296 matches
-
contestat sau interpretat și vizează dispoziții cu implicații majore privind acțiunile subordonaților. Ordinele verbale au avantajul că sunt operative și permit concomitent cu transmiterea și prezentarea unor explicații suplimentare. Indiferent de natura lor, ordinele trebuie să fie complete, clare și executabile la termenele și în condițiile stabilite. Controlul și evaluarea calității. Funcția de control-evaluare constă în ansamblul proceselor prin care performanțele calitative ale firmei sunt măsurate și comparate cu obiectivele derivate din politica organizației pentru calitate precum și cu prevederile standardelor fixate
Managementul calității by Roșca Petru, Nan Costică, Gribincea Alexandru, Stroe Cosmin () [Corola-publishinghouse/Science/1648_a_3149]
-
de viață activă și, în al doilea rând, de a servi drept contrapunct pentru enunțurile detaliate și hermeneutice obținute din textele studiate, precum notițe personale, comentarii critice, descrieri autobiografice, corespondență sau produse creative. Ilustrarea sistemului de activități reprezintă o sarcină executabilă din „exteriorul” cazului (vezi secțiunea următoare, „Rolurile cercetătorului”). Ea ne permite să surprindem dezvoltarea activităților de muncă ale individului creativ în decursul vieții sub forma unei fotografii panoramice. De exemplu, pe la mijlocul călătoriei pe Beagle, Darwin contempla modul în care miliardele
Manual de creativitate by Robert J. Sternberg [Corola-publishinghouse/Science/2062_a_3387]
-
permite deschiderea cu posibilități de modificare pe când -Display permite doar vizualizarea); 12. Se iese prin ProgramExit sau Shift + F3; 13. Se închide fereastra și se face Log Out ( logarea pentru ieșire); 14. Se închide fereastra de logare și se rulează executabilul de oprire a Serverului Aplicație prin Start-ProgramsSAP Netweaver 7.0 ABAP - NSP - Stop Application Server. 3.2 Declararea variabilelor - instrucțiunea DATA Pentru a se declara variabile, structuri, vectori se poate folosi instrucțiune DATA. Aceasta poate avea următoarele variante. Pentru prima
APLICAŢII INTEGRATE PENTRU ÎNTREPRINDERI Note de curs - laborator by Culea George, Găbureanu Cătălin () [Corola-publishinghouse/Science/285_a_543]
-
guvernamentale în legătură cu nevoia de a controla comunicațiile criptate. Toate acestea au condus la o puternică dezvoltare a ascunderii informației. Ascunderea modernă a informației vizează ascunderea unor mesaje secrete într-un fișier audio MP3 sau încapsularea seriei unui program printre instrucțiunile executabile. Interesele Hollywoodului vizau marca de înregistrare a copyrightului, care să fie ascunsă percepției obișnuite din bucățile audio digitale, video și ale lucrărilor de artă. Ele sunt fie filigrane (watermarks), care reprezintă mesajul copyrightului ascuns, fie amprente (fingerprints), care semnifică serii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Măsurile de securitate sunt consemnate în scris și aprobate ca fiind eficiente. A1. Verificarea proiectării. De regulă, înseamnă controlul codurilor-sursă din programele de sistem care au funcții de securitate. A2. Verificarea implementării. În acest caz sunt examinate programele de sistem executabile și se urmărește dacă ele coincid cu codul-sursă verificat. 6.5.1. Izolarea sistemelor informaticetc "6.5.1. Izolarea sistemelor informatice" Obiectivul principal al creării unor bariere izolatoare pentru sistemele informatice constă în luarea unor măsuri care să prevină posibilitatea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sub numele de fișiere-program, în mediul de lucru Windows. Pe lista neagră se află și fișierele de sistem, cu extensia SYS. Toate fișierele de cele trei tipuri pot să conțină coduri ale virușilor. Lor li se adaugă fișierele de tip executabil automat, fișiere batch, cu extensia BAT și PIF. Din această cauză și fișierele de tip script din Visual Basic sunt riscante, cât timp funcționează ca și fișierele de tip executabil. Extensia lor este VBS. Din cauza virușilor din macrocomenzi, fișierele din
