533 matches
-
În general, la abonarea la pachet digital, furnizorii vor oferi acest receptor. Canalele criptate vor putea fi recepționate cu ajutorul acestui receptor sau mai modern, cu ajutorul unui receptor TV cu interfață CI sau CI+ și un modul CAM cu cardul de decriptare respectiv. De asemenea televiziunea digitală oferă și alte servicii (EPG, servicii interactive, etc). La televiziunea digitală, în cazul unui semnal slab, vor apărea macroblocuri, drop-out-uri, artefacte, zgomot excesiv, dispariția serviciilor interactive (EPG ,etc), erori de codare, desincronizare audio-video, iar dacă
Televiziune prin cablu () [Corola-website/Science/314161_a_315490]
-
profesiunii nu este readus acasă; nici măcar în acest caz extrem el nu poate răzbate drumul înapoi, fiind așezat în acel loc al morții care îl reflectă în fel și chip colinzile maramureșene (sau cele transilvănene în general)” . Orice efort de decriptare a mesajelor nu se poate circumscrie decât unor realități de ordin etnografic, în primul rând. Într-un bocet consemnat de folcloristul V.T. Doniga e relatat cazul unui păstor, pe nume Mihai, care a murit în munți - în circumstanțe neprecizate, dar
Locul înhumării în „Miorița” () [Corola-website/Science/314216_a_315545]
-
este numele unei familii de mașini electromecanice criptografice cu rotoare utilizate pentru a genera cifruri pentru criptarea și decriptarea de mesaje secrete. Enigma a fost folosită comercial de la începutul anilor 1920, fiind adoptată și de armatele și serviciile guvernamentale ale mai multor țări-cel mai celebru caz fiind cel al Germaniei naziste înainte de și în timpul celui de-al Doilea Război
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
varietate de modele diferite de Enigma, dar modelul armatei germane, Wehrmacht Enigma, este versiunea cel mai adesea studiată. Mașina a căpătat notorietate deoarece criptologii Aliaților au reușit să decripteze un mare număr de mesaje care fuseseră cifrate cu această mașină. Decriptarea a devenit posibilă în 1932 datorită criptografilor polonezi Marian Rejewski, Jerzy Różycki și Henryk Zygalski de la Biroul de Cifruri. La jumătatea lui 1939, metodele de reconstrucție și descifrare au fost prezentate de Polonia Regatului Unit și Franței. Informațiile obținute din
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
au reprezentat un ajutor semnificativ pentru efortul de război al Aliaților. Influența exactă a Ultra nu este știută cu exactitate, dar o evaluare des întâlnită este cea că sfârșitul războiului din Europa a venit cu doi ani mai devreme datorită decriptării cifrurilor germane. Deși cifrurile Enigma au slăbiciuni criptografice, în practică, doar în combinație cu alți factori semnificativi (greșeli de operare, defecte procedurale, o mașină sau un caiet de coduri capturate ocazional) criptografii Aliaților au reușit să descifreze mesajele. Mașina este
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
de diferitele mașini cu rotor proiectate în acea perioadă. Reflectorul conectează ieșirile ultimelor rotoare în perechi, redirecționând curentul electric înapoi prin rotoare pe un canal diferit. Reflectorul asigură că transformarea operată de Enigma este propria sa inversă: astfel, criptarea și decriptarea sunt aceeași operație și este efectuată de același mecanism. Dar reflectorul i-a dat mașinii Enigma și proprietatea că nicio literă nu era vreodată transformată în ea însăși. Aceasta a reprezentat un defect conceptual grav și o greșeală criptografică exploatată
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
timp de 5 ani de la data colectării și prelucrării lor. 4. Organizatorul va asigura identitatea, autenticitatea, confidențialitatea și nonrepudierea datelor din serverul în oglindă. 5. Organizatorul va pune la dispoziția autorității modalitatea de verificare a semnăturii electronice și cheia de decriptare. 6. Organizatorul va pune la dispoziția autorității modalitatea prin care informația conținută pe acest server este completă și se regăsește în sistemul informatic central. 7. Raportul va fi semnat cu semnătura electronică. Semnătura electronică va asigura autenticitatea, integritatea, confidențialitatea și
