2,028 matches
-
o cacealma ridiculă ori tragică, de vreme ce comunismul era declarat a fi "cea mai dreaptă și umană societate". Schematic vorbind, putem afirma că acel context al Simposionului dedicat Centenarului marelui poet din sec. al XIX-lea a fost un pretext pentru "emițător", NC, de a încerca să manipuleze pe receptori (auditorii de la Simposion și întreaga țară), pentru a acționa în favoarea regimului, prin mascare (evocând un "mare poet național" - deci trecutul istoric "glorios") condițiilor prezente mizere. El recurge la stratagema îndepărtării de realitatea
Un text din "epoca de aur" by Tatiana Slama-Cazacu () [Corola-journal/Journalistic/17126_a_18451]
-
prezentului, prin folosirea unei repetări hipnogene de clișee, stimuli monotoni (lungile lanțuri de cuvinte, m gol de sens, ascunzând, astfel, prezentul și oferind simulacre de stări psihologice plăcute, fericite). Din punct de vedere lingvistic strategiile sunt (chiar dacă nu conștiente pentru emițător): fraza lungă dar "fără miez", fără informații noi (iarăși, oferind "stimuli monotoni", care favorizează sugestia), substantive și nominalizări - mai puțin concrete decât verbele -, adjective care îndepărtează de realitate, punctul de pornire într-un gerunziu de la care "totul" orientează către trecut
Un text din "epoca de aur" by Tatiana Slama-Cazacu () [Corola-journal/Journalistic/17126_a_18451]
-
și asupra relației emițător receptor. Asupra emițătorului : evidențiază condițiile recepționarii; determina o flexibilitate a comunicării prin perceperea obstacolelor, cunoașterea personalității receptorului, adaptarea mesajului, sensibilizarea la semnale verbale și nonverbale. Asupra relației emițător - receptor : sporește sensibilitatea receptorului și simpatia lui față de emițător, sporește sensibilitatea emițătorului și simpatia lui față de receptor; facilitează comunicarea prin învățarea rolurilor de emițător și receptor. Alegerea și formarea operatorilor de anchetă contribuie în cel mai înalt grad la reușită aplicării chestionarului, la obținerea informației primare și, deci, la
Chestionarul utilizat in cercetarea opiniei. In: SIMPOZIONUL NAŢIONAL „BRÂNCUŞI – SPIRIT ŞI CREAŢIE” by Hamza Elena () [Corola-publishinghouse/Science/570_a_1156]
-
prin perceperea obstacolelor, cunoașterea personalității receptorului, adaptarea mesajului, sensibilizarea la semnale verbale și nonverbale. Asupra relației emițător - receptor : sporește sensibilitatea receptorului și simpatia lui față de emițător, sporește sensibilitatea emițătorului și simpatia lui față de receptor; facilitează comunicarea prin învățarea rolurilor de emițător și receptor. Alegerea și formarea operatorilor de anchetă contribuie în cel mai înalt grad la reușită aplicării chestionarului, la obținerea informației primare și, deci, la eficientă investigației. Albert A. Blankenship se întreba:. Se mai poate formulă cerință că operatorii de
Chestionarul utilizat in cercetarea opiniei. In: SIMPOZIONUL NAŢIONAL „BRÂNCUŞI – SPIRIT ŞI CREAŢIE” by Hamza Elena () [Corola-publishinghouse/Science/570_a_1156]
-
prin gesturi este față în față, perceptându-se vizual gestul și toate mișcările mimice; în consecință, gesticulația are o mai mare libertate de exprimare, fiind mai puțin limitată de organizarea gramaticală puternic structurată; în condiții nefavorabile comunicării vizuale (timp de noapte, emițătorul aflat la distanță mare sau în contralumină), nu se poate realiza dialogul gestual, în timp ce comunicarea verbală se poate desfășura nestingherită; același volum de informație poate fi vehiculat în aproximativ același volum de timp conversațional, cu ambele forme de limbaj. Totuși
Sinteze de psihopedagogie specială. Ghid pentru concursuri și examene de obținere a gradelor didactice by Alois Gherguț () [Corola-publishinghouse/Science/2355_a_3680]
-
la figurat. 5.3. Tehnologii criptograficetc "5.3. Tehnologii criptografice" Cele două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc în partaj o cheie publică și, individual, câte una privată. Pentru înțelegerea metodelor de criptare și a tehnicilor folosite în criptanaliză, o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
creștea părul, era trimis cu mesajul la un anumit receptor, unde, după tundere, se citea conținutul mesajului. În vechea Chină se folosea o altă tehnică a ascunderii informațiilor. „Cheia” consta într-o matriță de hârtie, în două exemplare - unul pentru emițător, celălalt pentru receptor, cu perforații ce se urmăreau într-o anumită ordine, firesc ele fiind plasate într-o totală dezordine. Emițătorul punea matrița pe o coală de hârtie și scria mesajul în ordinea știută a perforațiilor, după care, renunțându-se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
folosea o altă tehnică a ascunderii informațiilor. „Cheia” consta într-o matriță de hârtie, în două exemplare - unul pentru emițător, celălalt pentru receptor, cu perforații ce se urmăreau într-o anumită ordine, firesc ele fiind plasate într-o totală dezordine. Emițătorul punea matrița pe o coală de hârtie și scria mesajul în ordinea știută a perforațiilor, după care, renunțându-se la matriță, se continua scrierea pe coala de hârtie pentru închiderea textului sau mesajului secret printre caracterele textului liber, numit text
