780 matches
-
susține interesele naționale și promovează integritatea pe piață. Dezvoltarea și utilizarea tehnologiilor cuantice ar putea avea implicații semnificative pentru securitatea națională a României. Aceste tehnologii ar putea avea impact asupra unor arii importante în domeniul securității naționale, precum: apărarea, informațiile, criptarea, detectarea, comunicațiile. Pentru a spori reziliența, se va monitoriza dezvoltarea tehnologiilor cuantice și impactul potențial al acestora asupra siguranței publice și securității cibernetice. Se vor aborda provocările de securitate națională și se vor valorifica oportunitățile pentru exporturile, capacitățile, cercetătorii și
STRATEGIA NAȚIONALĂ din 21 august 2024 () [Corola-llms4eu/Law/288377]
-
în faza utilizând transceiverul AD-FMCOMMS5-EBZ FMC controlat cu FPGA, pentru aplicații wireless ● Determinarea, analiza și reprezentarea diagramei de radiație a unui sistem de antene montat pe un pilon cu ajutorul datelor măsurate de receptorul montat pe un UAV. ● Tehnici de criptare și de marcare transparentă ● Prelucrarea statistică a semnalelor ● Analiza, interpretatea clasificarea imaginilor de teledetecție ● Îmbunătățire și restaurare de imagini folosind tehnici de inteligență artificială ... 28.4. Facultatea de Ingineria Materialelor și a Mediului ● Sisteme microfluidice cu electrozi integrați pentru studiul comportării
ANEXĂ din 7 august 2023 () [Corola-llms4eu/Law/275493]
-
semnalul vocal ● Identificarea automată a sentimentelor exprimate în texte în limba franceză ● Tehnologii de procesare a textelor în limba franceză folosind tehnici de învățare automată ● Tehnologii de procesare a semnalelor vocale cu aplicații în diagnosticul automat în medicină ● Soluții pentru criptarea cuantică în rețelele wireless metropolitane ● Conceperea și realizarea unui sistem cu antene comandate în faza utilizând transceiverul AD- FMCOMMS5-EBZ FMC controlat cu FPGA, pentru aplicații wireless ● Determinarea, analiza și reprezentarea diagramei de radiație a unui sistem de antene montat pe
ANEXĂ din 2 septembrie 2024 () [Corola-llms4eu/Law/289962]
-
faza utilizând transceiverul AD- FMCOMMS5-EBZ FMC controlat cu FPGA, pentru aplicații wireless ● Determinarea, analiza și reprezentarea diagramei de radiație a unui sistem de antene montat pe un pilon cu ajutorul datelor măsurate de receptorul montat pe un UAV. ● Tehnici de criptare și de marcare transparentă ● Analiza, interpretarea clasificarea imaginilor de teledetecție ● Îmbunătățire și restaurare de imagini folosind tehnici de inteligență artificială ... 27.3. Facultatea de Ingineria Materialelor și a Mediului ● Noi materiale compozite utilizând fibre naturale ● Noi materiale compozite utilizând deșeuri de
ANEXĂ din 2 septembrie 2024 () [Corola-llms4eu/Law/289962]
-
arhivă și că securitatea și integritatea acestora sunt protejate în mod corespunzător; ... r) politica de securitate pentru o arhivă electronică - specificarea măsurilor de securitate necesare pentru a proteja informațiile stocate în arhivă împotriva accesului neautorizat, modificărilor sau distrugerii (poate include criptarea datelor, implementarea unor politici stricte de gestionare a parolelor, monitorizarea accesului etc.); ... s) politica de păstrare a documentelor în formă electronică - stabilirea regulilor și procedurilor pentru păstrarea și gestionarea documentelor în arhivă pe termen lung, inclusiv definirea perioadelor de păstrare
NORME TEHNICE din 9 mai 2024 () [Corola-llms4eu/Law/282642]
-
și completări prin Legea nr. 160/2008, cu modificările și completările ulterioare. Articolul 3 (1) Furnizorii de rețele publice de comunicații electronice sau de servicii de comunicații electronice destinate publicului au obligația de a lua toate măsurile de securitate tehnice, inclusiv criptarea, după caz, și organizatorice adecvate, obiective și proporționale pentru a gestiona în mod corespunzător riscurile la adresa securității rețelelor și serviciilor de comunicații electronice, astfel încât să asigure un nivel de securitate corespunzător riscului identificat, ținând seama de stadiul actual
DECIZIE nr. 70 din 1 februarie 2024 () [Corola-llms4eu/Law/278932]
-