ORDIN nr. 47 din 8 martie 2016 (*actualizat*) privind aprobarea conţinutului, rapoartelor şi a accesului la informaţii transmise de către organizatorii de jocuri de noroc la distanţă, definite la art. 10 alin. (1) lit. h)-n) din Ordonanţa de urgenţă a Guvernului nr. 77/2009 privind organizarea şi exploatarea jocurilor de noroc, către Oficiul Naţional pentru Jocuri de Noroc. In: EUR-Lex () [Corola-website/Law/270430_a_271759]
-
aferente jucătorilor români sau jucătorilor care utilizează IP din România. 3. Organizatorul va asigura identitatea, autenticitatea, confidențialitatea și nonrepudierea datelor din serverul de siguranță. 4. Organizatorul va pune la dispoziția autorității modalitatea de verificare a semnăturii electronice și cheia de decriptare. 5. Organizatorul va pune la dispoziția autorității modalitatea prin care se poate verifica faptul că informația conținută pe acest server este completă și se regăsește în sistemul informatic central. Aceasta, precum și rapoartele stabilite privind funcționarea serverului de siguranță trebuie să
ORDIN nr. 47 din 8 martie 2016 (*actualizat*) privind aprobarea conţinutului, rapoartelor şi a accesului la informaţii transmise de către organizatorii de jocuri de noroc la distanţă, definite la art. 10 alin. (1) lit. h)-n) din Ordonanţa de urgenţă a Guvernului nr. 77/2009 privind organizarea şi exploatarea jocurilor de noroc, către Oficiul Naţional pentru Jocuri de Noroc. In: EUR-Lex () [Corola-website/Law/270430_a_271759]
-
pentru fiecare participant la proces pentru a-i permite integrarea în comunitatea de interoperabilitate feroviară. Interfața comună trebuie să fie capabilă să gestioneze: * formatarea mesajelor trimise, în conformitate cu metadatele, * semnarea și criptarea mesajelor trimise, * adresarea mesajelor trimise, * verificarea autenticității mesajelor primite, * decriptarea mesajelor primite, * controale de conformitate ale mesajelor primite, în conformitate cu metadatele. Pe baza rezultatelor verificării autenticității mesajelor primite, se poate implementa un nivel minim de confirmare a mesajelor: i. confirmare de primire pozitivă "ACK" ii. confirmare de primire negativă "NACK". Pentru
32004D0446-ro () [Corola-website/Law/292410_a_293739]
-
s-a concentrat pe criptanaliza mașinii Enigma, împreună cu , un criptanalist senior de la GC&CS. Curând după întâlnirea de la Varșovia din iulie 1939 în care a pus la dispoziție britanicilor și francezilor detaliile cablajelor rotoarelor mașinii Enigma și metoda lor de decriptare a mesajelor Enigma, Turing și Knox au început să lucreze la o abordare mai puțin fragilă a problemei. Metoda poloneză se baza pe procedura nesigură de schimb de chei prin intermediul așa-numitelor „indicatoare”, folosită de germani. Această procedură era susceptibilă
Alan Turing () [Corola-website/Science/296617_a_297946]
-
doar câteva să fie investigate în detaliu. Prima "bombe" a fost instalată la 18 martie 1940. Până la sfârșitul lui 1941, Turing și colegii săi criptanaliști Gordon Welchman, și erau frustrați. Pe baza , ei puseseră la punct un sistem funcțional de decriptare a semnalelor mașinii Enigma, dar aveau la dispoziție doar câțiva oameni și câteva mașini, neavând timp să traducă toate semnalele. În vară, obținuseră succese considerabile, iar pierderile marinei comerciale scăzuseră sub 100.000 de tone pe lună, dar erau încă
Alan Turing () [Corola-website/Science/296617_a_297946]
-
germană "Geheimschreiber". Aceasta era o cu o mașină cu rotoare, denumită codificat la Bletchley Park "Tunny", atașată. "Turingery" era o metodă de "spargerea roților", adică de identificare a setărilor roților dințate ale mașinii Tunny. El a pus și echipa de decriptare a lui Tunny în legătură cu care, sub îndrumarea lui , avea să construiască , unul dintre primele calculatoare electronice digitale programabile, care a înlocuit o mașină anterioară mai simplă (), și a cărei viteză superioară a permis aplicarea utilă tehnicilor statistice de decriptare. S-
Alan Turing () [Corola-website/Science/296617_a_297946]
-
de decriptare a lui Tunny în legătură cu care, sub îndrumarea lui , avea să construiască , unul dintre primele calculatoare electronice digitale programabile, care a înlocuit o mașină anterioară mai simplă (), și a cărei viteză superioară a permis aplicarea utilă tehnicilor statistice de decriptare. S-a afirmat în mod greșit că Turing ar fi fost o contribuție-cheie la designul calculatorului Colossus. "Turingery" și abordarea statistică a procedeului Banburismus au contribuit, fără îndoială, ca factori externi la gândirea criptanalizei cifrului Lorenz, dar el nu a
