963 matches
-
nevoie de gesturi. Identificarea referentului unui pronume personal constituie numai un caz particular de deixis. După Mihai Dinu (2004), există și alte manifestări ale deixisului: • deixis spațial: prin folosirea de adverbe (aici-acolo), pronume demonstrative (acesta-acela) etc.; • deixis temporal: prin apelarea la expresii diverse (astă vară, lunea trecută, după o oră etc.), timpuri verbale, adverbe (acum, atunci, azi, ieri, curând etc.), locuțiuni adverbiale (înainte de, în urmă cu, mai devreme etc.); • deixis social: prin utilizarea unor titluri de adresare în cazul vocativ
by ALINA MĂRGĂRIŢOIU [Corola-publishinghouse/Science/949_a_2457]
-
pe cea mai potrivită personalității sale și clasei de elevi: • menționarea obiectivelor urmărite în cadrul temei propuse; • precizarea importanței subiectului abordat pentru elevi; • deschiderea lecției cu o anecdotă, cu o glumă, cu observații hazlii; • prezentarea unor date statistice sau fapte provocatoare; • apelarea la mărturisire sau la experiența personală; • folosirea unor citate relevante pentru tematica dezbătută sau a unor afirmații care să creeze dileme cognitive. Dacă puterea de convingere are legătură cu rațiunea și stăpânirea limbajului verbal, rezonanța afectivă depinde de valorificarea elementelor
by ALINA MĂRGĂRIŢOIU [Corola-publishinghouse/Science/949_a_2457]
-
În fiecare an, site-uri ale unor companii celebre (Pepsi Cola UK, Egypt Air, USA Government National Oceanic and Atmospheric Administration, McDonald’s etc.) suferă atacuri de diverse naturi. Soluția? Măsuri dure de securitate luate pe cont propriu sau prin apelarea la firme care vă asigură împotriva unor astfel de incidente. Liderul mondial absolut îl veți găsi la adresa www.counterpane.com. El vă protejează împotriva pierderilor din cauza hackerilor de până la un milion dolari, cu o asigurare de 20.000 de dolari
[Corola-publishinghouse/Science/2140_a_3465]
-
mai grav, programatorilor. Riscul cel mai mare provine din posibilitatea perpetuării modului eronat de exercitare a operațiunilor sau a programării. Soluțiile constau în introducerea în soft a mai multor teste de validare a introducerilor de date, iar, pe linia programării, apelarea la standardizare sau la utilizarea sistemelor CASE (Computer Aided Software Engineering). 3. Funcționarea defectuoasă a softului. Chiar și atunci când se apelează la un întreg arsenal de metode de testare a lui, softul poate, totuși, păstra anumite vicii ascunse, care să
[Corola-publishinghouse/Science/2140_a_3465]
-
pe principiul „niciodată singur”. Dar, cele două persoane nu trebuie să fie tot timpul aceleași și ambele să fie la fel de bune cunoscătoare ale consecințelor declanșării unor operațiuni de la calculator. Pentru preîntâmpinarea vulnerabilităților din sistemul de protecție prin parole, se recomandă apelarea la un semn special sau la o dovadă de recunoaștere a utilizatorului. Acesta poate fi: o cheie de descuiere a consolei, o cartelă magnetică bazată pe microprocesor, astfel încât să poată stabili cine, cum, când și de unde să o folosească. Doar
[Corola-publishinghouse/Science/2140_a_3465]
-
ISO 27001; • auditorii firmei vor efectua o verificare formală prin care certifică existența fizică a controalelor documentate; • dacă situația faptică este conformă cu documentația, se eliberează certificatul de conformitate. Implementarea unui SMSI se poate face cu resursele interne sau prin apelarea la o firmă ce oferă astfel de servicii. În primul caz activitățile implicate trebuie gestionate ca un proiect de sine stătător, după cum urmează: 1. definirea proiectului: a) obiective, b) buget, c) active avute în vedere, d) controale/măsuri de securitate
[Corola-publishinghouse/Science/2140_a_3465]
-
