5,924 matches
-
se prezintă în modul următor (fig. 4): Aici s-ar cuveni făcute câteva precizări terminologice legate de sistemele cibernetice: informație - suma acțiunilor ce pot solicita reacții din partea sistemului; algoritm - schemă logică sau activitate sistematică cuprinsă într-un sistem; în particular, algoritmul didactic (sau de învățare) reprezintă un ansamblu de operații care se desfășoară într-o anumită ordine, cu scopul de a obține un anumit efect/rezultat asupra capacităților fizice sau intelectuale ale elevului (Fiedler, 1998, p. 252); modelare - imitarea materială sau
FUNDAMENTELE TEORETICE ALE EDUCAȚIEI FIZICE ȘI SPORTULUI by Adrian Cojocariu () [Corola-publishinghouse/Science/1271_a_2363]
-
enteral; - prevenirea sau reducerea complicațiilor posibile (82). Pentru un tratament eficient este necesară colaborarea între medici de diferite specialități: chirurg, reanimator, imagist, microbiolog, medic de laborator clinic. Pacientul cu abdomen acut chirurgical suspicionat de peritonită acută este urmărit după un algoritm lansat în anul 2003 de Societatea Americană de Terapie Intensivă. Terapia intensivă în peritonite Terapia intensivă în peritonite are rolul ca prin resuscitarea precoce să se câștige timpul necesar pentru stabilirea diagnosticului și realizarea unui tratament eficient, antibioticoterapie în peritonitele
Peritonitele acute: tratament etiopatogenic by Dorin Stănescu () [Corola-publishinghouse/Science/91842_a_93199]
-
practică inaptă de abstractizări, generalizări și speculații în plan ideatic; Din cauza inerției gândirii și a dificultăților de înțelegere și integrare a noilor cunoștințe în sistemul nou elaborat, rezolvarea de probleme evidențiază apariția unei perseverări (a unei fixații pe un anumit algoritm de rezolvare) din care copilul cu debilitate mentală poate ieși cu mare dificultate și după folosirea unui suport intuitiv, concret; Limbajul se dezvoltă în general cu întârziere, sub toate aspectele sale; primul cuvânt apare în medie la vârsta de 2
ASPECTE MORFOLOGICE, FUNCŢIONALE ŞI MOTRICE LA COPII CU DIZABILITATE MENTALĂ by Bogdan Constantin UNGUREAN () [Corola-publishinghouse/Science/379_a_654]
-
aproximativ sensul de „a duce ceva la bun sfârșit“) a dat naștere termenului de algebră. De asemenea, el a mai scris o carte despre simbolurile matematice hinduse, care a permis noilor cifre să se răspândească repede în lumea arabă - împreună cu algoritmii, văzuți ca fiind șiretlicurile de a înmulți și împărți ușor numerele hinduse. De fapt, cuvântul algoritm a rezultat dintr-o pronunțare greșită a numelui lui al Khowarizmi. Deși arabii au preluat notarea din India, restul lumii s-a obișnuit să
Zero-biografia unei idei periculoase by Charles Seife () [Corola-publishinghouse/Science/1320_a_2892]
-
asemenea, el a mai scris o carte despre simbolurile matematice hinduse, care a permis noilor cifre să se răspândească repede în lumea arabă - împreună cu algoritmii, văzuți ca fiind șiretlicurile de a înmulți și împărți ușor numerele hinduse. De fapt, cuvântul algoritm a rezultat dintr-o pronunțare greșită a numelui lui al Khowarizmi. Deși arabii au preluat notarea din India, restul lumii s-a obișnuit să spună că cifrele sunt arabe. Chiar și cuvântul zero își are rădăcinile în limbile hindusă și
Zero-biografia unei idei periculoase by Charles Seife () [Corola-publishinghouse/Science/1320_a_2892]
-
un efort mic, într-un timp scurt. Un cadru didactic bine intenționat trebuie să-și pună următoarea întrebare: cum aș putea face încât întotdeauna activitățile didactice pe care le desfășor să fie eficiente? Unii autori (Jinga, Negreț 1982) avansează un algoritm procedural ce corelează patru întrebări ale căror răspunsuri vor contura etapele proiectării didactice. Iată-le în următoarea ordine: Ce voi face ? - vizează obiectivele educaționale, care trebuie să fie fixate și realizate; Cu ce voi face? - vizează resursele educaționale de care