7. să aplice măsuri de securitate adecvate în cazul managementului actualizărilor, corecțiilor software, dar și în cazul traficului de management și de semnalizare, în vederea prevenirii intervențiilor neautorizate în cadrul rețelei sau componentelor acesteia; ... 8. să asigure utilizarea adecvată a criptării datelor în timpul stocării sau a transmiterii lor prin rețea pentru a preveni incidentele de securitate și/sau pentru a minimiza impactul acestora asupra utilizatorilor finali sau a altor rețele sau servicii de comunicații electronice; ... 9. să asigure protecția adecvată a
DECIZIE nr. 70 din 1 februarie 2024 () [Corola-llms4eu/Law/278932]
-
funcționarea sa obișnuită; poate include: 1. protecția întregii infrastructuri (inclusiv camerele de la distanță, cablarea și alimentarea cu energie electrică) împotriva manipulării fizice frauduloase și a furtului fizic; ... 2. protecția transmiterii înregistrărilor împotriva interceptării prin canale de comunicare sigure; ... 3. criptarea datelor cu asigurarea decriptării ulterioare; ... 4. utilizarea de soluții bazate pe hardware și software, cum ar fi sisteme firewall, antivirus sau de detectare a intruziunilor, împotriva atacurilor cibernetice; ... 5. detectarea disfuncționalităților la nivel de componente, software și interconectări; ... 6. mijloace
PROCEDURĂ ȘI CONDIȚII TEHNICE din 26 martie 2024 () [Corola-llms4eu/Law/280559]
-
pentru depunerea proiectelor de investiții finanțate în cadrul Planului național de redresare și reziliență. Platforma poate fi accesată la următorul link: https://proiecte.pnrr.gov.ro; ... ddd) tehnologii digitale avansate - capacități de calcul de înaltă performanță și de informatică cuantică/capacități de comunicare cuantică (inclusiv criptare cuantică); proiectarea, producția și integrarea sistemelor în domeniul microelectronicii; următoarea generație de capacități de date, cloud și edge (infrastructuri, platforme și servicii); realitatea virtuală și augmentată, tehnologia profundă, securizarea lanțului digital de aprovizionare și implementarea de tehnologii, măsuri și structuri
SCHEMĂ DE AJUTOR DE STAT ȘI DE MINIMIS din 16 februarie 2024 () [Corola-llms4eu/Law/279440]
-
articolului 20 din Acord (denumite în continuare „manuale de utilizare“). Articolul 4 Rețea de comunicații (1) Schimbul electronic de date ADN, date dactiloscopice și date privind înmatricularea vehiculelor între părți se va realiza prin utilizarea de rețele virtuale private, cu criptare. (2) Detaliile tehnice privind rețeaua de comunicații și detaliile de contact și de disponibilitate ale punctelor tehnice de contact se vor stabili în manualele de utilizare. Articolul 5 Disponibilitatea schimbului automat de date Părțile vor lua toate măsurile necesare pentru
ACORD din 13 septembrie 2018 () [Corola-llms4eu/Law/276248]
-
secvențele ADN/loci (ISSOL). (2) Procedura de transmitere, în cazul căutării și comparării automate a profilurilor ADN, se va realiza printr-o structură descentralizată. (3) Vor fi luate măsuri adecvate pentru asigurarea confidențialității și integrității datelor transmise către alte părți, inclusiv criptarea acestora. (4) Părțile vor lua măsurile necesare pentru a garanta integritatea profilurilor ADN puse la dispoziție sau transmise pentru comparare către alte părți și pentru a se asigura că aceste măsuri sunt conforme cu standardele internaționale precum ISO 17025. (5
ACORD din 13 septembrie 2018 () [Corola-llms4eu/Law/276248]
-
sistemul automat de identificare a amprentelor (AFIS). (3) Procedura de transmitere pentru schimbul de date dactiloscopice se va realiza printr-o structură descentralizată. (4) Vor fi luate măsurile necesare pentru asigurarea confidențialității și integrității datelor dactiloscopice transmise altor părți, inclusiv criptarea acestora. (5) Părțile vor utiliza codurile părții în conformitate cu standardul ISO 3166-1 alpha-2. Articolul 10 Capacitățile de căutare a datelor dactiloscopice (1) Fiecare parte se va asigura că solicitările de căutare nu excedează capacităților de căutare specificate de partea
ACORD din 13 septembrie 2018 () [Corola-llms4eu/Law/276248]
-