un caracter este înlocuit de altul și această schimbare este valabilă în tot textul, iar analiza frecvențelor ne va conduce la caracterele adevărate ale textului clar. Tabelul 5.2.Frecvența apariției literelor în limba engleză Cifrurile polimorfice sunt realizate prin apelarea la cifruri bazate pe substituția multiplă. De exemplu, dacă se folosesc patru alfabete pentru substituție, definite de cel ce intenționează să cripteze, prima literă din textul clar este înlocuită cu prima literă din primul alfabet, a două literă a textului
[Corola-publishinghouse/Science/2140_a_3465]
-
service, pentru a se asigura că totul funcționează corect și că nu se conturează posibilitatea apariției unor defecțiuni. O astfel de metodă este benefică pentru unitate, întrucât duce la reducerea costurilor și se realizează mult mai rapid decât în varianta apelării la inginerii de întreținere. Totuși, diagnoza de la distanță este destul de periculoasă pentru securitatea sistemului, intrușilor oferindu-li-se o șansă în plus să acceseze orice element din configurație, aceștia având la dispoziție o linie specializată. Așadar, aparentul cost redus poate
[Corola-publishinghouse/Science/2140_a_3465]
-
cele de încuiere a ușilor, de urmărire a personalului ș.a. Cât timp nici cele mai importante sisteme de prelucrare automată a datelor, cum sunt cele din domeniul militar sau bancar, nu au protecție de 100%, apare ca o necesitate stringentă apelarea și la alte metode. Și încă un detaliu: cât timp hoții au demonstrat că sunt mai puternici decât producătorii softului de securitate, cum să existe o încredere mai mare în ultimii, deci și în produsele lor!? 6.3.3. Măsuri
[Corola-publishinghouse/Science/2140_a_3465]
-
are cartele de credit sau de debit, dacă face parte din cercuri financiare). Sunt servicii speciale care pot oferi astfel de informații. 9. Dacă a lucrat în poliție sau armată, trebuie urmărită (cu probe) cauza întreruperii acestor activități. Literatura recomandă apelarea la companii private care să exercite astfel de activități pentru aflarea informațiilor reale despre solicitanții locurilor de muncă. De asemenea, într-o oarecare măsură, se poate folosi și detectorul de minciuni, deși nu trebuie să se pună prea mare bază
[Corola-publishinghouse/Science/2140_a_3465]
-
împotriva intervenției neautorizate a utilizatorilor sau operatorilor. Aceasta se poate realiza prin înregistrarea datelor speciale pe discuri optice de tip WORM (imposibil de modificat) sau pe benzi magnetice pe care se poate scrie, fără posibilitatea derulării benzii înapoi, sau prin apelarea la calculatoare cu rol special, sub directa supraveghere a responsabilului cu securitatea sistemului. Referitor la recunoașterea potențialelor amenințări, un bun sistem trebuie să fie capabil să depisteze următoarele șase condiții: 1. terminarea anormală a unor lucrări; 2. o cădere anormală
[Corola-publishinghouse/Science/2140_a_3465]
-
nepermise. 6.5.3.6. Infractorii tipici ai sistemelor informaticetc "6.5.3.6. Infractorii tipici ai sistemelor informatice" De la început trebuie menționat că o mare parte a delincvenților își încetează misiunea prin utilizarea unor mijloace convenționale: intimidarea, anchetarea și apelarea la informatori. Cele mai importante metode de informare privind suspecții se bazează pe supravegherea lor discretă, lucrul în comun sau asocierea. De multe ori, persoanele ce se despart oferă informații prețioase despre partenerul lor de viață. Nu trebuie neglijate categoriile
[Corola-publishinghouse/Science/2140_a_3465]
-
de decizie ș.a.). Înaintea compilării programului trebuie să se verifice dacă există erori de logică, operațiune executată de două persoane foarte pricepute în programare. Se poate apela și la folosirea calculatoarelor pentru efectuarea acestor activități. Realizarea programelor se înfăptuiește prin apelarea la compilatoare adecvate, în ultimul timp folosindu-se compilatoare conversaționale sau inteligente. Pentru adevărații programatori ele nu sunt de un mare ajutor. Datele de test au rolul de a verifica multitudinea ipostazelor de prelucrare prin care poate să treacă sistemul
