6,863 matches
-
motive: a) de modul În care sunt transmise rezultatele unei cercetări științifice depinde valorificarea În practică a acestor rezultate. Un studiu confuz de critică literară - despre Eminescu, de pildă - nu va constitui niciun progres În eminescologie; b) redactarea după norme riguroase a unei lucrări conduce la o rapidă comunicare Între specialiști, lucru cu atât mai imperios În epoca noastră, dominată de Internet; c) lucrările științifice impecabil redactate au șanse mai mari de a fi acceptate spre publicare În reviste sau volume
[Corola-publishinghouse/Science/2315_a_3640]
-
caracterizată printr-o disciplină fermă, exprimată prin constrângere, dirijare și control permanente, sancțiuni și amenințări cu sancțiuni; și toate, pentru a-l determina pe membrul organizației să muncească, să-și îndeplinască atribuțiile ce îi revin. Această strategie bazată pe un riguros și permanent control generează raporturi ierarhice rigide, cu un sens unic de la grupul de conducere către executanți. Cum se vede, teoria X consideră omul leneș, lipsit de motivația intrinsecă a muncii, neatașat organizației, indisciplinat, neatent, superficial. În ceea ce o privește
by Gabriel Albu [Corola-publishinghouse/Science/1037_a_2545]
-
cu organizația (cu școala). Cultura de roluri (gen "templu") Acest tip de cultură organizațională este patronat de Apollo. Ea este reprezentată sub forma unui templu grecesc, având o structură bine definită, specializată. Este specifică organizațiilor birocratice, care accentuează importanța definirii riguroase a rolurilor și a activităților. Prin urmare, este favorizată apariția unui climat puternic formalizat, standardizat. Indivizii sunt selectați în conformitate cu specificul posturilor, având atribuții clare. Fișa postului este mult mai importantă decât persoana care ocupă acel post. Funcția de conducere este
by Gabriel Albu [Corola-publishinghouse/Science/1037_a_2545]
-
necesită seifuri de un anumit tip, uși păzite și control asupra copiatoarelor și al celorlalte echipamente electronice. Sunt foarte puține unități care au proceduri stricte pe linia asigurării securității informațiilor. Pe de altă parte, la nivel național există proceduri foarte riguroase privind secretul de stat. De regulă, există o ierarhie a ceea ce este cunoscut sub numele de clasificare, prin care orice document și alte elemente importante sunt încadrate într-o anumită categorie. Se practică două strategii de bază pe linia securității
[Corola-publishinghouse/Science/2140_a_3465]
-
ca acest program să fie abordat, se cuvine efectuată structurarea inițiativei încă din faza intențională, realizându-se sau definindu-se politicile, standardele, normele și procedurile. În acest context, programul de securitate trebuie să se supună elementelor enunțate anterior. Fără politici riguroase, programele de securitate vor fi aproape fără suport, ineficiente și nu se vor alinia strategiei și obiectivelor organizației. Politicile, standardele, normele și procedurile constituie fundația programului de securitate al organizației. Politicile eficiente, clar formulate, vor servi proceselor de auditare și
[Corola-publishinghouse/Science/2140_a_3465]
-
măsuri suplimentare, dintre care amintim: 1. Lumina. Comutatoarele și tablourile electrice trebuie să fie numai sub controlul personalului sistemului, iar generatoarele proprii de energie trebuie să intervină în cazul căderii sistemului normal de furnizare a ei. Printre măsurile și mai riguroase figurează apelul la acumulatoare sau baterii, folosite numai pentru iluminat, când toate sursele de curent alternativ nu mai pot fi utilizate. 2. Căldura. Limitele de temperatură trebuie să fie respectate cu strictețe, conform recomandărilor producătorilor, de regulă între 19 și
[Corola-publishinghouse/Science/2140_a_3465]
-
