36,856 matches
-
-l achite în următoarele trei luni; se întâmplă acest lucru prin vara anului 1902!35 Părintele Ilie, ca și fiul său, Petre, au încercat să dea o prima tranșă de 300 de franci, cerând în urgență un certificat "pentru armată". Regăsim aceste propuneri în epistolele lui Ilie Zlătescu din iulie - august 1902, dar și în cea a lui Petre Zlătescu, tot din luna lui Cuptor a aceluiași an, care-i scria lui Eugen Mavrodi de la băi, de la Câmpulung, acolo unde-și
[Corola-publishinghouse/Science/84993_a_85778]
-
mai aline supărarea dedicându-i o poezie pe care o publică în ziarul "Cronică" din 26 iunie 190453. Se găsea tot în capitala Belgiei. Poate că a și devenit student la Universitatea Liberă sau la Universitatea Nouă, căci l-am regăsit, pe la începutul lunii august la una dintre ședințele furtunoase ale Societății Studenților Români din Bruxelles, unde era insultat, alături de președintele acesteia, Florian Becescu, de unii membri mai recalcitranți 54... Poate că tânărul rebel din Brăila s-a reconciliat cu mama
[Corola-publishinghouse/Science/84993_a_85778]
-
local sau în spațiul mai puțin vizibil al unei profesii, foștii studenți de la Bruxelles s-au bucurat de succes. Acest tip de demers, mai dificil datorită numărului restrâns de surse care au fost păstrate sau a dificultății de a le regăsi, ele nefiind "bătute" de istoriografia subiectului, poate însă deschide, în opinia noastră, noi piste de cercetare. Coborând la nivelul local, al oamenilor mai puțin excepționali, cercetarea carierelor celor ce au făcut studii în străinătate ar putea permite o evaluare mai
[Corola-publishinghouse/Science/84993_a_85778]
-
referim la domeniul "istoriei mentalităților", ce și-a dobândit cu greu drept de cetate în canonul literaturii de specialitate autohtone, demers de care este legat numele lui Alexandru Duțu. Imaginile și imaginarul, sensibilitatea și sensibilul sunt teme care s-au regăsit frecvent în studiile sale. Așadar, seria se gaseste sub înrâurirea tradițiilor istoriografice reprezentate de Roger Chartier și Alexandru Duțu. Nu vor lipsi nici abordările de "antropologie istorică", domeniu explicit definit în Franța deceniului opt al veacului trecut, atunci când istoriografia a
[Corola-publishinghouse/Science/84993_a_85778]
-
mai 1876. Registre d'inscription prescrit par l'art. 9 de l'Arrêté Royal du 17 octobre 1876. Droit. Grade de Docteur en Droit. Registre F, dossier 1004, f. 84 v. (p. 845), nr. crt. 929. Același Sady Kirschen se regăsea în fondurile AGRB, Inventaire Ț 038, Commission d'entérinement. Registre d'inscription. Droit. Grade de Candidat. Registre D, dossier 1002, 78 v., p. 855, nr. crt. 983; respectiv Inventaire Ț 038, Commission spéciale d'entérinement instituée par la loi du
[Corola-publishinghouse/Science/84993_a_85778]
-
Hypothécaire et Immobilier, Bruxelles), marș, avril, măi, juin, juillet 1920. Lista nominală a studenților români din Belgia care beneficiază de favoarea schimbului redus pe 1919-1920, atașată Adresei nr. 776 / 920 inventoria 15 studenți la Anvers, 19 la Bruxelles (aici am regăsit numele celor trei Jaumotte, Moloianu, dar nu și pe cele ale lui Cohn, Eustațiu și Tissescu) și 35 la Liège (trei erau ofițeri și unul nu putea fi găsit), nepaginat. Ibid., vol. 198, Compte courant des avances faites aux étudiants
[Corola-publishinghouse/Science/84993_a_85778]
-
dinți, păr... Senzația de singurătate, de distanță poate agrava situația. Sens: Saturn vine aici să testeze capacitatea de a suporta o realitate supărătoare, fără a fugi din calea ei. Cel care Îi face față poate fi sigur că-și va regăsi echilibrul; cel care va căuta să scape de problemă se va confrunta din nou cu ea. Compensare: Acceptarea de bunăvoie a unui moment de retragere, de singurătate, de „străbatere a deșertului” poate corespunde unei perioade de meditație, de maturizare, care