ramură a matematicii care se ocupă cu securizarea informației precum și cu autentificarea și restricționarea accesului într-un sistem informatic. În realizarea acestora se utilizează atât metode matematice (profitând, de exemplu, de dificultatea factorizării numerelor foarte mari), cât și metode de criptare cuantică. Termenul criptografie este compus din cuvintele de origine greacă κρυπτός/kryptós (ascuns) și γράφειν/gráfein (a scrie). Criptologia este considerată ca fiind cu adevărat o știință de foarte puțin timp. Această cuprinde atât criptografia - scrierea secretizata - cât și criptanaliza
POEME CIFRATE MULTILINGVE de RODICA ELENA LUPU în ediţia nr. 1697 din 24 august 2015 [Corola-blog/BlogPost/373065_a_374394]
-
atacurilor. Aceștia sunt recrutați la o vârstă fragedă, pentru a putea fi îndoctrinați, sunt posedați de un fanatism extrem, devotați până la sacrificiul suprem cauzei pentru care luptă, foarte bine pregătiți în mânuirea armelor, în culegerea, analiza și utilizarea informațiilor, în criptarea, decriptarea și interpretarea semnelor și comunicatelor. În acest strat se regăsesc și profesioniști care nu au ca "motor" o motivație ideologică. Al treilea strat este ocupat de susținătorii activi. Deși nu se consideră membri ai organizației, ei sprijină material și
Terorismul internațional: reacții ale actorilor regionali și globali by Gabriel Toma () [Corola-publishinghouse/Science/1082_a_2590]
-
unui sistem. Un sistem complet securizat nu mai poate fi accesat de nimeni. Cele mai multe informații militare strict secrete sunt păstrate pe computere care nu au conexiuni exterioare, ca o formă de prevenire a cyberterorismului. O altă metodă des utilizată este criptarea. Răspândirea pe scară largă a criptării este împiedicată de interzicerea de către guvern a exportării programelor de criptare, astfel încât comunicațiile intercontinentale sunt relativ nesecurizate. Administrația americană și F.B.I-ul s-a opus exportării programelor de criptare în favoarea unui sistem în
Terorismul internațional: reacții ale actorilor regionali și globali by Gabriel Toma () [Corola-publishinghouse/Science/1082_a_2590]
-
nu mai poate fi accesat de nimeni. Cele mai multe informații militare strict secrete sunt păstrate pe computere care nu au conexiuni exterioare, ca o formă de prevenire a cyberterorismului. O altă metodă des utilizată este criptarea. Răspândirea pe scară largă a criptării este împiedicată de interzicerea de către guvern a exportării programelor de criptare, astfel încât comunicațiile intercontinentale sunt relativ nesecurizate. Administrația americană și F.B.I-ul s-a opus exportării programelor de criptare în favoarea unui sistem în care guvernul să obțină cheile de
Terorismul internațional: reacții ale actorilor regionali și globali by Gabriel Toma () [Corola-publishinghouse/Science/1082_a_2590]
-
secrete sunt păstrate pe computere care nu au conexiuni exterioare, ca o formă de prevenire a cyberterorismului. O altă metodă des utilizată este criptarea. Răspândirea pe scară largă a criptării este împiedicată de interzicerea de către guvern a exportării programelor de criptare, astfel încât comunicațiile intercontinentale sunt relativ nesecurizate. Administrația americană și F.B.I-ul s-a opus exportării programelor de criptare în favoarea unui sistem în care guvernul să obțină cheile de criptare ale unui sistem numai după obținerea unui ordin judecătoresc care
Terorismul internațional: reacții ale actorilor regionali și globali by Gabriel Toma () [Corola-publishinghouse/Science/1082_a_2590]
-
metodă des utilizată este criptarea. Răspândirea pe scară largă a criptării este împiedicată de interzicerea de către guvern a exportării programelor de criptare, astfel încât comunicațiile intercontinentale sunt relativ nesecurizate. Administrația americană și F.B.I-ul s-a opus exportării programelor de criptare în favoarea unui sistem în care guvernul să obțină cheile de criptare ale unui sistem numai după obținerea unui ordin judecătoresc care să îi permită acest lucru. Opinia directorului F.B.I. este că internetul nu trebuia să devină un loc în care
Terorismul internațional: reacții ale actorilor regionali și globali by Gabriel Toma () [Corola-publishinghouse/Science/1082_a_2590]
-
