28,837 matches
-
RETRAS!!! Am arătat cu alt prilej („Titlul jurnalistic”, În Stilistică și mass-media. Aspecte ale experienței jurnalistice, Editura Excelsior, Cluj-Napoca, 1999, pp. 96-119) câteva dintre „secretele” titlului jurnalistic (uneori și literar). Spre deosebire de acestea, titlul unei lucrări științifice presupune o seamă de restricții și exigențe: - să fie cât mai scurt, suprimând verbele a fi, a avea, a obține etc. Titluri care Încep cu formulări specifice anilor ’50 au ieșit de mult din uz: Cu privite la..., Câteva observații asupra..., În legătură cu... etc.; - să informeze
[Corola-publishinghouse/Science/2315_a_3640]
-
până când acest pământ să-și strângă toate sevele și să le ridice În țeava subțire a altui crin de tăria parfumurilor sale. I. Funeriu (1998) arăta că „studiile asupra lizibilității, precum și anumite exigențe care țin de estetica paginii impun câteva restricții, recomandând o limitare rezonabilă a numărului de despărțiri În silabe” (p. 217). În tradiția tipografică engleză, numărul despărțirilor În silabe de pe o pagină este limitat la trei (Ilovici, 1972, p. 129). 7.4. Evidențierile În text În general, citatele nu
[Corola-publishinghouse/Science/2315_a_3640]
-
2006), "premiul este elementul central al concurenței" (p. 28). Ca și în sport, orice relație concurențială presupune niște reguli. Ele reprezintă cadrul în limitele căruia se desfășoară aceasta și totodată garantează posibilități exterioare egale pentru toți concurenții. Regulile sunt niște restricții și niște cerințe care apără interesele tuturor participanților la actul concurențial. Situațiile tip de concurență sunt reglementate prin reguli, norme, principii profesionale, instituționale, morale, religioase recunoscute. În context, devine foarte important: a. pe de o parte, controlul respectării regulilor și
by Gabriel Albu [Corola-publishinghouse/Science/1037_a_2545]
-
sângele rău". Ceai de gura leului, o linguriță la o cană de apă clocotită. Se dă copilului să bea o lingură de ceai de 6-7 ori pe zi. Același efect benefic Îl are și ceaiul de iarba mâței, băut fără restricție. OBEZITATE Supraponderalitatea poate fi tratată prin: Vin de vâsc (din măr sau păr), preparat din o mână de frunze proaspete la un litru de vin roșu, care se lasă la macerat o noapte și apoi se fierbe 10 minute. Se
MIRACULOASE LEACURI POPULARE by Vasile Văsâi () [Corola-publishinghouse/Science/1623_a_2977]
-
hrană cât mai uscată, mestecată foarte bine. În timpul mesei nu se bea nici un lichid, iar apa se poate bea numai la o oră după masă. Fructele și roșiile trebuie să ocupe un loc de frunte În regimul alimentar. Consum fără restricții de vinete, sfeclă roșie tânără, pătrunjel, țelină, varză verde, sparanghel, muștar, salată, spanac, ceapă, păstârnac, castraveți, dovleac, cartofi, porumb galben, conopidă, boabe verzi de mazăre proaspete. Sucuri din fructe și legume, În loc de apă de băut. Băi fierbinți zilnice (de preferință
MIRACULOASE LEACURI POPULARE by Vasile Văsâi () [Corola-publishinghouse/Science/1623_a_2977]
-
cu seu de oaie și cartofi fierți sau cu ceapă fiartă În untură de porc nesărată. Cataplasme la buric cu fierturi de morcov sălbatic, rădăcină de păpădie, coada șoricelului, cu flori de soc. Consum de ceaiuri din aceste plante, fără restricții de cantitate. Un remediu des folosit constă În consum de cenușă de rădăcină de viță de vie arsă, o linguriță la un pahar cu apă, de 3 ori pe zi, Întotdeauna bând multă apă. Scoarța interioară a viței de vie
MIRACULOASE LEACURI POPULARE by Vasile Văsâi () [Corola-publishinghouse/Science/1623_a_2977]
-
