2,664 matches
-
Aceasta se face prin introducerea codului de securitate in dispozitiv. 3. Scrie în zona de configurare. Regiștrii de acces, regiștrii de parole, valorile inițiale ale criptogramei și cheile de autentificare ce vor fi folosite sunt toate scrise în zona de configurare. Odată ce aceste valori sunt înscrise, opțiunile de securitate selectate intră în vigoare. Dacă există informație ce trebuie stocată în aria OTP a zonei de configurare, ar trebui scrisă acum. 4. Înscrie siguranțele de securitate. Ultimul pas în programarea CryptoMemory este
Memorie criptată () [Corola-website/Science/321172_a_322501]
-
criptogramei și cheile de autentificare ce vor fi folosite sunt toate scrise în zona de configurare. Odată ce aceste valori sunt înscrise, opțiunile de securitate selectate intră în vigoare. Dacă există informație ce trebuie stocată în aria OTP a zonei de configurare, ar trebui scrisă acum. 4. Înscrie siguranțele de securitate. Ultimul pas în programarea CryptoMemory este scrierea siguranțelor de securitate pentru a bloca zona de configurare. Astfel vor fi ascunse cheile secrete de autentificare si vor fi prevenite alte viitoare modificări
Memorie criptată () [Corola-website/Science/321172_a_322501]
-
intră în vigoare. Dacă există informație ce trebuie stocată în aria OTP a zonei de configurare, ar trebui scrisă acum. 4. Înscrie siguranțele de securitate. Ultimul pas în programarea CryptoMemory este scrierea siguranțelor de securitate pentru a bloca zona de configurare. Astfel vor fi ascunse cheile secrete de autentificare si vor fi prevenite alte viitoare modificări ale zonei de configurare. Aceste tipuri de circuite oferă protecție pentru datele sensibile, putând realiza acest lucru folosind memorii foarte întâlnite. În exemplul prezentat mai
Memorie criptată () [Corola-website/Science/321172_a_322501]
-
acum. 4. Înscrie siguranțele de securitate. Ultimul pas în programarea CryptoMemory este scrierea siguranțelor de securitate pentru a bloca zona de configurare. Astfel vor fi ascunse cheile secrete de autentificare si vor fi prevenite alte viitoare modificări ale zonei de configurare. Aceste tipuri de circuite oferă protecție pentru datele sensibile, putând realiza acest lucru folosind memorii foarte întâlnite. În exemplul prezentat mai înainte, toate caracteristicile combinate asigură o locație sigură pentru stocarea datelor de configurare ale producatorului sau orice alt tip
Memorie criptată () [Corola-website/Science/321172_a_322501]
-
alte viitoare modificări ale zonei de configurare. Aceste tipuri de circuite oferă protecție pentru datele sensibile, putând realiza acest lucru folosind memorii foarte întâlnite. În exemplul prezentat mai înainte, toate caracteristicile combinate asigură o locație sigură pentru stocarea datelor de configurare ale producatorului sau orice alt tip de informație delicată într-o structură simplă și sigură de EEPROM serial.