Alan Turing () [Corola-website/Science/296617_a_297946]
-
și germană. Malta a fost folosită de britanici pentru a lansa atacuri asupra marinei italiene și a avut o bază de submarine. Ea a fost folosită și ca post de ascultare și de citire a mesajelor radio germane, inclusiv pentru decriptarea traficului Enigma. Curajul maltezilor în cel de-al doilea l-a impresionat pe regele George al VI-lea, care a acordat colectiv întregii Malte la 15 aprilie 1942 „pentru a sta mărturie unui act de eroism și devotament, care va
Malta () [Corola-website/Science/297134_a_298463]
-
IP din destinația pachetului ce urmează a fi supus procesului de criptare sau autentificare, fiecare entitate IPsec știe exact ce transformare trebuie realizată pe fiecare pachet IP pentru ca acesta să poată fi decriptat la receptor și corect interpretat. Procesul de decriptare este asemănător în momentul recepției unui pachet astfel securizat. În cazul în care sunt mai mult de doi participanți la asocierea de securitate, în cazul traficului de tip multicast, asocierea de securitate este furnizată pentru întregul grup și este prezentă
IPsec () [Corola-website/Science/318803_a_320132]
-
Porțile ce seamănă tot mai mult cu porțile împărătești ale bisericilor, Pragul, Tronul, Absida, Armura - veșmânt liturgic, Scutul formează cadrul pentru căutarea Adevărului. Formele sunt din ce în ce mai epurate, arhitecturi clare, în interiorul cărora, de multe ori, accidentul plastic devine semnul frământării, al decriptării mișcărilor vieții și sufletului. Se păstrează interesul artistului pentru funcția expresivă a culorii, așternută în subtile armonii, ca în Fântâna, sau în combinații contrapunctice (unele piese din ciclul Memoria absidei). Pensulația nervoasă, punctiformă uneori, introduce mișcarea, neliniștea, scrisul intervine ca
Marin Gherasim () [Corola-website/Science/316858_a_318187]
-
lui Spruance un mesaj de la Comandamentul Flotei Pacificului, indicând faptul că nava-amiral japonez se află la aprox. 560 km la vest - sud-vest de Grupul Operativ 58. Această descoperire era bazată pe detecție prin radiogonioometrare sau mult mai probabil, pe baza decriptării mesajelor navelor japoneze. Mitscher și-a dat seama că, dacă Task Force 58 se deplasează spre vest, există o șanse ca noaptea să intercepteze forțele lui Ozawa. Prin urmare, el s-a sfătuit cu Lee și l-a întrebat dacă
Bătălia din Marea Filipinelor () [Corola-website/Science/325075_a_326404]
-
implantat în cap un sistem de stocare a datelor, care îi permite stocarea datelor digitale care sunt prea sensibile la riscul de a fi transmise prin rețelele de calculatoare. Pentru a păstra securitatea pachetului stocat, doar destinatarul cunoaște parola de decriptare. În memoria lui Johnny ajung să fie stocate sute de megabyți de date furate de la Yakuza, organizație care vrea să îl lichideze pentru ca acestea să nu ajungă pe mâna altcuiva. Johnny este salvat de Molly Millions, o femeie care și-
Chrome (culegere de povestiri) () [Corola-website/Science/324836_a_326165]
-
Sistemul Bitcoin funcționează pe baza unei rețele peer-to-peer și a criptografiei asimetrice. Criptografia asimetrică utilizează o pereche de chei asimetrice (publică și privată). Termenul de „asimetric” provine de la utilizarea de chei diferite pentru a îndeplini două funcții opuse (criptare și decriptare), fiecare fiind inversul celeilalte. Transferul de sume între conturile publice folosește cheile criptografice publice pentru a confirma tranzacțiile și a preveni dubla-cheltuire. "Cheia publică" este utilizată pentru criptarea unui text, care apoi nu poate fi decodificat decât folosind cheia privată
Bitcoin () [Corola-website/Science/322707_a_324036]
-
altă companie asemănatoare a urmat exemplu Lavabit oprindu-și toate serviciile de email criptate . Declarând imposibilitate de a menține confidențialitatea emailurilor clienților după o decizie judecătoreasă, Silent Circle stergând permanet toate cheile de criptare, acest lucru rezultând în imposibilitatea de decriptare a mesajelor trimise până la acea data dar si imposibilitatea de a trimite emailuri in continuare. .
