3,165 matches
-
1929, în Versuri și proza, 1984, p. 172. 55 Stéphane Mallarmé, "Avant-dire". René Ghil, Traité du Verbe, 1886, p. 6: "A quoi bon la merveille de transporter un fait de nature en să presque disparition vibratoire selon le jeu de la parole, cependant, si ce n'est pour qu'on émane, sans la gêne d'un proche ou concret rappel, la notion pure [s.n.]?" 56 Ideea apare, în formule diferite, în mai multe texte teoretice poești; citam pentru ilustrare doar unul, recenzia
[Corola-publishinghouse/Science/84958_a_85743]
-
București, 1980. MICLĂU, Paul, Signes poétiques, EDP, București, 1983. NOICA, Constantin, Devenirea întru ființă, vol. I, Încercare asupra filosofiei tradiționale, vol. II, Tratat de ontologie, Editura Științifică și Enciclopedică, București, 1981. ONG, Walter I., Oralità e scriittura, Le tecnologie della parole, Il Mulino, 1986. POULET, Georges, Metamorfozele cercului, traducere de Irina Bădescu și Angela Martin, Studiu introductiv de Mircea Martin, Editura Univers, București, 1987. RALEAMihai, Prelegeri de estetică, Ediție îngrijită, studiu introductiv și note de Ion Pascadi, Editura Științifică, București, 1972
[Corola-publishinghouse/Science/1530_a_2828]
-
exprimer son caractère unique et exceptionnel" (p. 309). 49 Jean Cohen, Structure du langage poétique, Édition Flammarion, Paris, 1966, p. 115. 50 Ibidem, p. 224. "La métaphore n`este pas simple changement de sens, elle en est la métamorphose. La parole poétique est tout à la fois mort et réssurection du langage." 51 Paul Ricoeur, Metafora vie, traducere și cuvânt înainte de Irina Mavrodin, Editura Univers, București, 1984, p. 212. 52 Ibidem p.310. 53 Ibidem, p. 380. 54 v. Lucian Blaga
[Corola-publishinghouse/Science/1530_a_2828]
-
296-298. 26 Constantin Noica, Devenirea întru ființă, Ed. cit., vol. II, Tratat de ontologie, p. 236. Categoriile denumesc "conceptele cele mai generale folosite în gândire (...), categoria este (...) un predicat universal". 27 Walter I. Ong, Oralità e scriittura, Le tecnologie della parole, Il Mulino, 1986, p. 107 "Per le culture orali, il cosmo è un fenomeno continuo, con suo centri l`uomo che è l`umbilicus mundi, l`ombelico del mondo." 28 Ibidem, p. 119. "Le culture orali conoscono un tipo di
[Corola-publishinghouse/Science/1530_a_2828]
-
mele și despre mórtea părinților mei, - în sensul de a putea obține o bursă de studiu, fiind singurul mijloc pentru a termina studiile și a fi salvat de șirul necontenit de miserii ce ma înconjóră, - sunt văzut dator, - și pe parolă onóre de ofițer, vă afirm, - că trebuind să plătesc datoria pentru casa, masa, spălătorésă etc., - nu remân din 150 de lei, nici cu 5 lei. Momentul fiind destul de favorabil pentru a putea reuși, - chiar astăzi adresez o scrisóre recomandată D-
[Corola-publishinghouse/Science/84993_a_85778]
-
control 80 3.2. Identificarea și autentificarea 82 3.2.1. Principii de bază ale controlului accesului 83 3.2.2. Controlul accesului prin obiecte 84 3.2.3. Controlul accesului prin biometrie 85 3.2.4. Controlul accesului prin parole 88 3.2.5. Controlul geografic al accesului în sistem 91 Capitolul IV. Politici, standarde, norme și proceduri de securitate 93 4.1. Modele de politici de securitate 93 4.1.1. Modele de securitate multinivel 94 4.1.2
[Corola-publishinghouse/Science/2140_a_3465]
-
Software-ul (General Software Note, GSN), prin care s-a permis exportul de masă al softului criptografiat, inclusiv cel din domeniul public, la nivelul țărilor membre. De asemenea, erau acceptate exporturile criptografice folosite pentru autentificare, inclusiv produsele folosite pentru criptarea parolelor. Toate țările membre au respectat nota, cu excepția SUA, Marii Britanii și Franței. În iulie 1996, 31 de țări au semnat Acordul Wassenaar privind Controlul Exporturilor de Arme Convenționale, Bunuri și Tehnologii cu Dublă Întrebuințare. Acesta a fost semnat și de România