Memorie criptată () [Corola-website/Science/321172_a_322501]
-
fișierelor cod sursă, paginilor web și a documentației în proiectele software. Datorită simplicității sale și faptului că nu necesită o bază de date centralizată, este folosit în ziua de astăzi în scenarii de utilizator unic, cum ar fi fișierele de configurare și scripturile de automatizare pentru un server. RCS este publicat sub licență GPL și este considerat software liber. Este un proiect GNU, și nu mai este dezvoltat activ din 1995. Ultima versiune a programului este versiunea 5.7. Este înglobat
Revision Control System () [Corola-website/Science/320600_a_321929]
-
(MIB) este un termen care desemnează informația referitoare la configurare și funcționare care este stocata într-un echipament de comunicații (în general aflat în altă locație decât sistemul care îl monitorizează), informație ce poate fi interogata sau modificată de la distanță prin intermediul protocoalelor de rețea (de exemplu SNMP). Modelul MIB este
Management Information Base () [Corola-website/Science/316366_a_317695]
-
împotriva atacurilor din exterior. Ele des sunt prezentate pe comunitățile locale ale hakerilor. Punctul slab este că orice persoană poate conecta un ruter fără fir ceea ce ar putea da acces neautorizat la o rețea protejată. Comenzi rapide administrative, erori de configurare, parole ușor descifrabile pot fi utilizate de către hackeri pentru a avea acces. Cu ajutorul căutătorilor computerizați (bots), hackerii pot găsi punctul slab al rețelei. Un atac cibernetic de tip DoS ("Denial of Service") sau DDoS ("Distributed Denial of service") este o
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
planar în specificația PCI, fie un card de expansiune care se montează într-un slot. PCI Local Bus a fost implementat mai întâi în PC-urile compatibile IBM, unde a înlocuit combinația de ISA plus un VESA Local Bus, la configurare. Acesta a fost ulterior adoptat și pentru alte tipuri de calculatoare. PCI este înlocuit mai recent cu PCI-X și PCI Express, dar la nivelul anului 2011 majoritatea plăcilor de bază sunt inca prevăzute cu unul sau mai multe sloturi PCI
PCI () [Corola-website/Science/322440_a_323769]
-
Acest software este util pentru crearea paginilor dinamice, utilizând limbaje de programare ca PHP, JSP, Servlets. Pentru a instala XAMPP, trebuie descărcat kitul de instalare în unul din formatele ZIP, TAR, 7z sau EXE, fără a fi nevoie de modificarea configurării componentelor instalate. XAMPP este actualizat cu regularitate pentru toate componentele: Apache/MySQL/PHP și Perl. El vine, deasemeni, cu alte module, cum ar fi OpenSSL și phpMyAdmin. Instalarea XAMPP ia mult mai puțin timp decât instalarea fiecărei componente în parte
XAMPP () [Corola-website/Science/325429_a_326758]
-
ca și munca sa din ultima vreme, repun o veche problemă a celor ce fac artă, o problemă născută de mult în climatul iscat de Renaștere: unde te oprești pe drumul de la obiect la reprezentarea sa, de la figurarea naturii la configurarea actului „arta” sau straturile limită, raportul subiect-obiect, arta scop în sine sau mijloc de devenire spirituală; cu răspunsul mereu schimbător ce-l dă fiecare operă și fiecare artist (cu sau fără voia sa) se repune proaspăt problema rostului spiritual al
Florin Ciubotaru () [Corola-website/Science/323251_a_324580]
-
angajament duce la ștergerea binarelor fără cod sursă din depozite și de asemenea, la refuzul de a oferi asistență pe forumuri sau în documentație pentru programele non-libere. Din punct de vedere practic, schimbările se observă la grupul de programe preinstalate, configurarea non-standard a interfeței care folosește o singură bară de aplicații în locul setărilor implicite de la GNOME și creațiile artistice originale, bazate pe principii de simplitate și eleganță. De asemenea, de la versiunea 3.5, XFS este sistemul de fișiere implicit pentru directorul
Trisquel GNU/Linux () [Corola-website/Science/324161_a_325490]
-
