul vizual și senzorial al visului îl face, într-o anumită măsură, imposibil de povestit. Cu atât mai mult cu cât nararea se face în stare de veghe, adică sub controlul conștientului, care, la rândul său, provine din
[Corola-publishinghouse/Science/2328_a_3653]
-
de situație. 3. Deplasarea Se exprimă în două moduri: - un element ascuns este înlocuit de un alt element îndepărtat, și deci de o aluzie; accentul psihic este transferat de la un element important asupra unui detaliu. Deplasarea este, de asemenea, destinată criptării viselor, pentru a le face neinteligibile și deci inofensive. Procesul în discuție explică, în mare parte, sentimentul de ciudățenie pe care îl provoacă deseori visele. Este ciudat! Am visat o persoană cu care m-am intersectat o singură dată doar
[Corola-publishinghouse/Science/2328_a_3653]
-
are angoase legate de moarte cu privire la mama sa. Angoasele respective sunt - din fericire - inconștiente. Ele nu pot deci ajunge la sistemul conștient și chiar și în vis aleg o formă simbolică. Visul juxtapune astfel imaginile mamei și ale bunicii. Totuși, criptarea nu este suficientă, iar Marjorie se trezește din cauza visului (este deci un coșmar). De fapt, mama lui Marjorie face adesea gimnastică acasă. Activitatea respectivă o menține în formă și este garanția unei stări bune de sănătate. De asemenea, în vis
[Corola-publishinghouse/Science/2328_a_3653]
-
a produce medicamente, alimente și aparatură mai sigură. Biodetectarea. Folosirea informațiilor biologice pentru a detecta posibilele riscuri. Neurodispozitive. Crearea de microdispozitive pentru îmbunătățirea sau stabilirea unor funcții la nivelul creierului. Nanoenergia. Combinarea nanotehnologiei și energiei pentru a crea combustibili regenerabili. Criptarea cuantică. Folosirea calculatoarelor cuantice pentru protejarea rețelelor, produselor și oamenilor. În viitor, învingătorii vor fi acei lideri care vor anticipa aceste tendințe și își vor pregăti propriile națiuni și organizații. Pregătirea pentru economia inovațiilor: trei viitoare scenarii, trei finalități Următoarele
[Corola-publishinghouse/Imaginative/2287_a_3612]
-
a le folosi în scopuri ilegale. ------------------------------------------------------------------------ Un viitor demn de a fi apărat Îmi dau seama că aceasta este o dilemă. Întrucât investim în viitor, suntem expuși riscului din partea acelorași investiții. Internetul a fost utilizat în mod regulat pentru a criptarea mesajelor în cadrul rețelei Al Qaida pentru a posta instrucțiuni prin care să le spună oamenilor cum să acționeze. Site-urile pornografice au fost utilizate pentru a evita suspiciunile (cât de straniu este acest lucru?) Fiecare moment exploziv trimis de viitorul
[Corola-publishinghouse/Imaginative/2287_a_3612]
-
esențial al schimbării, știința intimitate, dreptul la viață privată America Asigurarea securității viitorului Managementul riscurilor capitalului privat Sectorul privat și clima Produse care gândesc Prosperitate vezi economia inovațiilor Prozac Nivelul cunatic (computere), computere cuantice atingerea nivelului de conștientizare [sau „conștientizarea”] Criptarea cuantică Modele de mecanică cuantică ale fizicii Quantum Science Research Lab (Hewlett-Packard) Quantum Teleportation Group de la Univeristy of Calgary [Laboratorul de Cercetare pentru Știința Cuantică] RFID - Radio Frequency Identification Device = identificator de frecvență radio Raibow Room, Rockefeller Center „motivarea” fricii
[Corola-publishinghouse/Imaginative/2287_a_3612]
-
sa instrumentală, limbajul exprimă cunoștințe, păreri despre doctrina comunistă și produce sens. Jocurile de cuvinte rezultă în urma unei munci asidue și sunt o opțiune a autoarei care nu doar scrie, ci spune lucrurile într-un anume fel, conștientă de riscul criptării exagerate. Că e vorba de experimentarea formelor suprarealiste, de transmiterea unui mesaj subversiv, de manipularea metaforei sau de moștenirea culturală, "examenul critic", afirmă Jean Ricardou în studiul Literatura: O critică, "presupune un obiect de studiu și o metodă capabilă să
Monica Lovinescu, O Voce A Exilului Românesc by MIHAELA NICOLETA BURLACU [Corola-publishinghouse/Science/1012_a_2520]
-