va consta în stabilirea momentelor din zi când un echipament periferic sau un utilizator a accesat sistemul. Oricum nu este recomandat să se permită angajaților firmei să lucreze peste program, iar când aceasta se impune va fi sub un control riguros. 6.2.2. Controlul integrității echipamentelortc "6.2.2. Controlul integritĂȚii echipamentelor" Calculatoarele pot să-și verifice singure starea în care se află celelalte componente, prin autodiagnoză, astfel încât să poată descoperi ce nu funcționează cum trebuie. Printre activitățile realizate de
[Corola-publishinghouse/Science/2140_a_3465]
-
Delimitarea. Softul trebuie să delimiteze diversele activități ale utilizatorilor și să îi trateze după nivelul lor de autorizare la categoriile speciale de date ce urmează a fi prelucrate. Ca atare, și baza de date va fi compartimentată după reguli foarte riguroase pe linia securității sistemului. 3. Auditarea. Poate mai clar ar fi „proba auditării”, întrucât a treia funcție se referă la capacitatea sistemului de a reține ce persoane, cât timp, cu ce date au lucrat și ce au urmărit. Un soft
[Corola-publishinghouse/Science/2140_a_3465]
-
softului" Practica menționează o întreagă serie de măsuri de protejare a sistemului de operare și a altor programe de la distrugeri sau acțiuni subversive, după cum urmează: • toate activitățile de programare (modificare, scriere, utilizare etc.) trebuie să fie executate sub cele mai riguroase norme de disciplină, consemnate în scris la nivel de unitate și prin contractul de angajare. Controlul activității de programare este foarte important pentru viitorul unității; • programele deosebit de importante și documentația aferentă trebuie să fie supuse acelorași reguli de protecție fizică
[Corola-publishinghouse/Science/2140_a_3465]
-
și calculatoarele pe care se rulează; • copiile de siguranță ale programelor și datele corespunzătoare, bineînțeles că nu trebuie uitată și documentația, trebuie să fie păstrate în aceleași condiții ca și originalele; • etapele realizării programelor trebuie să fie derulate sub un riguros control, verificate și testate în toate stadiile de realizare, pentru asigurarea încrederii în rezultatul final; • întregul proces de elaborare a programelor trebuie să fie însoțit de documentația aferentă; • realizarea programelor se va efectua pe calculatoare care nu execută și alte
[Corola-publishinghouse/Science/2140_a_3465]
-
prevadă ca mai mult de o persoană să se ocupe de implementarea și testarea sistemului de operare, pentru reducerea riscului realizării unor activități subversive la nivel de persoană; • inițializarea sistemului de operare și oprirea lui, de asemenea, presupun proceduri foarte riguroase de respectat. La fel se va proceda și la reîncărcarea sistemului după o defecțiune; • registrul sistemului trebuie să consemneze absolut toate operațiunile la care acesta este supus în timpul funcționării (defecțiuni, erori, căderi, reluări, pauze, timp lung de răspuns, semnale sonore
[Corola-publishinghouse/Science/2140_a_3465]
-
acces și sistemele de apărare ale sistemelor electronice de calcul. Phreakerii și crackerii sunt subspecializări ale hackerilor, dar mult mai periculoase. 12. Lamer desemnează categoria rataților în piraterii, de regulă, un hacker slab. Și când sunt crackeri, neavând o „instrucție” riguroasă, se comportă lamentabil, ca orice autodidact. 13. Wannabe reprezintă hackerii începători. Ei vor, dar nu prea pot, întrucât au cunoștințe limitate. În schimb, dispun de un timp nelimitat și fac zgomot despre succesele înregistrate, ceea ce contribuie la prinderea lor cu
[Corola-publishinghouse/Science/2140_a_3465]
-
cercetarea incidentelor înregistrate și auditarea. 6.5.3.1. Urmărirea amenințărilortc "6.5.3.1. Urmărirea ameninȚĂrilor" Toate sistemele trebuie să dispună de capacitatea de înregistrare a tentativelor de atac, într-un format intern, să le supună, apoi, unor examinări riguroase și să reconstituie informațiile principale pe baza a ceea ce s-a înregistrat în format-mașină. Cât timp este destul de greu de spus ce înseamnă amenințare și ce nu, toate operațiunile care ar putea afecta securitatea sistemului trebuie să fie înregistrate, inclusiv