se bucura de viață se exacerbează și conduce la un comportament excesiv, la Încredere exagerată: devine năvalnic, copleșitor. În plan fizic, se dezvoltă hedonismul, care se poate traduce prin Îngrășare. Indiferent de situație, este extrem de greu să te supui unor restricții (regim) În timpul unei conjuncții a lui Jupiter! Evenimente: Ocaziile de afirmare a personalității a puterii sociale, situațiile care recompensează, recunoașterea meritelor - toate sunt legate de acest tranzit. Adesea, individul se vede Învestit cu autoritate de către grupul lui social; situația sa
[Corola-publishinghouse/Science/1869_a_3194]
-
doar la dispoziția specialiștilor, ci și a altor persoane, care nu cunosc prea multe lucruri despre alte tipuri de sisteme. Odată cu apariția microcalculatoarelor, problemele de instruire informatică se pun într-un alt mod. 3. Prin politica de instaurare a unor restricții în utilizare, apelându-se la sistemul parolelor multiple, din faza de inițializare a sistemului până la accesul la căi și fișiere, se reduce dramatic viteza de prelucrare, deci scade productivitatea sistemului. 4. Fiind plasate în aproape toate birourile, iar condițiile de
[Corola-publishinghouse/Science/2140_a_3465]
-
în sistemele informaționale" Când se proiectează noi aplicații informatice, grija principală a realizatorilor trebuie să o constituie protejarea datelor prelucrate. În orice mediu de lucru, datele trebuie să respecte principiile CIA: • Confidențialitatea se concretizează în oferirea condițiilor de păstrare în conformitate cu restricțiile legale descrise de utilizatori și proiectanți. Numai persoanele autorizate pot accesa datele sistemului, luându-se măsuri de prevenire a accesului neautorizat. • Integritatea înseamnă că ele trebuie să fie păstrate în forma originală. Datele nu trebuie să fie modificate prin consultare
[Corola-publishinghouse/Science/2140_a_3465]
-
mijloacelor materiale prin care să se realizeze protecția; 5. inventarierea elementelor de protejat; 6. gruparea valorilor importante pentru o mai bună protecție; 7. stabilirea zonelor de amplasare a valorilor protejate; 8. apărarea valorilor protejate; 9. asigurarea verificării bunurilor protejate; 10. restricții privind utilizarea bunurilor protejate și a mecanismelor de protecție; 11. controlul accesului la bunurile protejate; 12. expunerea redusă a bunurilor protejate; 13. privilegii limitate privind bunurile protejate; 14. responsabilități clare pe linia bunurilor protejate; 15. consemnarea, în scris, a faptelor
[Corola-publishinghouse/Science/2140_a_3465]
-
trebuie să fie strict secrete (sau sub un control foarte riguros); nu mai mult de 4% trebuie să fie secrete (confidențiale la nivelul unității); maxim 12% trebuie să fie private și confidențiale; nu mai mult de 28% trebuie să aibă restricții în utilizare (pentru uz intern). Toate tipurile de informații sunt redate în figura 1.1. Figura 1.1. Gradul de importanță a informațiilor Din totalul pierderilor potențiale, trebuie să ne asigurăm împotriva următoarelor cauze posibile: • 77% generate de întreruperea procesului
[Corola-publishinghouse/Science/2140_a_3465]
-
pierderilor din furturi se poate estima cam la opt zecimi dintr-un procent al valorii activelor fixe ale unității. Costul pierderilor din compromiterea informațiilor importante se poate preconiza a fi următorul: • aproximativ un cent și jumătate pentru fiecare înregistrare cu restricții de utilizare la nivel de unitate; • trei cenți pentru fiecare înregistrare privată sau confidențială; • șapte cenți pentru fiecare înregistrare confidențială (secretă) la nivel de firmă. Atragem atenția că toate valorile de mai sus sunt doar statistici, deci, în anumite condiții
[Corola-publishinghouse/Science/2140_a_3465]
-
această operațiune posedă autorizări care să le ofere accesul la nivelul cel mai ridicat al informațiilor prelucrate. 3. Modul controlat. Un sistem poate prelucra informații din categorii diverse și persoanele să aibă autorizări diferite, dar sistemul se va baza pe restricții fizice, prin care să se respecte toate principiile securității informațiilor. Operațiunea nu este prea ușoară. 4. Modul securității stratificate. Sistemele prelucrează informații aparținând diverselor categorii, iar personalul, de asemenea, dispune de autorizări diferite. Conceptul credibilității componentelor informatice (hardware, software și