Lavabit () [Corola-website/Science/330226_a_331555]
-
unei mașini de criptat Enigma a oferit britanicilor un avantaj mare în descifrarea comunicațiilor dintre comandamentul submarinelor germane și submarine, astfel puteau să afle planurile de atac ale germanilor. Echipa condusă de britanicul Alan Turing cu ajutorul criptologilor polonezi au reușit decriptarea mesajelor. Un exemplu extrem al comunicării vocale prin coduri era folosirea indienilor navajo dar și ale nativilor altor triburi, pentru că japonezilor era imposibil descifrarea acestor mesaje. De importanță majoră s-a dovedit și decriptarea mesajelor japoneze de către americani sub conducerea
Noi tehnologii în timpul celui de-al Doilea Război Mondial () [Corola-website/Science/328781_a_330110]
-
Turing cu ajutorul criptologilor polonezi au reușit decriptarea mesajelor. Un exemplu extrem al comunicării vocale prin coduri era folosirea indienilor navajo dar și ale nativilor altor triburi, pentru că japonezilor era imposibil descifrarea acestor mesaje. De importanță majoră s-a dovedit și decriptarea mesajelor japoneze de către americani sub conducerea lui Joseph Rochefort, din care s-a putut afla că următoarea țintă a atacului japonez va fi Insula Midway, astfel că au putut să pregătească japonezilor o ambuscadă. Nimitz a putut să calculeze că
Noi tehnologii în timpul celui de-al Doilea Război Mondial () [Corola-website/Science/328781_a_330110]
-
de origine franceză, filosof, traducător, un cercetător la fel de important precum Ernest Renan sau James Frazer. Rolul lui Corbin este acela de a fi contribuit la înțelegerea școlilor filosofice ale șiismului iranian prin intermediul inițierii studiilor dedicate teosofiei orientale, contribuind astfel la decriptarea textelor islamice cu nuanțe sufite. a studiat la Sorbona Literele și Filosofia, la Ecole des Hautes Etudes, la Secția de Științe religioase și la Ecole des Langues Orientales, alături de prietenul său Georges Vajda. A fost bibliotecar la Biblioteca Națională a
Henry Corbin () [Corola-website/Science/331984_a_333313]
-
în ce măsură un cetățean să fie protejat de lege și a existat o propunere că protecția americanilor să se extindă la nivel global. NSĂ acționează pe teritoriul american, având în teritoriul exterior puține facilități, dar sateliții au o capacitate formidabilă de decriptare a mesajelor electronice la nivel global. Departamentul de state are Biroul de Informații și Cercetare. FBI are atribuții de contraspionaj, fiind singurii care pot urmări teritoriul american. După 11 septembrie, au apărut structuri ce lucrează cu FBI, fiind construit un
Politica externă a Statelor Unite () [Corola-website/Science/335516_a_336845]
-
143. Opt Cozi vs Sasuke 144. Hoinarul 145. Succesorul Tehnicii Secrete 146. Dorința succesorului 147. Trecutul unui Ninja Vagabond 148. Moștenitoarea întunericului 149. Separare 150. Activează Tehnica Interzisă 151. Elev și maestru 152. Vești sumbre 153. Urmând umbra maestrului 154. Decriptare 155. Prima provocare 156. Depășind maestrul 157. Konoha sub asalt! 158. Puterea de a crede 159. Pain vs Kakashi 160. Misterul lui Pain 161. Numele este Sarutobi. Prenumele, Konohamaru! 162. Durere asupra lumii! 163. Explozie! Modul Sage 164. Pericol! Limita
Lista episoadelor din anime-uri () [Corola-website/Science/335644_a_336973]