[Corola-publishinghouse/Science/2140_a_3465]
-
propriului personal și un control managerial slab. 6.5.4. Integritatea sistemelortc "6.5.4. Integritatea sistemelor" Integritatea sistemelor se referă, de fapt, la programe și date. Integritatea datelor este protejată prin controlul erorilor, iar a programelor, printr-un control riguros asupra tuturor activităților de programare. Un caz aparte îl poate constitui protecția programelor și funcțiilor pe linia securității. 6.5.4.1. Securitatea programelortc "6.5.4.1. Securitatea programelor" Controlul în detaliu al conceperii, realizării și implementării programelor calculatoarelor
[Corola-publishinghouse/Science/2140_a_3465]
-
centrului de prelucrare a datelor. Dacă acest lucru nu este posibil, se va trece la deconectarea aparatului atunci când se consideră că dialogul din camera respectivă este deosebit de important și ar putea prezenta interes și pentru alții. Pentru asigurarea unui control riguros asupra propriului personal, se recomandă apelarea la aparatură care să înregistreze data, ora și destinația apelului telefonic pornit din centrul de prelucrare automată a datelor. Nu este considerată exagerată măsura ținerii sub lacăt a aparaturii telefonice, mai ales acum, când
[Corola-publishinghouse/Science/2140_a_3465]
-
interes, casetele fiind schimbate de o persoană de serviciu, care este angajată la firmă, dar „cumpărată” de cei interesați. O altă formă de intruziune presupune purtarea aparatului de înregistrare de către vizitatori. De aceea, este nevoie să se facă un control riguros cu detectorul de „muzicuță”. Microfoane și fire. Cele mai obișnuite microfoane-intrus se plasează prin intermediul celor existente în mod normal (orice difuzor cu un amplificator în punctul final poate constitui un bun microfon). Microfoanele moderne sunt foarte mici. La unele ambasade
[Corola-publishinghouse/Science/2140_a_3465]
-
informaționale. Atacurile cibernetice asupra rețelelor informaționale ale Statelor Unite pot avea consecințe grave, cum ar fi întreruperea funcționării unor componente-cheie, provocarea pierderilor de venituri și proprietăți intelectuale sau chiar pierderea vieților omenești. Contracararea unor astfel de atacuri necesită realizarea unor componente riguroase cum încă nu există în prezent, dacă se dorește reducerea vulnerabilităților și prevenirea sau diminuarea forței eforturilor îndreptate împotriva infrastructurilor critice. 8.4.3.Rolul guvernului în securizarea spațiului cibernetictc "8.4.3. Rolul guvernului în securizarea spațiului cibernetic" În
[Corola-publishinghouse/Science/2140_a_3465]
-
deși este dificil de estimat probabilitatea apariției unui atac cibernetic major, pierderile înregistrate la realizarea unuia sunt, cu siguranță, mai mari decât investiția într-un program de securizare a spațiului cibernetic, care să-l prevină; • proiectarea de protocoale de securitate riguroase în arhitectura sistemului informațional al unei firme poate reduce costurile exploatării totale, prin înregistrarea de economii, ca, de exemplu sistemele de accesare de la distanță și dialogul interactiv cu lanțul de clienți sau de furnizori. Economiile menționate nu ar putea fi
[Corola-publishinghouse/Science/2140_a_3465]
-
vizibil publicului, căruia îi este suficient doar codul-obiect pentru a putea utiliza programul. S-a pus și problema dificultății descoperirii încălcărilor legii privind programele informatice față de alte domenii de activitate, în care procesul realizării invențiilor poate fi supus unui control riguros prin intermediul patentelor (procesele chimice, domeniul telecomunicațiilor, alte domenii tehnologice complexe). O modalitate mai sigură de protejare a programelor este cea realizată prin copyright, încălcat numai de persoanele care au folosit, fără a avea dreptul, un program protejat prin copyright. Spre deosebire de