[Corola-publishinghouse/Science/2140_a_3465]
-
vor fi oferite sistemului, astfel încât să nu fie posibilă accesarea altor date înainte de a se ști statutul lor. Codul poate fi ultimul caracter al numelui fișierului, iar caracterul utilizat să aibă valorile: S = special, C = confidențial, P = privat, R = cu restricții, N = neclasificate. Exemplu de nume de fișier: SALARIIC - ultimul caracter, C, arată că informațiile sunt confidențiale. Marcarea fizică se referă la toate suporturile supuse prelucrării automate a datelor. Marcajul trebuie să reziste în timp și să nu fie afectat sau
[Corola-publishinghouse/Science/2140_a_3465]
-
fie marcate cu etichete adezive sau creioane ce pot fi șterse ulterior. Marcarea suporturilor de hârtie, cum au fost cartelele și benzile perforate, se făcea prin culori distincte: portocaliu = informații care necesită control special, roz = confidențiale, verde = private, galben = cu restricții, albe = comune. Dacă numai o parte a benzii sau a pachetului conține informații protejate, tot volumul va căpăta același statut. Marcarea cutiilor și a carcaselor este necesară atunci când suporturile de memorare sunt păstrate în astfel de condiții, caz în care
[Corola-publishinghouse/Science/2140_a_3465]
-
confidențiale de la nivel național, notate cu P, cuprind informațiile și materialele a căror compromitere poate prejudicia statutul unei persoane din unitate sau al corporației. Informațiile de uz intern sunt acelea care nu fac parte din categoriile anterioare și, pentru că au restricții în utilizare, se vor nota cu litera R. Informațiile publice au un regim cu mult diferit de cele corespunzătoare de la nivel guvernamental, fiind totuși recunoscute prin statutul de neclasificate, notate cu N. La nivel guvernamental, orice informație neîncadrată într-una
[Corola-publishinghouse/Science/2140_a_3465]
-
pot fi administrative, logice sau tehnice și fizice. Controalele administrative sunt exercitate prin politici și proceduri, instruire cu scop de conștientizare, verificări generale, verificări la locurile de muncă, verificarea pe timpul concediilor și o supraveghere exigentă. Controalele logice sau tehnice cuprind restricțiile de accesare a sistemului și măsurile prin care se asigură protecția informațiilor. Din această categorie fac parte sistemele de criptare, cardurile inteligente, listele de control al accesului și protocoalele de transmisie. Controalele fizice încorporează, în general, gărzile de protecție și
[Corola-publishinghouse/Science/2140_a_3465]
-
secret, permițându-li-se accesul la documentele clasificate aflate pe nivelul lor de autorizare sau mai jos. Așa se explică faptul că o persoană cu autorizare de nivel secret poate să aibă acces la documente secrete și confidențiale, cu o restricție. Aceasta constă în faptul că persoana autorizată respectă proprietatea trebuie să știe, în legătură cu documentele clasificate respective, motiv pentru care se cere ca în atribuțiile persoanei să intre o sarcină în legătură cu documentele de accesat. Așadar, nu este suficientă doar autorizarea de
[Corola-publishinghouse/Science/2140_a_3465]
-
confidențiale - motiv serios pentru realizatorii sistemelor militare clasificate americane să acuze politica din Marea Britanie că ar fi una ce sparge schema clasificării SUA. În plus, există sistemul bazat pe cuvinte-cod, prin care informațiile de orice tip pot fi supuse altor restricții, numite clasificare compartimentală (în varianta americană) sau securitate multilaterală (în varianta europeană). Se utilizează în acest scop descriptori, cuvinte de avertizare și marcaje internaționale de apărare (International Default Organization, IDO). Toate aceste aspecte sunt tratate științific prin modelele de politici