[Corola-publishinghouse/Science/2140_a_3465]
-
numeroaselor eșecuri în operațiunea de creare a copiilor de siguranță, iar atunci când ea are loc se efectuează pe suportul intern de memorare al aceluiași microcalculator, deci în condiții destul de vulnerabile; b) eșecuri în controlul accesului sistemului. Sistemele de protecție prin parole nu se folosesc la toate microcalculatoarele, iar când există nu sunt folosite corespunzător, parolele fiind cunoscute de mai mulți utilizatori, și nu numai atât, ele aflându-se scrise pe o bucată de hârtie, lipită pe colțul monitorului sau pe masa
[Corola-publishinghouse/Science/2140_a_3465]
-
loc se efectuează pe suportul intern de memorare al aceluiași microcalculator, deci în condiții destul de vulnerabile; b) eșecuri în controlul accesului sistemului. Sistemele de protecție prin parole nu se folosesc la toate microcalculatoarele, iar când există nu sunt folosite corespunzător, parolele fiind cunoscute de mai mulți utilizatori, și nu numai atât, ele aflându-se scrise pe o bucată de hârtie, lipită pe colțul monitorului sau pe masa de lucru; c) tratarea tuturor datelor la fel, omițându-se cele de o importanță
[Corola-publishinghouse/Science/2140_a_3465]
-
altor persoane, care nu cunosc prea multe lucruri despre alte tipuri de sisteme. Odată cu apariția microcalculatoarelor, problemele de instruire informatică se pun într-un alt mod. 3. Prin politica de instaurare a unor restricții în utilizare, apelându-se la sistemul parolelor multiple, din faza de inițializare a sistemului până la accesul la căi și fișiere, se reduce dramatic viteza de prelucrare, deci scade productivitatea sistemului. 4. Fiind plasate în aproape toate birourile, iar condițiile de păstrare puternic diversificate, riscul defectării este diferit
[Corola-publishinghouse/Science/2140_a_3465]
-
pierderea cheilor de deschidere a PC-urilor le poate face inutilizabile o perioadă de timp; c) softul de aplicații se realizează în mod haotic, ducând uneori la lucrul în paralel la aceeași problemă, neexistând o evidență centralizată a preocupărilor; d) parolele nu se înregistrează, deci nu poate fi vorba de un control al lor; e) manualele de utilizare sunt păstrate neglijent, iar când sunt necesare nu mai sunt de găsit. 6. Actele cu scop de fraudă pot fi săvârșite cu mai
[Corola-publishinghouse/Science/2140_a_3465]
-
fi realizat prin sistemele de operare, prin aplicații sau printr-o componentă suplimentară hard/soft. Dintre controalele preventive/tehnice fac parte protocoalele, criptarea, cardurile inteligente, biometria (cu scopul de autentificare), pachetele software pentru realizarea controlului accesului local sau de la distanță, parolele, meniurile, softul de scanare a virușilor ș.a. Protocoalele, criptarea și cardurile inteligente sunt mecanisme tehnice de protejare a informațiilor și parolelor împotriva eventualelor deconspirări. Biometria apelează la tehnologii cum sunt amprenta digitală, a retinei, irisului pentru autentificarea solicitanților de drepturi
[Corola-publishinghouse/Science/2140_a_3465]
-
protocoalele, criptarea, cardurile inteligente, biometria (cu scopul de autentificare), pachetele software pentru realizarea controlului accesului local sau de la distanță, parolele, meniurile, softul de scanare a virușilor ș.a. Protocoalele, criptarea și cardurile inteligente sunt mecanisme tehnice de protejare a informațiilor și parolelor împotriva eventualelor deconspirări. Biometria apelează la tehnologii cum sunt amprenta digitală, a retinei, irisului pentru autentificarea solicitanților de drepturi de acces la resursele sistemului. Pachetele software pentru realizarea controlului accesului local sau de la distanță gestionează accesul la resursele ce dețin