ισχιον) - "șold comun") este unul dintre cele două ordine, sau diviziuni de bază, de dinozauri. În 1888, Harry Seeley clasificate dinozauri în două ordine, pe baza structurii lor de șold. ns ("soparla-ipohondru") se deosebesc de ornithischians ("pasăre-ipohondru"), prin reținerea de configurare ancestrale de oase în șold. Toate carnivore dinozauri (theropode) sunt saurischians, că sunt una dintre cele două linii principale de ierbivore dinozauri, sauropodomorphs. La sfarsitul Cretacicului Perioadei, toate non- aviare saurischians au dispărut. Acest lucru este menționat că evenimentul Cretacic-Tertiar
Saurischia () [Corola-website/Science/325098_a_326427]
-
În regimul comunist o astfel de reflecție asupra relațiilor politice de gen nu a fost posibil să fie formulată public. Actual, în tranziția post-comunistă est-europeană în general, românească în particular, teoria politică asupra relațiilor de gen este în curs de configurare și vizează: și private, conservatorismul de stânga (egalitarismul), obstacolele în calea parteneriatului de gen în sfera publică și privată, politicile care produc decalaje de venituri și participare, feminizarea sărăciei, marginalizarea femeilor ca actori politici, lipsa problemelor care afectează femeile de pe
Teorie politică feministă () [Corola-website/Science/325266_a_326595]
-
de gen în sfera publică și privată, politicile care produc decalaje de venituri și participare, feminizarea sărăciei, marginalizarea femeilor ca actori politici, lipsa problemelor care afectează femeile de pe agenda politică. Una dintre cele mai importante direcții de cercetare o reprezintă configurarea bazelor patriarhatului modern (creșterea dependenței economice și de status) în periada tranziției postcomuniste (vezi patriarhat). Dragomir, O, Miroiu M, "Lexicon feminist", Polirom, Iasi, 2002, Mihaela Miroiu
Teorie politică feministă () [Corola-website/Science/325266_a_326595]
-
pentru acest caz concret. Așadar, de ce să nu învețe exact structurarea unui nou domeniu de activitate? Structurarea însăși devine astfel curriculum al calificării, pentru că structurarea unui nou domeniu de activitate nu se învață mai bine decât prin însuși procesul de configurare a acestui câmp. Un alt exemplu: un patron de succes, care a angajat mai mulți oameni în ultimii ani, este nemulțumit de distribuția răspunderii și consideră că și climatul din companie ar putea fi mai bun. Încearcă anumite lucruri, însă
Învățarea în cadrul rețelelor () [Corola-website/Science/324508_a_325837]
-
întemeiate pe încredere, iar pe de altă parte acestea nu pot apărea cu adevărat decât în cadrul experienței dobândite prin munca în rețea. Astfel că structurarea rețelelor devine un proces de învățare. Modelul „învățării în rețele“ conștientizează aceste aspecte, creând (prin configurarea de modele de învățare în cadrul rețelei, care se orientează după conceptul „învățării pe baza propriilor probleme“) pentru participanți posibilități de a experimenta în mod direct avantajele unei cooperări în rețea. Prin intermediul învățării în comun în rețea se generează pentru întreprinzătorii
Învățarea în cadrul rețelelor () [Corola-website/Science/324508_a_325837]
-
mari legate de schimbarea arhitecturii hardware și software în comparație cu beneficiile rezultate. Din punct de vedere al securității software lucrurile se complică. Dacă pentru o rețea informatică bazată pe Windows 2003 Server și Windows Xp, se cunosc bine punctele slabe și configurările ce trebuiesc făcute, despre o arhitectură bazată pe Windows 2008 Server și Windows 7 nu se poate spune același lucru. Să ne imaginăm ce riscuri implică schimbarea platformei software a unui sistem informatic bancar de plăți online. O eroare software
Fiabilitatea securității informatice () [Corola-website/Science/324568_a_325897]
-
2000. În concluzie, dacă pentru uz domestic este posibilă schimbarea sistemului de operare la apariția unuia nou, în cadrul marilor companii aceste decizii sunt foarte dificil de luat. Dacă decizia de schimbare duce la indisponibilitatea sistemului informatic datorită unor erori de configurare sau erori software ascunse, atunci cel care a propus și implementat schimbarea își va pierde cu siguranță locul de muncă.