[Corola-publishinghouse/Science/2140_a_3465]
-
amintit și modelul Biba, al lui Ken Biba, care se ocupă doar de integritatea sistemelor, nu și de confidențialitatea lor. El se bazează pe observația că în multe cazuri confidențialitatea și integritatea sunt concepte duale: în timp ce prin confidențialitate se impun restricții celor ce pot citi un mesaj, prin integritate sunt controlați cei ce pot scrie sau modifica un mesaj. În unele organizații guvernamentale sau comerciale există aplicații în care integritatea datelor este mult mai importantă decât confidențialitatea, ceea ce a făcut să
[Corola-publishinghouse/Science/2140_a_3465]
-
perioadă controlată de timp. Prin aceasta, caracteristica modelului zidului chinezesc constă într-un mix de libertate de opțiune și de control obligatoriu al accesului: oricine este liber să lucreze la orice companie, dar îndată ce a optat pentru una, se supune restricțiilor ce operează în domeniul respectiv de activitate. Modelul zidului chinezesc introduce principiul separării obligațiilor de serviciu: un anumit utilizator poate să prelucreze tranzacțiile A sau B, nu amândouă. Așadar, putem spune că modelul zidului chinezesc aduce elemente noi pe linia
[Corola-publishinghouse/Science/2140_a_3465]
-
acceptate de organizație (dial-up, modem)? • Este permis accesul din afară la rețeaua internă prin modem? • Se impun anumite condiții, cum ar fi soft antivirus și de securitate, pentru accesarea de la distanță? • Pot alți membri ai familiei să acceseze rețeaua? • Sunt restricții privind tipul datelor ce pot fi accesate de la distanță? Politica protecției informațiilor Printr-o astfel de politică se aduc la cunoștința utilizatorilor condițiile prelucrării, stocării și transmiterii informațiilor sensibile. Scopul principal al acestei politici este asigurarea că informațiile sunt protejate
[Corola-publishinghouse/Science/2140_a_3465]
-
trebuie să răspundă la întrebările: • Cine poate instala o resursă nouă în rețea? • Cine trebuie să aprobe instalarea de noi echipamente? • Cui trebuie să i se aducă la cunoștință faptul că au fost adăugate noi echipamente în rețea? • Sunt unele restricții pe linia securității în legătură cu echipamentele adăugate în rețea? Politica partenerului de afaceri O astfel de politică stabilește ce măsuri de securitate trebuie să respecte fiecare companie parteneră. Ea este o politică cu atât mai necesară acum când organizațiile oferă rețeaua
[Corola-publishinghouse/Science/2140_a_3465]
-
clădirile sunt folosite și în alte scopuri, găzduind mai multe servicii ale aceleiași unități sau chiar mai multe unități, cu activități diferite, uneori chiar de ordinul sutelor, cum a fost cazul World Trade Center. În astfel de situații, apar anumite restricții, unele imperfecțiuni, motiv pentru care trebuie să fie luate în considerare următoarele aspecte: 1. Locul de amplasare trebuie să fie pe un teren solid, fără riscul alunecărilor, nu deasupra tunelurilor, a sistemelor principale de colectare a apei reziduale sau a
[Corola-publishinghouse/Science/2140_a_3465]
-
faza de asociere cu unitatea, ce probleme caracterizează activitatea firmei, c) să-i pregătească pentru dobândirea unor calități noi, cerute de unitatea care angajează; 2. regulamentul de ordine interioară a unității și condițiile în care încetează contractul de muncă; 3. restricții privind comportamentul persoanei în cazul încetării contractului de muncă, îndeosebi pe linia nedezvăluirii informațiilor speciale competitorilor actualei firme, respectându-se așa-zisa „clauză a confidențialității”; 4. aducerea la cunoștință a documentațiilor de specialitate, a documentelor, a situațiilor de întocmit, care
[Corola-publishinghouse/Science/2140_a_3465]