[Corola-publishinghouse/Science/1869_a_3194]
-
exces: exces de nerăbdare, de intoleranță, de iritare față de tot ceea ce este resimțit ca o piedică În calea libertății. Rezumând În câteva cuvinte, „ori la bal, ori la spital”. Individul e gata să-și asume orice risc pentru a se regăsi sau pentru a decide asupra alegerilor pe care le are de făcut. Evenimente: Perturbările, schimbările neașteptate de existență, personalitate - destin, În general - sunt mai accentuate. Poate fi vorba de o schimbare radicală, legată de deciziile unei alte persoane, sau de
[Corola-publishinghouse/Science/1869_a_3194]
-
naștere unor evenimente. Individul este cel care găsește În el resurse nebănuite care Îi dau curajul de a acționa și de a schimba ce trebuie schimbat. Sens: Dacă Pluto Îți face un cadou, trebuie să profiți. Opoziție sau careu Dispoziție: Regăsim efectele disonante ale conjuncției: angoasă legată de senzația că ceva dinăuntrul sau din jurul tău este pe punct de a se schimba fără ca tu să poți face nimic. Dar se mai poate Întâmpla să te afli Într-o totală inconștiență. Evenimente
[Corola-publishinghouse/Science/1869_a_3194]
-
de efectul pe care Îl produce, de imaginea sa. Astfel, el Își poate forma o părere mai aproape de adevăr asupra propriei persoane. Careu: Perioadă de anxietate, de Îndoială de sine, de tatonări: subiectul se caută pe sine fără să se regăsească. Pluto - Mijlocul Cerului Conjuncție armonioasă: Transformare profundă și armonioasă În viața socioprofesională, legată de conștientizarea unui scop, a unei vocații sau a unui lucru de care te-ai săturat. Conjuncție disonantă: Efectul se manifestă mai ales dacă individul nu ajunge
[Corola-publishinghouse/Science/1869_a_3194]
-
peste Venus - o Întâlnire sentimentală ratată, o scrisoare de dragoste care Întârzie etc. Venus retrogradă O dată la opt ani, Venus retrogradează În același semn. Asta Înseamnă că dacă În tema natală o aveți retrogradă - de exemplu, În Berbec -, o veți regăsi retrogradă tot acolo după opt ani, șaisprezece ani, douăzeci și patru de ani etc. Acest fenomen conferă tranzitului lui Venus retrogradă o importanță cu totul specială: perioadele respective se vor dovedi În general importante pentru creativitate și pentru exprimarea sentimentelor. Într-o
[Corola-publishinghouse/Science/1869_a_3194]
-
Există riscul să intervină o punere În discuție radicală a puterii sociale sau materiale, legată adesea de o greșeală din trecut. Pluto - Saturn Armonios: Aici se pune problema unui gol interior, a abandonării totale a valorilor trecutului. Individul se va regăsi mai puternic și mai Înzestrat. Disonant: Abandonarea vechilor valori se face aici prin intermediul unei Încercări de tip doliu. Individul se confrunta cu impresia că toate eforturile lui anterioare nu au folosit la nimic: trebuie să-și schimbe sistemul de valori
[Corola-publishinghouse/Science/1869_a_3194]
-
cadrului de bază pentru o securitate eficientă a rețelelor; • să contribuie, în măsura în care este fezabil și posibil, la standardizarea internațională a securității rețelelor. În noul context, aspectele securității depășesc frontierele organizației, întrucât se intră în legătură cu o mulțime de alte sisteme externe, regăsite prin rețelele locale, metropolitane sau internaționale. În aceste rețele se includ conectările dial-up (telefonice) sau de alte tipuri care permit angajaților să lucreze de acasă, dar și conexiunile ce-i permit organizației să efectueze operațiuni bazate pe legături reciproce, astfel încât