este împiedicată de interzicerea de către guvern a exportării programelor de criptare, astfel încât comunicațiile intercontinentale sunt relativ nesecurizate. Administrația americană și F.B.I-ul s-a opus exportării programelor de criptare în favoarea unui sistem în care guvernul să obțină cheile de criptare ale unui sistem numai după obținerea unui ordin judecătoresc care să îi permită acest lucru. Opinia directorului F.B.I. este că internetul nu trebuia să devină un loc în care să nu se respecte legile, și că poliția trebuie să protejeze
Terorismul internațional: reacții ale actorilor regionali și globali by Gabriel Toma () [Corola-publishinghouse/Science/1082_a_2590]
-
ordin judecătoresc care să îi permită acest lucru. Opinia directorului F.B.I. este că internetul nu trebuia să devină un loc în care să nu se respecte legile, și că poliția trebuie să protejeze intimitatea personală și drepturile publice în cadrul internetului. Criptarea nu este un sistem de protecție suficientă împotriva unui atac asupra întregului sistem, cum este atacul unui virus, care nu este afectat de criptare. Altă metodă de protecție este folosirea unui firewall, pentru a monitoriza toate comunicațiile efectuate în cadrul unui
Terorismul internațional: reacții ale actorilor regionali și globali by Gabriel Toma () [Corola-publishinghouse/Science/1082_a_2590]
-
se respecte legile, și că poliția trebuie să protejeze intimitatea personală și drepturile publice în cadrul internetului. Criptarea nu este un sistem de protecție suficientă împotriva unui atac asupra întregului sistem, cum este atacul unui virus, care nu este afectat de criptare. Altă metodă de protecție este folosirea unui firewall, pentru a monitoriza toate comunicațiile efectuate în cadrul unui sistem, inclusiv e-mail-urile care pot fi folosite pentru atacuri cibernetice. Firewall este un termen generic care semnifică metode de filtrare a accesului la o
Terorismul internațional: reacții ale actorilor regionali și globali by Gabriel Toma () [Corola-publishinghouse/Science/1082_a_2590]
-
telefoanelor nu a dat nici un fel de rezultate, serviciile secrete cred că Al-Qaeda folosește mijloace de comunicare rudimentare cum ar fi curierii care duc mesaje complex codificate. Dar se pare că și e-mailurile trimise în cadrul organizației au folosit coduri de criptare sofisticate pentru a bloca outsiderii, inclusiv pe spărgătorii de coduri ai structurilor de securitate. Altă dificultate întâmpinată de specialiștii în decriptarea mesajelor este însă legată de lipsa unor oameni care să cunoască cele mai diverse dialecte ale limbii arabe. Un
Terorismul internațional: reacții ale actorilor regionali și globali by Gabriel Toma () [Corola-publishinghouse/Science/1082_a_2590]
-
comint) Din această varietate de informații obținute din semnale, cea mai veche este comint, contemporană practic cu utilizarea undelor radio pentru comunicațiile militare și diplomatice 58. Spre sfârșitul celui de-al Doilea Război Mondial, comint (combinată cu analiza metodelor de criptare - prin spargerea codurilor și cifrurilor folosite la transmiterea mesajelor importante 59) a fost, conform informațiilor disponibile, mai importantă decât orice altă sursă de informații pentru Marile Puteri, atât pe timp de pace, cât și pe timp de război 60. Una
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
aceeași în cazul unui mesaj criptat preluat de la un curier capturat, o scrisoare criptată deschisă de cenzura poștală sau o telegramă criptată obținută prin interceptarea cablului telegrafic. În uzajul tehnic, termenii cod și cifru se referă la metode diferite de criptare. Într-un cod, un cuvânt sau o expresie (care semnifică un lucru, un concept sau o locație) sunt înlocuite cu un grup de cifre ori litere (care pot sau nu să formeze un cuvânt real), ce se găsește în dreptul cuvântului
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
să difere foarte mult de cea cu care apar în textele obișnuite în limba engleză 1. Istoria criptologiei este fascinantă, dar textul de față nu ne permite să intrăm în detalii 2. Vom identifica trei perioade, în funcție de tehnologia existentă pentru criptarea mesajelor. În prima perioadă, începând din Antichitate și până în anii ’30, mesajele erau criptate manual. Existau diverse tehnici, liste de coduri, cifruri de transpoziție și de substituție. La sfârșitul acestei perioade listele de coduri cuprindeau mii de articole. Totuși, din moment ce
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]