Abilităţi practice şi educatie tehnologică Proiectare INVATAMANTUL PRIMAR by LAURA SAVIN () [Corola-publishinghouse/Science/768_a_1491]
-
reacțiile alergice la substanța de contrast iodată. Mortalitatea este de 0,2-0,9 % [2]. În obstrucția biliară de cauză tumorală, CTPH este inferioară CPRE în ceea ce privește rata de succes, având o rată de complicații și de mortalitate mai crescută [5]. În algoritmul actual de diagnostic al icterelor obstructive, CTPH are indicații puține. Indicația principală o constituie imposibilitatea efectuării MRCP sau colangiografiei CT. O altă posibilă indicație este obstrucția proximală prin tumori hilare nerezecabile, la care se preconizează o abordare percutană (drenaj extern
Tratat de oncologie digestivă vol. II. Cancerul ficatului, căilor biliare și pancreasului by Marcel Tanţău () [Corola-publishinghouse/Science/92161_a_92656]
-
dezbracă de umanism și nu ezită să afirme : „Împotriva unor asemenea oameni [comuniștii - n.m.], numai armele mai pot vorbi”. Iată jus tificarea, post factum, a represaliilor autorităților comuniste asupra „papistașilor”. În rest, în special în partea a doua a Străinului, algoritmul dramatico- propagandistic din Furtuna și Setea se derulează neabătut până la finalul triumfător. Pădurea spânzuraților (1965) sau Izgonirea lui Dumnezeu Probabil că sunt mult mai mulți cei care au văzut Pădurea spânzuraților decât cei care au citit- o. Filmul lui Liviu
Filmul surd în România mută: politică și propagandă în filmul românesc de ficţiune (1912‑1989) by Cristian Tudor Popescu () [Corola-publishinghouse/Science/599_a_1324]
-
este prezervată astfel încât aceștia nu au nevoie de cele mai multe ori de o stimulare a ventriculului drept (VD). Astfel se va lua în considerare fie modul de stimulare AAIR, fie programarea unui interval AV lung pentru minimalizarea stimulării VD, utilizarea de algoritmi specifici sau chiar stimularea gen back-up de VD la o frecvență minimă. Acestea sunt modalitățile optime de stimulare în BNS la majoritatea pacienților. Aproximativ 20% dintre pacienții cu BNS simptomatică sunt candidați potențiali pentru stimularea AAIR. Trebuie luat în considerare
Afectarea cardiovasculară în boala renală cronică by Cristian Stănescu, Cătălina Arsenescu Georgescu () [Corola-publishinghouse/Science/91948_a_92443]
-
problematizare, dialog, conversație euristica,descoperire, modelare, etc. Modalități de stimulare a conduitei creative la elevi presupun și eliminarea unor obstacole care împiedicată adesea creativitatea: conformismul (oamenilor obișnuiți nu le place ceea ce iese din comun; ei nu au încredere în fantezii); algoritmii (o suită de reguli efectuate într-o ordine aproximativ constantă); obstacole emotive: teamă de anumite greșeli, descurajarea rapidă. Stimularea creativității elevilor se poate face dacă se ține seama de o serie de reguli: renunțarea profesorului la tonul autoritar, realizarea unor
SIMPOZIONUL NAŢIONAL „BRÂNCUŞI – SPIRIT ŞI CREAŢIE” ediţia a II-a by Gabriela Andrei () [Corola-publishinghouse/Science/569_a_894]
-
fricțiunile în toată regula. Sunt fericită din zi în zi cum merge. Zilele cele când nu putea nici vorbi, Isac susținea că boala lui este foarte gravă din necăutare, dară nu-i mortală că n a ajuns la ciolan...”. După algoritmul propus (zicând că din trei în trei zile va scrie), lipsesc cel puțin trei scrisori, acelea despre care amintește: „V-am scris și vă repet că...”. Este tocmai zona doctorului Isac, acum numit prima oară deci, în scrisorile lipsă s-
Boala şi moartea lui Eminescu by Nicolae Georgescu () [Corola-publishinghouse/Science/829_a_1548]
-