aceea am încercat să demonstrăm că prin funcția sa instrumentală, limbajul din roman exprimă cunoștințe, păreri despre doctrina comunistă și produce sens. Jocurile de cuvinte sunt o opțiune a autoarei care spune lucrurile într-un anume fel, conștientă de riscul criptării exagerate. Romanul Cuvântul din cuvinte beneficiază la apariție de câteva ecouri în presa românească, dar nimeni nu se încumetă la un exercițiu interpretativ de amploare. În teză, expunem geneza romanului, unitatea compozițională și povestirile alegorice. Romanul sibilinic nu e o
Monica Lovinescu, O Voce A Exilului Românesc by MIHAELA NICOLETA BURLACU [Corola-publishinghouse/Science/1012_a_2520]
-
așa cum rezultă din figura 4.3. Figura 4.3. Opțiunile meniului File Semnificația comenzilor utilizate din meniul File este următoarea: Info afișează informații despre baza de date curentă. Se pot afișa proprietățile ei, are opțiuni de compactare, reparare, precum și de criptare cu parolă. New permite crearea unei baze de date noi. Sunt afișate toate modalitățile de creare, dintre care utilizatorul va selecta varianta dorită. De obicei se selectează Blank Desktop Database. Open deschide o bază de date Access existentă pe disc
Baze de date financiar-contabile by Florin Mihai, Pavel Năstase, Andrei Stanciu, Bogdan Ionescu, Ilie Tamaş () [Corola-publishinghouse/Science/217_a_477]
-
instalații destinate să distrugă, să elimine, să manipuleze sau să modifice orice date sau destinate să interfereze cu orice fracțiune a unui schimb electronic de date Între părțile componente ale tahografului sau destinate să blocheze sau să modifice datele Înainte de criptare Întrunul din modurile enumerate. (2) În vederea efectuării controlului În trafic, personalul cu atribuții de control va dispune de aparatură specific) de analiză, cu soft adecvat, pentru a verifica și confirmă semnătură digital) atașată datelor, precum și de soft specific de analiză
Ghidul tranSportatorului rutier by Petrea Marcu Andrei () [Corola-publishinghouse/Science/1280_a_2211]
-
este construită în jurul unor termeni sugestivi precum: desface, deschide, descifra, de-cripta, de-pista, de-construi, dezvălui, dez-vrăji, dezlega etc. În fapt, terminologia folosită demonstrează că întreg registrul de practici poate fi gândit ca un limbaj care se pretează de-criptării și dez-vrăjirii. Prezența frecventă în vocabularul practicilor magice și divinatorii a unor cuvinte ce conțin invariabil prefixul desau desfac trimitere la existența unor legături sau încifrări prealabile. Referindu-se la aceasta, Mircea Eliade subliniază simbolismul stufos și dual al legăturilor
Socioantropologia fenomenelor divinatorii by Cristina Gavriluţă () [Corola-publishinghouse/Science/1065_a_2573]
-
am simțit prost, nu pentru că fusesem colegi, ci fiindcă mi-o luase rău de tot înainte. Și nici măcar nu bănuisem ceva. „Pămpalăul nu-i deloc pămpalău. E unul din cei mai tari rechini cibernetici de la noi. Doar un expert în criptare digitală poate mișca ce mișcă el în rețea. Un as, o pasăre rară. V-o spun din proprie experiență.“ „Dacă-mi permiteți.“, a intervenit și tânărul Lupu, „Ceva îmi scapă în povestea de față. Ce legătură ar avea cutremurul cu
[Corola-publishinghouse/Imaginative/1930_a_3255]
-
de date - se face prin facilități pri vind actualizarea structurii de date și modificarea strategiei de acces. Se execută de către administratorul bazei de date; • securitatea datelor - se referă la asigurarea confidențiali tății datelor prin autorizarea și controlul accesului la date, criptarea datelor. 1.5.2. Obiectivele unui SGBD Un SGBD are rolul de a furniza suportul software com plet pentru dezvoltarea de aplicații informatice cu baze de date. El trebuie să asigure: • minimizarea costului de prelucrare a datelor, • reducerea timpului de
BAZE DE DATE ŞI IMPLEMENTAREA LOR ÎN SISTEMUL DE ÎNVĂŢĂMÂNT by Irina ZAMFIRESCU [Corola-publishinghouse/Science/298_a_611]
-
3.1.2 Securitate 101 3.1.2.1 Cunoașterea modului de identificare a unui site web securizat: https, simbolul unui lacăt 101 3.1.2.2 Înțelegerea termenului de certificat digital 102 3.1.2.3 Înțelegerea termenului de criptare a datelor 103 3.1.2.4 Conștientizarea pericolului infectării unui computer cu un virus de la un fișier descărcat de pe Internet (viruși de tip vierme, cal troian, spyware). Înțelegerea termenului malware 104 3.1.2.5 Înțelegerea faptului că o
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]