[Corola-publishinghouse/Science/2140_a_3465]
-
ocupă cu o astfel de „activitate” sunt mult mai mari pe linia „cercetării științifice” decât ale oricărei firme în parte pe linia asigurării securității sistemului. În SUA, atacurile sunt abordate printr-un număr mai mic de categorii, în care se regăsesc cele enunțate anterior, după cum urmează: 1. Atacurile tăinuite ale angajaților (subversive). Aceste atacuri pot duce la distrugerea echipamentelor sau a celorlalte componente ale sistemului, aflarea unor programe secrete sau a căilor de accesare a sistemului, modificarea programelor și a datelor
[Corola-publishinghouse/Science/2140_a_3465]
-
Paciolo, în 1494, când, din motive de securitate a operațiunilor, au fost promovate principiile dublei reprezentări și dublei înregistrări, deși acestea apăruseră în anii 1300. După renascentism s-au înfăptuit multiple sisteme de securitate; o bună parte dintre ele se regăsesc în mai multe capitole ale cărții de față. 2.2. Începuturile clasificării moderne a informațiilortc "2.2. Începuturile clasificării moderne a informațiilor" După scurta istorie a preocupărilor vizând securitatea, să ne apropiem de vremurile noastre și de punctul de vedere
[Corola-publishinghouse/Science/2140_a_3465]
-
specialetc "2.8. Principiile protejării informațiilor speciale" Date fiind clasificările anterioare, pe linia protejării informațiilor speciale pot fi enunțate zece principii. Principiul delimitării autorizării Repartizarea informațiilor pe tipuri va consta într-o grupare ierarhică plus suma compartimentărilor în care se regăsește informația (de exemplu, o informație poate fi clasată pe principiul ierarhic în categoria strict secretă și, în același timp, să figureze în compartimentările criptare și comunicare secretă). Autorizarea unei persoane sau prelucrări (când executant va fi calculatorul) presupune stabilirea sferei
[Corola-publishinghouse/Science/2140_a_3465]
-
informaționale pot fi împărțite în cinci clase, după funcția pe care o au: containere, transportori, senzori, aparate de înregistrat și procesoare. Nu se poate face o referire netă la includerea unei resurse într-o singură clasă, deoarece ea se poate regăsi în mai multe. Edificatoare sunt calculatoarele și oamenii, greu de încadrat într-o anumită clasă. Containerele sunt suporturi informaționale pe care sunt păstrate informațiile sau pseudoinformațiile, când e cazul. Fiecare obiect este purtătorul propriilor informații, al acelora care-i descriu
[Corola-publishinghouse/Science/2140_a_3465]
-
pentru autentificarea solicitanților de drepturi de acces la resursele sistemului. Pachetele software pentru realizarea controlului accesului local sau de la distanță gestionează accesul la resursele ce dețin informații aflate pe plan local sau la distanță. Majoritatea instrumentelor de control tehnic se regăsesc în detaliu în capitolele acestei cărți. c) Controlul preventiv/fizic În cea mai mare parte, măsurile de control preventiv/fizic sunt de tip intuitiv. Ele vizează restricționarea accesului fizic în zonele ce conțin informații sensibile ale sistemului. Zonele respective sunt
[Corola-publishinghouse/Science/2140_a_3465]
-
2.4. Exemple de politici de securitate" Încă de la început, trebuie să spunem că nu există două organizații care să aibă politici de securitate identice. Din multitudinea lor, vom prezenta, în continuare, o sinteză a formelor existente, reunind ceea ce se regăsește în mai multe locuri. De regulă, se începe cu un program de securizare a sistemelor informaționale, situație în care se folosește conceptul de politica programului de securitate informațională. Ea este acoperișul sub care se vor realiza politici tehnice de securitate