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
coduri ale virușilor. Lor li se adaugă fișierele de tip executabil automat, fișiere batch, cu extensia BAT și PIF. Din această cauză și fișierele de tip script din Visual Basic sunt riscante, cât timp funcționează ca și fișierele de tip executabil. Extensia lor este VBS. Din cauza virușilor din macrocomenzi, fișierele din documente sunt destul de vulnerabile. Aici intră extensiile DOC, DOT, XLS, XLW și PPT - create cu Microsoft Word, Excel sau PowerPoint. Periculoase sunt și fișierele ce conțin filme, cu extensiile WMV
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
WAV, AVI, sau imaginile, cu extensiile JPG, GIF, TIF sau BMP. De la această regulă s-au înregistrat însă excepții. În 2002, a fost identificat virusul Perrun, capabil să... afecteze fișierele de tip imagine în formatul JPG prin adăugarea unui cod executabil la sfârșitul lor și folosirea drept purtători pentru răspândirea sa. Codul nu este însă activat decât dacă un alt fișier component al virusului, extrk.exe, a fost instalat în calculator. În continuare, vom prezenta, în tabelul 9.2, tipurile de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
conține un virus și nu o bucată muzicală inocentă, cu extensia MID. Mare atenție trebuie acordată fișierelor cu dublu-punct sau dublă-extensie, prin care un aparent inofensiv fișier cu extensia .DOC sau .TXT, plasate înaintea adevăratei extensii, poate să fie unul executabil, prin extensia finală .EXE sau .COM și să genereze efecte nebănuite. Foarte periculoase, în acest caz, sunt fișierele care după prima extensie au multe spații și apoi adevărata lor extensie, de genul virusulmeu.mid. .exe. După această prezentare generală, vom
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Introduceti varsta dumneavoastra actuala:”) nouavarsta = varstaprezenta + 10 WshShell.Popup „Dupa zece ani veti avea „& nouavarsta &”. Când s-a terminat de creat codul, se salvează fișierul cu extensia VBS și, dacă se folosesc corect comenzile și sintaxele, se obține un script executabil. El este executat ori de câte ori fișierul VBS este rulat. Nu trebuie deschisă nici o aplicație. Este suficientă deschiderea fișierului în My Computer sau a fișierului atașat la un mesaj e-mail, după care Windows Scripting Host, construit ca parte a sistemului de operare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
W32ăKlez@MM, WORM KLEZ.H, W32ăKlez G, I Worm.Kley.h, Klez.h, W32ăKlez.h, WORM KLEZ.I; • e de tip vierme; • afectează sistemele: Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me; • nu afectează: Macintosh, Unix, Linux; • viermele infectează fișierele executabile prin crearea de copii-ascunse ale fișierelor-gazdă și apoi suprascrie fișierul original cu el însuși; copia ascunsă este criptată, dar nu conține date virusate; numele fișierului ascuns este același cu originalul, dar extensia este aleatorie; • viermele caută cartea de adrese din
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
e-mail este nedeschiderea fișierelor atașate, chiar dacă vin de la surse sigure. Cu atât mai mult trebuie respectată o astfel de restricție, cu cât fișierele nu au fost cerute, iar ele au extensii EXE, COM, PIF, SCR, VBS sau altele de tip executabil. Nu trebuie să uitați de tehnica dublei extensii, de tipul prieten.txt.exe, care conduce la mari pierderi. La fel, trebuie văzut dacă după prima extensie nu s-a introdus un șir mare de spații și abia apoi extensia adevărată
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
selectați Restricted sites zone (more secure); 4. efectuați clic pe OK. De asemenea, din Virus Protection, activați opțiunea Warn me when other applications try to send mail as me și astfel viermii nu se pot autoreplica; pentru blocarea primirii fișierelor executabile atașate mesajelor de e-mail, selectați Do not allow attachments to be saved or opened that could potentially be a virus. La final, clic pe OK. După operațiunile anterioare, se pot activa anumite opțiuni și din View>Layout>Preview Pane, unde