[Corola-publishinghouse/Science/2140_a_3465]
-
feței ș.a. Toate aceste tehnici sunt foarte scumpe, în comparație cu cele clasice, și deseori sunt incomode sau neplăcute în utilizare. Există suficiente tehnici eficiente care să fie folosite până când cele enumerate vor fi mai ieftine. 3. Ceva ce persoana știe. O parolă, de exemplu, numai că ea se află la discreția oamenilor și de modul de păstrare a secretului ei sau de ușurința cu care poate fi aflată depinde soarta întregului sistem. 4. Locul geografic unde este înregistrat calculatorul. Metodele de control
[Corola-publishinghouse/Science/2140_a_3465]
-
mai sus sunt puse la dispoziția statelor sau organizațiilor publice și private pentru a diminua cât mai mult posibil efectul distructiv al actelor de vandalism și terorism. 3.2.4. Controlul accesului prin paroletc "3.2.4. Controlul accesului prin parole" Principiul parolelor, cunoscut din lumea basmelor, este într-o oarecare măsură asemănător întrebuințat și în lumea calculatoarelor. Uneori, dintr-o dragoste excesivă față de trecut, utilizatorii greșesc, rămânând în aceeași lume, și, ca atare, apelează și în acest caz la arhicunoscutele
[Corola-publishinghouse/Science/2140_a_3465]
-
sunt puse la dispoziția statelor sau organizațiilor publice și private pentru a diminua cât mai mult posibil efectul distructiv al actelor de vandalism și terorism. 3.2.4. Controlul accesului prin paroletc "3.2.4. Controlul accesului prin parole" Principiul parolelor, cunoscut din lumea basmelor, este într-o oarecare măsură asemănător întrebuințat și în lumea calculatoarelor. Uneori, dintr-o dragoste excesivă față de trecut, utilizatorii greșesc, rămânând în aceeași lume, și, ca atare, apelează și în acest caz la arhicunoscutele cuvinte magice
[Corola-publishinghouse/Science/2140_a_3465]
-
în acest caz la arhicunoscutele cuvinte magice ale copilăriei. Un astfel de comportament este intuit și de spărgătorii de sisteme, care, nu de puține ori, reușesc să le acceseze pe această cale. Multe „uși informatice” s-au deschis prin introducerea parolei „SESAM”, dar, oricât de drag ne-ar fi cuvântul, utilizarea lui este total neinspirată. Așadar, parolele sunt utilizate pentru a ni se permite accesul la un calculator, fie ca utilizatori, fie sub forma grupurilor de utilizatori, fie ca personal al
[Corola-publishinghouse/Science/2140_a_3465]
-
de spărgătorii de sisteme, care, nu de puține ori, reușesc să le acceseze pe această cale. Multe „uși informatice” s-au deschis prin introducerea parolei „SESAM”, dar, oricât de drag ne-ar fi cuvântul, utilizarea lui este total neinspirată. Așadar, parolele sunt utilizate pentru a ni se permite accesul la un calculator, fie ca utilizatori, fie sub forma grupurilor de utilizatori, fie ca personal al sistemului de prelucrare automată a datelor. După identificarea sau „legitimarea” persoanei, prin metodele amintite anterior, și
[Corola-publishinghouse/Science/2140_a_3465]
-
ca utilizatori, fie sub forma grupurilor de utilizatori, fie ca personal al sistemului de prelucrare automată a datelor. După identificarea sau „legitimarea” persoanei, prin metodele amintite anterior, și, eventual, oferirea unui jeton de acces, cei interesați prezintă sistemului propria lor parolă, fie prin tastarea de la un terminal, fie prin introducerea într-un echipament special al unui document care să conțină parola. Calculatorul compară parola cu o listă aprobată a acestora, aflată în softul sistemului, permițându-i-se accesul și garantându-i