[Corola-publishinghouse/Science/2140_a_3465]
-
este strict necesară. Vom constata că, de-a lungul celor patru mii de ani, evoluțiile au fost spectaculoase și înțelepciunea acelor vremuri ne încântă și acum. Plăcerea este cu atât mai mare, cu cât concepte și tehnici foarte vechi se regăsesc în sistemele moderne de criptare, firește, beneficiind de acumulările de-a lungul timpului. 5.3.1. Substituțiatc "5.3.1. Substituția" În urmă cu 2.000 de ani, Iulius Cezar a folosit metoda substituției simple pentru a-și crea propriul
[Corola-publishinghouse/Science/2140_a_3465]
-
departamentele respective. Accesibilitatea se referă la oferirea unui acces la momentul solicitat și fără întreruperi pentru utilizatorii autorizați ai sistemului. Ca obiective suplimentare ale controlului accesului mai sunt siguranța și utilitatea. Toate cele sus-menționate, dar și alte obiective similare se regăsesc în politicile de securitate ale organizațiilor. Prin politica de securitate se evidențiază poziția accesului la informații și personalul autorizat să le primească. Atunci când se proiectează și implementează mecanismele de control al accesului trebuie să fie luate în considerare trei elemente
[Corola-publishinghouse/Science/2140_a_3465]
-
din studiile întreprinse de Institutul de Securitate a Calculatoarelor și FBI, rezultă că s-au produs mutații importante în domeniul atacurilor sau folosirii ilegale a sistemelor de prelucrare automată a datelor, conform situației din tabelul 6.1. Pierderile înregistrate se regăsesc în tabelul 6.2. O situație similară este prezentată în tabelul 6.3, pentru perioada 2003-2007. Tabelul 6.1. Tipuri de acțiuni frauduloase în domeniul informațiilor *Au fost primite răspunsuri de la peste 500 de organizații Sursa: datele sunt preluate de pe
[Corola-publishinghouse/Science/2140_a_3465]
-
referințele aduse de angajați și scrisorile de recomandare: 1. Referințele se află sub controlul candidatului la concurs, el rugând pe cineva să le formuleze, deci sunt ușor părtinitoare. 2. Obiectivele urmărite de actuala firmă, interesată să angajeze, nu se pot regăsi printre elementele referințelor. Totuși, o referință bună trebuie să scoată în relief calitățile de care poate da dovadă persoana, iar cel mai des se întâmplă când se încearcă a se scăpa de salariații slabi; o referință categoric proastă este cea
[Corola-publishinghouse/Science/2140_a_3465]
-
spărgătorii” de sisteme. Recunoscându-se faptul că furnizorii de produse din domeniul IT operează pe piețe internaționale, s-au formulat cerințe minime care să corespundă acestui mediu, inclusiv celor prevăzute de Information Security Technology Evaluation Criteria (ITSEC) - în care se regăsesc criteriile formulate de Germania, Franța, Marea Britanie și Olanda -, precum și cele ale Organizației pentru Standarde Internaționale (ISO). Cerințele vizează trei mari categorii de grupuri interesate: utilizatorii, furnizorii și evaluatorii. Utilizatorii.Cerințele minime de securitate se adresează rezolvării unor interese, pe linia
[Corola-publishinghouse/Science/2140_a_3465]
-
1 MHz) reprezintă un milion de cicluri pe secundă. Lărgimea benzii se referă la diferența dintre cea mai joasă și cea mai înaltă frecvență dintr-o bandă. Întregul grup de frecvențe formează așa-numitul spectru electromagnetic. În spectrul electromagnetic se regăsesc undele folosite pentru rețelele electrice, pentru liniile telefonice, spectrul radio, razele infraroșii, lumina vizibilă, razele ultraviolete, razele X, cele gama și razele cosmice. Spectrul radio cuprinde undele radio de joasă frecvență până la cele de ultraînaltă frecvență (UIF) și microundele. Aici
[Corola-publishinghouse/Science/2140_a_3465]