[Corola-publishinghouse/Science/2140_a_3465]
-
atunci când personalul de prelucrare automată a datelor este preocupat de repunerea în funcțiune a echipamentelor și programelor. Problema tinde să devină deosebit de gravă atunci când se referă la mecanismele de protecție. Uneori rezolvarea cazurilor de defectare a echipamentelor sau programelor presupune apelarea la specialiști din afară, care nu au responsabilități pe această linie, ceea ce nu este un lucru bun. În fine, trebuie să existe copii de siguranță care să fie folosite în momentul apariției unor defecțiuni la fișierele în lucru. Totul trebuie
[Corola-publishinghouse/Science/2140_a_3465]
-
autentificare, fie prin suplimentarea acestuia (R): a) dacă se oferă un mecanism de autentificare multiplă, sistemul va oferi un mecanism separat pentru a specifica mecanismul/mecanismele utilizabile prin identificatori de utilizator sau grupuri speciale. Un astfel de mecanism separat presupune apelarea la privilegii (R); 5. sistemul va solicita privilegiul de accesare a oricăror stocări interne a datelor de autentificare (R): a) datele de autentificare transmise prin rețele publice sau partajate vor fi criptate (R); 6. sistemul va dispune de o interfață
[Corola-publishinghouse/Science/2140_a_3465]
-
în timpul stabilirii unei asocieri intersisteme (R); 2. sistemul va oferi un mecanism de autorizare a accesului utilizatorilor la sistem, de revocare a dreptului de acces în sistem, precum și pentru modificarea informațiilor de securitate asociate utilizatorilor. Utilizarea acestui mecanism va impune apelarea la privilegii (C): a) sistemul va permite accesul doar pentru acei utilizatori care sunt autorizați să acceseze sistemul (C), b) sistemul va oferi un mecanism de listare a tuturor utilizatorilor care sunt autorizați să acceseze sistemul. Sunt necesare privilegii (C
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemul va dispune de un mecanism pentru stoparea dreptului de acces la toate resursele pentru identificatorii de utilizatori specificați sau pentru anumite grupuri. Un astfel de mecanism va domina mecanismul standard de control al accesului la resurse. Utilizarea lui presupune apelarea la privilegii (C); 13. fiecare resursă procurată odată cu sistemul va avea drepturile de acces cele mai restrictive posibile în legătură cu intenția de utilizare a acelei resurse (C); 14. sistemul va trebui să protejeze toate informațiile necesare deciziilor referitoare la controlul accesului
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizarea următoarelor elemente: a) instrucțiuni privilegiate (C); b) statutul de supervizor sau alt statut privilegiat al echipamentului (C); 4. sistemul va controla și audita utilizarea oricăror console ale operatorilor (C); 5. modificarea sau înlocuirea softului oferit odată cu sistemul va necesita apelarea la privilegii (C); 6. executarea lucrărilor de întreținere a sistemului și de reparare a softului implică utilizarea privilegiilor (C); 7. sistemul va oferi mecanisme utilizabile pentru validarea corectei funcționări a sistemului. Mecanismele se vor referi la: a) monitorizarea resurselor sistemului
[Corola-publishinghouse/Science/2140_a_3465]
-
periodic o astfel de operațiune prin mijlocul specificat (C); 5. sistemul va oferi un mecanism de generare a unui raport al stării, detaliind valorile tuturor parametrilor și semnalele ce vin pe tema afectării securității, funcționării sistemului. Utilizarea acestui mecanism necesită apelarea la privilegii (C); 6. dacă interpretorul de comenzi al sistemului oferă utilizatorilor un mecanism prin care aceștia să controleze ordinea căutării în director sau calea pentru rezolvarea comenzii, atunci: a) comenzile generate de sistem vor fi executate prin valoarea lor