Fiabilitatea securității informatice () [Corola-website/Science/324568_a_325897]
-
mistere ale istoriei rezolvat. Dinozaurii au fost, de fapt, exterminați de izmenele tale!"". Atunci când încearcă să reseteze cadranele pentru a reveni în prezent, Baldrick arată că acest lucru este imposibil deoarece el nu și-a notat datele de pe ele. După configurarea cadranele după instinct, Blackadder și Baldrick revin înapoi la Blackadder Hall la curtea reginei Elisabeta I, cu Nursie (Patsy Byrne) și Lord Melchett de-o parte și de alta a sa. Regina, confundându-l cu strămoșul său, lordul Blackadder, decide
Blackadder: Back amp; Forth () [Corola-website/Science/324752_a_326081]
-
service informații suport pentru reparații și mentenanță, precum și informații referitoare la gestionarea deșeurilor și reciclare. Aceasta implică instrumente software ca de exemplu "MRO" ("Maintenance, Repair and Overhaul" -în traducere: Mentenanța, Reparații și Revizii generale). Una dintre funcțiunile software MRO este configurarea "listei de materiale" (). Lista de materiale este o listă a pieselor, componentelor, subansamblurilor și ansamblurilor intermediare, necesare pentru a construi produsul final, precum și a cantităților acestora. Pentru faza de „Service” este utilă lista de materiale (de piese sau componente) care
Managementul ciclului de viață al produsului () [Corola-website/Science/322695_a_324024]
-
despărțitori cu înălțime mică ai compartimentelor și prin pereți din sticlă. În prezent, amplasările în birouri au suferit transformări importante, deoarece fluxul de lucrări pe hârtie este înlocuit cu utilizarea crescândă a serviciilor IT (vezi și secțiunea „Amplasări în birouri”). Configurarea fluxurilor de activități în magazinele cu amănuntul se bazează pe premiza că vânzările și profitabilitatea variază în mod direct cu maximizarea expunerii produselor pe rafturi. Aranjamentul general din majoritatea magazinelor poate lua în considerare următoarele recomandări: ٭localizarea în zonele de
Amplasare industrială de utilaje () [Corola-website/Science/322114_a_323443]
-
să asigure o comunicare bună între angajați. Așa de exemplu, instalarea meselor și calculatoarelor trebuie să ofere confortul poziției angajaților, pentru a se evita prejudicii de sănătate sau poziții obositoare. Cel mai important obiectiv pentru amplasările în birouri constă în configurarea fluxurilor de informații. În prezent, utilizarea sistemelor electronice de comunicare a îmbunătățit rezolvarea diferitelor sarcini cum sunt : încheierea de contracte, generarea de documente legale, înregistrări confidențiale etc. Managerii trebuie să analizeze modelele de comunicare convenționale și cele electronice, pentru a
Amplasare industrială de utilaje () [Corola-website/Science/322114_a_323443]
-
și membru în Fundația Sigismund Toduță din Cluj-Napoca. În anul 2002 Vasile Spătărelu a obținut titlul de doctor în muzică la Academia de Muzică Gheorghe Dima din Cluj-Napoca, susținând teza cu tema "Meditație la Enescu" - un proiect de creație vizând configurarea gândirii muzicale ca sinteză între tradiție și contemporaneitate, conducător științific prof.univ.dr. Valentin Timaru. Lieduri • "Pastel", pentru bariton și pian (versuri de George Bacovia), p.a.25 aprilie 1967, Iași, Visarion Huțu, bariton • "Cântec trist", pentru mezzosoprană și pian (versuri de Marina
Vasile Spătărelu () [Corola-website/Science/329527_a_330856]
-
pe fereastra de deschidere care oferă acces la funcții de bază, cum ar fi scanarea la cerere, actualizarea semnăturilor manuale și control parental. Controlul parental prezintă flexibilitate: când se setează parole, pot fi blocate anumite aspecte diferitele ale programului de configurare. Cererile pot fi blocate prin planificare, fișierele după extensie și chiar contactele specifice de pe rețelele sociale. Șirurile de caractere sensibile pot fi prevenite de a fi trimise de la PC-ul client. Network Monitor oferă un grafic în timp real a
Kaspersky Internet Security () [Corola-website/Science/329583_a_330912]