Teoretic, persoanele neautorizate nu le pot citi, însă, practic, citirea unei comunicații cifrate este doar o problemă de timp - efortul și timpul necesare unei persoane neautorizate să decripteze mesajul criptat. 5.1. Concepte de bazătc "5.1. Concepte de bază" Algoritmul criptografic este o procedură pas cu pas utilizată pentru cifrarea unui text clar și descifrarea textelor cifrate. Cheia sau variabila de criptare este o informație sau o secvență prin care se controlează cifrarea și descifrarea mesajului. Cifrarea este o transformare
[Corola-publishinghouse/Science/2140_a_3465]
-
și descifrarea mesajului. Cifrarea este o transformare criptografică a unor caractere sau biți. Criptograma sau textul cifrat reprezintă un mesaj neinteligibil. Cifrul bloc se obține prin separarea textului inițial în blocuri de câte n caractere sau biți și aplicarea unui algoritm și a unei chei identice, k, pentru fiecare bloc. De exemplu, dacă textul unui mesaj inițial, M, este împărțit în blocurile M1, M2, ... Mp, atunci: C(M, k) = C(M1, k) C(M2, k) ... C(Mp, k) în care blocurile
[Corola-publishinghouse/Science/2140_a_3465]
-
se schimbă mai des. Ideal ar fi ca o cheie simetrică să fie folosită o singură dată. Un sistem de criptare prin cheie secretă are în structura sa informație publică și privată. Informația publică, de regulă, constă într-un(o): • algoritm folosit pentru criptarea textului clar în mesaj criptat; • posibil exemplar al textului clar și textului criptat corespunzător; • posibilă variantă criptată a textului clar care a fost aleasă de către un receptor neintenționat. Informațiile private sunt: • cheia sau variabila de criptare; • o
[Corola-publishinghouse/Science/2140_a_3465]
-
simetrice este Data Encryption Standard (DES), dezvoltat din sistemul criptografic Lucifer al firmei IBM. 5.4.1. Sistemul DEStc "5.4.1. Sistemul DES" DES este un sistem de criptare prin chei simetrice, conceput în 1972, ca o dezvoltare a algoritmului Lucifer, realizat de Horst Feistel la IBM. DES este utilizat în scop comercial pentru informații neclasificate. El descrie algoritmul de criptare a datelor (DEA, Data Encryption Algorithm), fiind numele dat de Federal Information Processing Standard pentru 46-1, adoptat în 1977
[Corola-publishinghouse/Science/2140_a_3465]
-
5.4.1. Sistemul DES" DES este un sistem de criptare prin chei simetrice, conceput în 1972, ca o dezvoltare a algoritmului Lucifer, realizat de Horst Feistel la IBM. DES este utilizat în scop comercial pentru informații neclasificate. El descrie algoritmul de criptare a datelor (DEA, Data Encryption Algorithm), fiind numele dat de Federal Information Processing Standard pentru 46-1, adoptat în 1977 ca FIPS PUB 46-1. DEA este, de asemenea, definit ca Standard ANSI, cu codul ANSI X3.92 - ANSI fiind
[Corola-publishinghouse/Science/2140_a_3465]
-
DES-ul, dar se preconizează că Triplu DES va rămâne în uz cu aprobarea guvernului SUA, prin specificația FIPS 46-3. Inițiativa AES a fost demarată în ianuarie 1997 de către NIST (National Institute of Standards and Technology), prin solicitarea variantelor de algoritmi de criptare care să intre în competiție. Până în august 1998, NIST a anunțat 15 candidaturi, iar în 1999 au fost selectați cinci finaliști: MARS, RCG, Rijndael, Serpent și Twofish. Runda a doua de analiză publică a algoritmilor a fost închisă
[Corola-publishinghouse/Science/2140_a_3465]
-
solicitarea variantelor de algoritmi de criptare care să intre în competiție. Până în august 1998, NIST a anunțat 15 candidaturi, iar în 1999 au fost selectați cinci finaliști: MARS, RCG, Rijndael, Serpent și Twofish. Runda a doua de analiză publică a algoritmilor a fost închisă în 15 mai 2000. La data de 2 octombrie 2000, NIST a anunțat selecția Rijndael Block Cipher, având ca autori doi cercetători belgieni, dr. Joan Daemen și dr. Vincent Rijmen. Acesta va fi algoritmul AES propus, devenind