[Corola-publishinghouse/Science/2140_a_3465]
-
și așa-zisele împământări. Ultima operațiune se efectuează pentru eliminarea radiațiilor nedorite. În acest scop, un cablu care efectuează legătura dintre două calculatoare trebuie să aibă împământări la fiecare zece metri. Există și posibilitatea apărării împotriva „ascultătorilor” de fire, prin apelarea la firul-capcană, neizolat, răsucit pe firul ecranat, care, când ecranajul este distrus, produce un semnal de alarmă. Ca forme de utilizare, sistemele de punere în funcțiune a firului-capcană sunt foarte diversificate. 7.1.1.2. Securitatea transmisiilor prin satelittc " 7
[Corola-publishinghouse/Science/2140_a_3465]
-
acest lucru nu este posibil, se va trece la deconectarea aparatului atunci când se consideră că dialogul din camera respectivă este deosebit de important și ar putea prezenta interes și pentru alții. Pentru asigurarea unui control riguros asupra propriului personal, se recomandă apelarea la aparatură care să înregistreze data, ora și destinația apelului telefonic pornit din centrul de prelucrare automată a datelor. Nu este considerată exagerată măsura ținerii sub lacăt a aparaturii telefonice, mai ales acum, când prin e-mail se poate ieși cu
[Corola-publishinghouse/Science/2140_a_3465]
-
chiar și când telefonul este în furcă, o constituie crearea unor sunete electrice înalte în locurile în care bănuim că intrușii ar fi interesați să asculte. O altă cale, ce duce la diminuarea pericolului ascultării, o constituie folosirea modemurilor sau apelarea la servicii telefonice cu viteze mari, chiar dacă presupun un cost ceva mai ridicat. Și multiplexoarele diminuează șansele intrușilor din liniile de comunicații. Nu trebuie să încheiem succinta abordare a problemei de față fără să amintim de particularitățile rețelelor de transmisie
[Corola-publishinghouse/Science/2140_a_3465]
-
în interiorul sau exteriorul unei rețele; • servicii de tipărire/listare/printare - punerea în comun a imprimantelor și folosirea lor de către toți utilizatorii unei rețele; • servicii client/server - instalarea de aplicații sau componente de aplicații pe calculatoare cu resurse hardware sporite și apelarea lor de pe stațiile-client din rețea; • servicii de tip DNS (Domain Name System) - unul din cele mai importante servicii într-o rețea, care realizează legătura de corespondență dintre numele unui dispozitiv, cu care este recunoscut în rețea (NetBIOS name), și IP
[Corola-publishinghouse/Science/2140_a_3465]
-
transmise către exterior, dar și de a împiedica hackerii să acceseze informațiile din interiorul rețelei. Firewall-urile trebuie configurate pentru a corespunde cerințelor organizației, dar și particularităților rețelei, altfel putând deveni ineficiente. În literatura de specialitate, se recomandă, de cele mai multe ori, apelarea la persoane sau instituții specializate în astfel de servicii. Firewall-urile pot fi o metodă extrem de eficientă pentru a preveni accesul neautorizat la o rețea, ceea ce înseamnă blocarea unor tipuri de comunicații și filtrarea datelor cărora nu le este permisă trecerea
[Corola-publishinghouse/Science/2140_a_3465]
-
în orice sistem informatic, acestea realizându-se prin construirea unui firewall cu mijloace proprii și/sau folosind software disponibil gratuit pe Internet sau prin cumpărarea unui produs firewall „la cheie”, certificat. De cele mai multe ori, în literatura de specialitate, se recomandă apelarea la o firmă specializată în domeniul firewall-urilor. Câteva exemple de firewall-uri sunt: Network ICE, Zorp, Zone Alarm, Shoreline Firewall, BlackICE Defender, b-wall etc. 7.5.3.2. IDS-urile (Intrusion Detection System)tc "7.5.3.2. IDS‑urile (Intrusion
[Corola-publishinghouse/Science/2140_a_3465]