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
lor. 5.4.Sisteme de criptare prin chei secrete (simetrice)tc "5.4. Sisteme de criptare prin chei secrete (simetrice)" O astfel de criptografie, după cum sugerează și numele din paranteză, apelează la o singură cheie la ambele capete ale comunicării: emițătorul și receptorul. Emițătorul sau expeditorul criptează textul clar cu ajutorul unei chei secrete, iar receptorul sau destinatarul va decripta mesajul criptat folosind aceeași cheie; firește, reușita este asigurată de secretizarea cheii. Succesul cheilor simetrice este și mai mare dacă ele se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Sisteme de criptare prin chei secrete (simetrice)tc "5.4. Sisteme de criptare prin chei secrete (simetrice)" O astfel de criptografie, după cum sugerează și numele din paranteză, apelează la o singură cheie la ambele capete ale comunicării: emițătorul și receptorul. Emițătorul sau expeditorul criptează textul clar cu ajutorul unei chei secrete, iar receptorul sau destinatarul va decripta mesajul criptat folosind aceeași cheie; firește, reușita este asigurată de secretizarea cheii. Succesul cheilor simetrice este și mai mare dacă ele se schimbă mai des
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și volumului mare de date asupra cărora poate opera. Iată trei caracteristici esențiale ale sistemelor bazate pe chei simetrice: siguranță, rapiditate, volum mare de date criptate. Singura problemă a sistemului constă în folosirea în comun a cheii de criptare de către emițător și receptor, ceea ce înseamnă că emițătorul trebuie să folosească o paletă largă de chei pentru o mare diversitate a utilizatorilor. Există o tehnică de intermediere prin chei publice, dar nu intrăm în detalii. Oricum, trebuie să se știe că sistemele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cărora poate opera. Iată trei caracteristici esențiale ale sistemelor bazate pe chei simetrice: siguranță, rapiditate, volum mare de date criptate. Singura problemă a sistemului constă în folosirea în comun a cheii de criptare de către emițător și receptor, ceea ce înseamnă că emițătorul trebuie să folosească o paletă largă de chei pentru o mare diversitate a utilizatorilor. Există o tehnică de intermediere prin chei publice, dar nu intrăm în detalii. Oricum, trebuie să se știe că sistemele bazate pe chei simetrice nu oferă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Good Privacy (PGP) pentru criptarea e-mail-urilor. 5.5. Sisteme de criptare prin chei publice (asimetrice)tc "5.5. Sisteme de criptare prin chei publice (asimetrice)" Spre deosebire de sistemele de criptare bazate pe chei secrete, care presupun o singură cheie cunoscută de emițător și receptor, sistemele bazate pe chei publice folosesc două chei: una publică și alta privată. Cheia publică este pusă la dispoziția oricărei persoane care dorește să transmită un mesaj criptat. Cheia privată este utilizată pentru decriptarea mesajului, iar nevoia de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
alcătuit din cifre binare, ceea ce în engleză înseamnă binary digit, de unde și digitală - exprimată printr-un șir de cifre) ce se atașează unui mesaj sau document pentru a întări încrederea unei alte persoane sau entități, legându-le de un anumit emițător. Legătura este astfel realizată încât semnătura digitală poate fi verificată de receptor sau de o terță persoană și nu se poate spune că a fost uitată. Dacă doar o cifră binară nu corespunde, semnătura va fi respinsă în procesul de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
notar și se efectuează după aceleași reguli, adică pe baza verificării identității persoanei solicitante, concretizându-se prin atribuirea unei chei publice pentru persoana respectivă. Unitatea de certificare semnează certificatul cu propria cheie privată. Din această cauză, persoana este verificată ca emițător dacă este necesară cheia ei publică pentru deschiderea sesiunii de transmitere a mesajelor criptate și/sau semnăturilor electronice. Certificatul conține numele subiectului, cheia lui publică, numele autorității de certificare, perioada de valabilitate a certificatului. Pentru a verifica semnătura autorității de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dată de utilizator, să se creeze căi de acces pentru cei rău intenționați sau să se blocheze mijloacele de asigurare a securității sistemului. În acest sens, se pot modifica circuitele electronice, se pot adăuga mici „șmecherii” (circuite cu rol special, emițătoare, microfoane), se pot realiza derivații ale canalelor de comunicație, pot fi scurtcircuitate componentele cu rol de protecție, citirea pe ascuns a memoriei în care sunt păstrate parolele sistemului, scoaterea controlului existent pe terminale pentru depistarea pătrunderilor neautorizate. Echipamentele, în pofida reclamei