[Corola-publishinghouse/Science/2140_a_3465]
-
până la încercarea de impunere a unui nou model cultural, caracterizat de un antierou simpatic, care nu mai este în totalitate negativ, ci uneori se manifestă chiar uman, spre deosebire de eroul care este uneori incapabil să își adapteze morala, prea normativă și riguroasă, la situații concrete, ceea ce îl face relativ antipatic telespectatorului. Acest model cultural, vehiculat în filme precum Erou din întâmplare, Leon etc., a suscitat o amplă discuție asupra caracterului prejudiciabil și a posibilei influențe negative pe care o poate avea asupra
[Corola-publishinghouse/Science/2153_a_3478]
-
la un nivel mai avansat, când se dorește sporirea calității unei abordări deja constituite. În opinia lui Robert K. Yin, „scopul lucrării este de a-i îndruma pe cercetătorii și studenții care încearcă să folosească studiul de caz ca metodă riguroasă de cercetare”. Din acest punct de vedere, lucrarea este structurată pe șase capitole în care autorul s-a axat pe designul studiilor de caz, pe modalitatea efectivă de realizare a acestora, insistând pe două etape deosebit de importante: pregătirile necesare colectării
[Corola-publishinghouse/Science/2153_a_3478]
-
capacitatea de a comunica aceste idei... Tocmai acest bagaj, împărtășit de oameni, dincolo de societăți și de epoci, ne permite să vibrăm la vederea frescelor de la Lascaux, să înțelegem codul lui Hammurabi, să apreciem Iliada lui Homer sau să acceptăm demonstrația riguroasă a unei teoreme geometrice. Mai mult, numeroase instituții traversează netulburate secolele și, chiar dacă se colorează în mod divers, de la o perioadă la alta, de la un loc la altul, ele își păstrează identitatea esențială. Toate lucrurile pe care le-am enumerat
by Rudolf Rezsohazy [Corola-publishinghouse/Science/1070_a_2578]
-
interese trebuie să treacă înaintea oricăror alte considerente. (12a) Se impune riguros ofițerilor să nu vorbească niciodată de rău Corpul, în prezența civililor sau a altor soldați. (12b) Aspectul exterior al ofițerului de marină este de o importanță capitală. Regulamente riguroase prevăd toate detaliile uniformei: cascheta albă trebuie purtată drept, tunica albastră bine ajustată și strânsă pe corp, gulerul alb, rigid forma modernă a gulerului de piele purtat altădată menține capul drept. De aici le vine ofițerilor porecla "ceafă de piele
by Rudolf Rezsohazy [Corola-publishinghouse/Science/1070_a_2578]
-
care o fotografiem: de aproape, de departe, din avion sau dintr-un unghi contraplonjat. Fără postulatul unicității realității, știința nu are sens. Reprezentările despre această realitate pot fi multiple. Toate științele au progresat, în măsura în care oamenii au reușit să separe viziunea riguroasă și pertinentă de tentația unei viziuni diferite. Ar trebui să renunțăm la căutarea adevărului doar pentru că nu e posibil să îl posedăm în întregime? La fel, obiectivitatea ne aruncă într-o căutare fără sfârșit: nu e niciodată la îndemână, trebuie
by Rudolf Rezsohazy [Corola-publishinghouse/Science/1070_a_2578]
-
A. Gândirea științifică Spiritul prometeic Frumusețea Corpul și sportul Simțul Statului Ideea de drept B. Dragostea Persoana Demnitatea Justiția și corectitudinea Bucuria Cinstea Sinceritatea Respectul cuvântului dat Ospitalitatea, deschiderea, ascultarea Fidelitatea, perseverența Fraternitatea Bunăvoința Spiritul de întrajutorare C. Rațiunea (gândirea riguroasă) Democrația (carte și francize) Inteligența Instruirea Cunoașterea Timpul (măsurat, stăpânit) Munca D. Autonomia individului Relativismul Pluralismul Toleranța E. Știința (și emanciparea ei de religie) Spiritul critic Progresul Spiritul întreprinzător Eficacitatea Economisirea și investiția Banii Economismul F. Rațiunea (instrument universal) Libera
by Rudolf Rezsohazy [Corola-publishinghouse/Science/1070_a_2578]