[Corola-publishinghouse/Science/2140_a_3465]
-
sau „legitimarea” persoanei, prin metodele amintite anterior, și, eventual, oferirea unui jeton de acces, cei interesați prezintă sistemului propria lor parolă, fie prin tastarea de la un terminal, fie prin introducerea într-un echipament special al unui document care să conțină parola. Calculatorul compară parola cu o listă aprobată a acestora, aflată în softul sistemului, permițându-i-se accesul și garantându-i-se respectarea privilegiilor predefinite la anumite resurse ale sistemului, astfel: • Execuție. Poate lansa în execuție un program, dar nu i
[Corola-publishinghouse/Science/2140_a_3465]
-
prin metodele amintite anterior, și, eventual, oferirea unui jeton de acces, cei interesați prezintă sistemului propria lor parolă, fie prin tastarea de la un terminal, fie prin introducerea într-un echipament special al unui document care să conțină parola. Calculatorul compară parola cu o listă aprobată a acestora, aflată în softul sistemului, permițându-i-se accesul și garantându-i-se respectarea privilegiilor predefinite la anumite resurse ale sistemului, astfel: • Execuție. Poate lansa în execuție un program, dar nu i se permite să
[Corola-publishinghouse/Science/2140_a_3465]
-
el. • Adăugare. Dreptul este mai limitat, constând numai în posibilitatea de adăugare a noi date la cele existente, dar nu se pot citi sau schimba datele fișierului deschis. • Ștergere. Utilizatorul poate efectua ștergerea unor date din fișier. Menționăm că sistemul parolelor, oricât de complex ar fi el, nu realizează și o securizare totală, ea depinzând în mod substanțial de modul de păstrare a secretului parolei. Să nu uităm că și cele mai solide uși, cu cele mai inteligente lacăte, sunt vulnerabile
[Corola-publishinghouse/Science/2140_a_3465]
-
schimba datele fișierului deschis. • Ștergere. Utilizatorul poate efectua ștergerea unor date din fișier. Menționăm că sistemul parolelor, oricât de complex ar fi el, nu realizează și o securizare totală, ea depinzând în mod substanțial de modul de păstrare a secretului parolei. Să nu uităm că și cele mai solide uși, cu cele mai inteligente lacăte, sunt vulnerabile în fața celor care au intrat în posesia cheilor. Problema parolelor nu este încă suficient de bine înțeleasă de utilizatorii lor, apelându-se la forme
[Corola-publishinghouse/Science/2140_a_3465]
-
o securizare totală, ea depinzând în mod substanțial de modul de păstrare a secretului parolei. Să nu uităm că și cele mai solide uși, cu cele mai inteligente lacăte, sunt vulnerabile în fața celor care au intrat în posesia cheilor. Problema parolelor nu este încă suficient de bine înțeleasă de utilizatorii lor, apelându-se la forme foarte scurte, la nume ale eroilor din filme, din basme, la numele soției sau soțului, al copiilor, la numărul autoturismului ș.a.-toate vulnerabile în fața unor spărgători
[Corola-publishinghouse/Science/2140_a_3465]
-
forme foarte scurte, la nume ale eroilor din filme, din basme, la numele soției sau soțului, al copiilor, la numărul autoturismului ș.a.-toate vulnerabile în fața unor spărgători calificați. O altă greșeală, amintită și într-o secțiune anterioară, constă în scrierea parolelor din teamă de a nu fi uitate, dar suportul lor este lăsat la vederea tuturor persoanelor ce ajung în cameră. Parolele trebuie să fie eliberate doar persoanelor autorizate să exercite anumite funcții în sistem și nu trebuie să fie un
[Corola-publishinghouse/Science/2140_a_3465]