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
stadiile vieții bărbatului și femeii, timp în care, știindu-se că utilizatorul îl va citi, un script este executat pe ascuns; • viermele se autodifuzează folosind Outlook, ICQ, mIRC și pIRCH; • extensia .shs înseamnă un fișier Microsoft Scrap Object; el este executabil și poate să conțină o mare varietate de obiecte; • se recomandă crearea unor filtre de e-mail pentru stoparea tuturor fișierelor atașate care au extensia .shs; • mărimea zonei infestate este de 39.936 de octeți. Winhelper: • este un program malițios conceput
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ActiveX, JavaScript sau în alt program. Acest tip de scanare ar trebui să fie inclus ca o componentă distinctă a scanării în timp real a sistemului; • scanarea pentru macro-uri prin care un bun program antivirus scanează nu numai fișierele executabile sau scripturile, ci și fișierele cu documente sau tabele de calcul (din Word, Excel ș.a) împotriva virușilor de macro. O astfel de scanare poate face parte chiar din funcțiile de scanare ale programelor prin care sunt create fișierele de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
făcut. Pentru o bazilică în regulă, procedeul epractic și de un mare efect. . - Fă-o, Ioanide, dacă e așa, îți dau mână liberă. Adu nișteschițe, să obțin aprobarea. Ioanide făcu mai multe proiecte, din care numai unul i se păru executabil repede și cu materialul pe care îl avea la dispoziție. Spre a fi mai convingător, transformă proiectul în machetă de ipsos, ce reprezenta palatul comunal (cu o clopotniță în speța campanilei din Piața San Marco din Veneția, însă dreaptă, austeră
Bietul Ioanide by George Călinescu [Corola-publishinghouse/Imaginative/295568_a_296897]
-
nivele, ce produce dinamici false și dependente doar de valorile numerice ale lui DT. O astfel de secvență se numește neexecutabilă și este identificată automat de limbajul de simulare modelare. Diferența dintre două puncte în care se efectuează un ciclu executabil complet al modelului, (deci se calculează toate nivelele corespunzătoare precum și ritmurile valabile între cele două puncte) se numește interval de simulare și este egal cu DT unități de timp. Perioada scursă de la momentul inițial 0 până la timpul prezent se notează
Bazele ciberneticii economice by Emil Scarlat, Nora Chiriță () [Corola-publishinghouse/Science/190_a_197]
-
devenind K, iar intervalul KL devenind JK. Cu cât timpul avansează, valorile calculate sunt stocate astfel încât atunci când TIME = LENGH ele să poată fi reprezentate grafic pentru fiecare moment de timp din LENGH. La fiecare pas de simulare secvența de calcul executabilă este următoarea: Dacă valorile nivelelor sunt reținute pentru a fi reprezentate grafic, cele ale auxiliarelor și ritmurilor nu mai interesează în următorul pas de simulare, deci sunt șterse. De obicei după ce se efectuează simularea, valorile calculate ale tuturor nivelelor sunt
Bazele ciberneticii economice by Emil Scarlat, Nora Chiriță () [Corola-publishinghouse/Science/190_a_197]
-
dau cuvântul ziarului cu pricina: „O adresă de e-mail atribuită postului de televiziune Antena 3 a fost folosită într-un atac informatic, care anunță moartea președintelui Traian Băsescu. Destinatarul e-mailului trebuie să acceseze un link de unde se descarcă un virus executabil, nociv pentru computer, scrie Mediafax. Pentru a da și mai multă credibilitate informației, autorii atacului au folosit numele postului de știri Antena 3 în denumirea adresei de la care pare primită știrea, o adresă însă inexistentă. Textul integral al emailului: "Subiect
VINUL DE POST by Ioan MITITELU () [Corola-publishinghouse/Imaginative/91683_a_92810]
-