[Corola-publishinghouse/Science/2140_a_3465]
-
analiză publică a algoritmilor a fost închisă în 15 mai 2000. La data de 2 octombrie 2000, NIST a anunțat selecția Rijndael Block Cipher, având ca autori doi cercetători belgieni, dr. Joan Daemen și dr. Vincent Rijmen. Acesta va fi algoritmul AES propus, devenind un nou standard FIPS, utilizat de guvernul SUA ca să protejeze informații sensibile, dar neclasificate. Se speră că el va fi adoptat și de alte organizații publice sau private, atât din SUA, cât și de pe alte continente. Algoritmul
[Corola-publishinghouse/Science/2140_a_3465]
-
algoritmul AES propus, devenind un nou standard FIPS, utilizat de guvernul SUA ca să protejeze informații sensibile, dar neclasificate. Se speră că el va fi adoptat și de alte organizații publice sau private, atât din SUA, cât și de pe alte continente. Algoritmul Rijndael a fost conceput să îndeplinească următoarele proprietăți: • rezistență împotriva tuturor atacurilor cunoscute; • simplitatea proiectării; • mare compactare a codurilor și o viteză sporită pe o mare varietate de platforme. Cifrul Rijndael poate fi catalogat ca un cifru bloc iterativ cu
[Corola-publishinghouse/Science/2140_a_3465]
-
din sistemul de numerotație zecimal există: • aproximativ 3,4 × 1038 chei posibile de 128 de biți; • aproximativ 6,2 × 1057 chei posibile de 192 de biți; • aproximativ 1,1 × 1077 chei posibile de 256 de biți. Pentru a aprecia rigurozitatea algoritmului Rijndael, este cazul să amintim că, dacă un calculator poate să spargă sistemul de criptare DES prin încercarea a 256 chei într-o secundă, același calculator va avea nevoie de 149 × 1012 ani pentru a sparge algoritmul Rijndael. Să nu
[Corola-publishinghouse/Science/2140_a_3465]
-
a aprecia rigurozitatea algoritmului Rijndael, este cazul să amintim că, dacă un calculator poate să spargă sistemul de criptare DES prin încercarea a 256 chei într-o secundă, același calculator va avea nevoie de 149 × 1012 ani pentru a sparge algoritmul Rijndael. Să nu uităm că universul este creat de... doar 13 × 109 ani, adică de 13 miliarde de ani. Cifrul Rijndael va putea să fie implementat în realizarea cipurilor de mare viteză, indiferent de domeniul utilizării, sau ca un coprocesor
[Corola-publishinghouse/Science/2140_a_3465]
-
International Data Encryption Algorithm) este sigur, secret și folosește o cheie de 128 de biți ce se aplică blocurilor de text clar de câte 64 de biți. El a fost realizat în 1992 de James Massey și Xuejia Lai, preluând algoritmii anteriori numiți Proposed Encryption Standard (PES) și Improved Proposed Encryption Standard (IPES). Prin lungimea cheii, de 128 de biți, cifrul IDEA este mai greu de spart decât DES, motiv pentru care el a fost preluat de Phil Zimmerman în sistemul
[Corola-publishinghouse/Science/2140_a_3465]
-
se poate obține x dacă se dă y. În contextul criptografiei bazate pe chei publice este foarte dificil să se calculeze cheia privată din cheia publică dacă nu se știe trapa. De-a lungul anilor s-au dezvoltat mai mulți algoritmi pentru cheile publice. Unii dintre ei se folosesc pentru semnătura digitală, pentru criptare sau în ambele scopuri. Din cauza calculelor numeroase solicitate de criptarea prin chei publice, aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin
[Corola-publishinghouse/Science/2140_a_3465]
-
aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în criptografia prin chei simetrice. Dintre algoritmii importanți ai cheilor publice, amintim Diffie-Hellman, RSA, El Gamal Knapsak și curba eliptică, foarte utilizați fiind primii doi algoritmi. 5.5.1. Schimbul de chei Diffie-Hellmantc "5.5.1. Schimbul de chei Diffie‑Hellman" Metoda schimbului de chei Diffie-Hellman, cunoscută
[Corola-publishinghouse/Science/2140_a_3465]