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pare că astfel și-a găsit sfârșitul un lider rebel al unui fost stat sovietic sau așa se explică de ce teroriștii nu prea apelează la telefonia celulară. Ei știu că un telefon celular poate fi transformat într-un microfon și emițător cu scopul de a asculta conversațiile din preajma lui. Noua funcție se realizează prin transmiterea către telefonul celular a unei comenzi de întreținere pe canalul de control, operațiune care aduce telefonul mobil în „modul diagnostic”, după care orice conversație din preajma telefonului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mod firesc, dacă aveau într-o priză câte o astfel de minune. Ulterior am aflat cât de simplă este tehnologia, dar, mai ales, cât este de vulnerabilă. Sistemul de comunicații din casă se bazează pe un set de transmițătoare și emițătoare care apelează la energia electrică a firelor instalației din casă în două moduri: transformă curentul alternativ în curent cărăuș și, în același timp, folosește firele drept antenă pentru a transmite mesajele de la emițător la receptor. Tehnologia se numește carrier curent
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
bazează pe un set de transmițătoare și emițătoare care apelează la energia electrică a firelor instalației din casă în două moduri: transformă curentul alternativ în curent cărăuș și, în același timp, folosește firele drept antenă pentru a transmite mesajele de la emițător la receptor. Tehnologia se numește carrier curent, adică curent cărăuș. Ceea ce nu știa croitorul este faptul că dialogurile lor, atât de ușor de realizat, puteau fi interceptate și de alții aflați pe stradă, cu condiția ca aceștia să aibă un
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Detectorul de muzicuțe le va sesiza pe cele ce nu sunt activate, iar detectorul de radiații va afla sursa de radiații. O problemă importantă, în acest caz, se referă la cunoașterea modului în care pot fi activate microfoanele secrete sau emițătoarele. Unele emițătoare ale amatorilor acționează doar atunci când sesizează un zgomot sau un ton deosebit emis de sursa supusă urmăririi, ele având nevoie de un detector de emisie pentru a funcționa cu succes. În acțiunea de cercetare, nu se recomandă provocarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
muzicuțe le va sesiza pe cele ce nu sunt activate, iar detectorul de radiații va afla sursa de radiații. O problemă importantă, în acest caz, se referă la cunoașterea modului în care pot fi activate microfoanele secrete sau emițătoarele. Unele emițătoare ale amatorilor acționează doar atunci când sesizează un zgomot sau un ton deosebit emis de sursa supusă urmăririi, ele având nevoie de un detector de emisie pentru a funcționa cu succes. În acțiunea de cercetare, nu se recomandă provocarea activării microfoanelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
înregistrat aflate în portbagajele mașinii. Microfoanele se plasează în interiorul portbagajului și de la ele sunt fire mascate ce duc spre aparatul de înregistrat. Șoferul părăsea mașina în timpul discuțiilor, dar, fiind omul serviciilor secrete nu uita să-și regleze sistemul de lucru. Emițătoarele în spațiul liber. Emițătoarele clandestine se vând la prețuri foarte mici, câteva zeci de dolari, și sunt cunoscute sub numele de „doică electronică”. Un emițător foarte cunoscut, de dimensiunea unui timbru poștal, este cel numit „păianjenul Hong Kong”. De regulă, amatorii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mașinii. Microfoanele se plasează în interiorul portbagajului și de la ele sunt fire mascate ce duc spre aparatul de înregistrat. Șoferul părăsea mașina în timpul discuțiilor, dar, fiind omul serviciilor secrete nu uita să-și regleze sistemul de lucru. Emițătoarele în spațiul liber. Emițătoarele clandestine se vând la prețuri foarte mici, câteva zeci de dolari, și sunt cunoscute sub numele de „doică electronică”. Un emițător foarte cunoscut, de dimensiunea unui timbru poștal, este cel numit „păianjenul Hong Kong”. De regulă, amatorii în „trasul cu urechea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în timpul discuțiilor, dar, fiind omul serviciilor secrete nu uita să-și regleze sistemul de lucru. Emițătoarele în spațiul liber. Emițătoarele clandestine se vând la prețuri foarte mici, câteva zeci de dolari, și sunt cunoscute sub numele de „doică electronică”. Un emițător foarte cunoscut, de dimensiunea unui timbru poștal, este cel numit „păianjenul Hong Kong”. De regulă, amatorii în „trasul cu urechea” folosesc emițătoare de frecvență asemănătoare stațiilor radio sau TV. Rezultatul operațiunii depinde și de receptor, care, de regulă, nu poate fi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cel numit „păianjenul Hong Kong”. De regulă, amatorii în „trasul cu urechea” folosesc emițătoare de frecvență asemănătoare stațiilor radio sau TV. Rezultatul operațiunii depinde și de receptor, care, de regulă, nu poate fi plasat mai departe de câteva sute de metri. Emițătoarele funcționează pe bază de baterii, deci misiunea lor încetează când bateriile se consumă, fiind nevoie de sprijinul oferit de „cineva” pentru a le înlocui. Emițătoarele se amplasează, de regulă, în aparatura-gazdă, de unde își iau și energia necesară. Sunt preferate instalările
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]