Avantajele sunt: reducerea timpului de dezv oltare și obținerea unui produs de calitate, prin minimizarea erorilor. În plus, utilizarea instrumentelor CASE sprijină consistența aplicațiilor și standardizarea sub aspect funcțional. După elaborarea codului sursă, prin compilare, se obține programul în format executabil. Acesta are avantajul unei viteze de execuție superioare. După compilare, obiectul executabil obținut, denumit în general program, este inclus în structura aplicației și atașat într un meniu de unde este apelat și lansat în execuție de utilizator. Rezultatele prelucrării sunt oferite
Platforme integrate pentru afaceri ERP by Luminiţa HURBEAN, Doina FOTACHE, Vasile-Daniel PĂVĂLOAIA, Octavian DOSPINESCU () [Corola-publishinghouse/Science/195_a_219]
-
calitate, prin minimizarea erorilor. În plus, utilizarea instrumentelor CASE sprijină consistența aplicațiilor și standardizarea sub aspect funcțional. După elaborarea codului sursă, prin compilare, se obține programul în format executabil. Acesta are avantajul unei viteze de execuție superioare. După compilare, obiectul executabil obținut, denumit în general program, este inclus în structura aplicației și atașat într un meniu de unde este apelat și lansat în execuție de utilizator. Rezultatele prelucrării sunt oferite utilizatorilor sub formă de rapoarte, fie afișate pe ecranul monitorului (display-uri
Platforme integrate pentru afaceri ERP by Luminiţa HURBEAN, Doina FOTACHE, Vasile-Daniel PĂVĂLOAIA, Octavian DOSPINESCU () [Corola-publishinghouse/Science/195_a_219]
-
și fișierul “model”. Preia numele fișierului “model”, dar are extensia .ssd. Fiecare “studiu” definit în model, produce date corespunzătoare în fișierul de analiză. Sunt incluse datele particularizate (C) și datele de analiză (D), care pot fi convertite într-un fișier executabil Femap.mod. Datele particularizate ( C) includ date despre variabilele: - Ochiurile de plasă aplicate (rețeaua de discretizare aplicată) - Rezultatele analizei. Prin combinarea fișierelor (C) și (D) Solid Edge Simulation este în stare să deschidă fișierul de analiza pentru revizii în afara Femap
Modelarea cu SOLID EDGE ST3 by Cristinel Mihăiţă () [Corola-publishinghouse/Science/1741_a_92266]
-
de date, tabele independente, cereri, videoformate, rapoarte, etichete, pro grame sursă, clase de obiecte, meniuri utilizator, iconu-uri etc.) se va construi un proiect (Project), în secțiunile căruia se pot declara aceste obiecte Întreg proiectul se va finaliza într un program executabil care va conține toate obiectele decla rate ca fiind utilizate în aplicație. Pentru a realiza proiectul în formă executabilă, în prealabil se folosește opțiunea Build, pentru a realiza compilarea și link-editarea. 5. Organizarea datelor înVisual FoxPro 5.1. Manipularea bazei
BAZE DE DATE ŞI IMPLEMENTAREA LOR ÎN SISTEMUL DE ÎNVĂŢĂMÂNT by Irina ZAMFIRESCU [Corola-publishinghouse/Science/298_a_611]
-
va construi un proiect (Project), în secțiunile căruia se pot declara aceste obiecte Întreg proiectul se va finaliza într un program executabil care va conține toate obiectele decla rate ca fiind utilizate în aplicație. Pentru a realiza proiectul în formă executabilă, în prealabil se folosește opțiunea Build, pentru a realiza compilarea și link-editarea. 5. Organizarea datelor înVisual FoxPro 5.1. Manipularea bazei de date și a tabelelor în VFP Manipularea presupune următoarele operații care pot fi executate fie în modul asistat
BAZE DE DATE ŞI IMPLEMENTAREA LOR ÎN SISTEMUL DE ÎNVĂŢĂMÂNT by Irina ZAMFIRESCU [Corola-publishinghouse/Science/298_a_611]
-
programe (Programs), aplicații (Aplications); • Other - alte componente: meniuri (Menus), fișiere de tip text (Text Files); • Other Files - alte fișiere utilizate: icon-uri, fișiere .BMP etc. Toate aceste componente sunt înglobate în proiect, care constituie baza pentru crearea aplicației în format executabil. 9.1.1. Structura liniară O structură liniară este constituită dintr-o succesiune de comenzi, dintre cele admise și în modul de lucru interpre tor (în fereastra de comenzi). O astfel de structură este o sec vență de comenzi care
BAZE DE DATE ŞI IMPLEMENTAREA LOR ÎN SISTEMUL DE ÎNVĂŢĂMÂNT by Irina ZAMFIRESCU [Corola-publishinghouse/Science/298_a_611]