7,398 matches
-
b) Încărcarea înseamnă copierea unui fișier de pe propriul calculator pe un calculator din rețea. c) Reîmprospătarea unei pagini Web înseamnă că pagina va fi preluată din nou din rețea. d) Plug-in este o zonă de memorie tampon în care browserul stochează informația preluată din rețeaua Web. Limbajul HTML pentru crearea paginilor Web ■ Creați un folder cu numele PROBLEME HTML. Toate aplicațiile din acest capitol se vor salva în acest director. Aplicația 1 Creați o pagină Web cu limbajul HTML. Cerințe: a
APLICAŢII PENTRU EXAMENUL DE BACALAUREAT EVALUAREA COMPETENŢELOR DIGITALE by PAULA MAXIM () [Corola-publishinghouse/Science/324_a_604]
-
de celuloză, hemiceluloză și pectină compuși prezenți în legume, fructe și cereale. Alimentația bogată în glucide este urmată de folosirea acestora pentru producerea de energie sau stocarea sub forma de glicogen, în timp ce excesul este transformat în trigliceride ce vor fi stocate la nivelul țesutului adipos. Sinteza de trigliceride pornind de la glucide este esențială în condițiile în care: puține celule din organism au posibilitatea de a depozita glucoza în exces (depozitarea se realizează doar sub formă de glicogen în ficat și mușchi
IV. PARTICULARITĂŢILE ALIMENTAŢIEI PERSOANELOR CU DIZABILITĂŢI. In: ASPECTE METODICO - PRACTICE ALE KINETOTERAPIEI LA DOMICILIU by Adriana Albu () [Corola-publishinghouse/Science/300_a_630]
-
populațiile seminomade îi disprețuiesc pe cei angajați în agricultură, în rândul grupului-țintă s-a dezvoltat o veritabilă răscoală. Câteva mii de oameni au invadat fermele comerciale, au doborât gardurile ce separau fostul teritoriu comun folosit pentru pășunat, au ars fânul stocat în aceste ferme și au furat vacile. Inovația excesivă în acest caz manifestată prin schimbarea activităților principale legate de subzistență a produs o reacție de respingere din partea populației. Un alt exemplu legat, de asemenea, de subzistență este conflictul dintre culturile
O nouă provocare: dezvoltarea socială by Cătălin Zamfir [Corola-publishinghouse/Science/2099_a_3424]
-
Aiken fizician la Universitatea Harvard a propus în 1937 proiectul unui calculator electromecanic de uz general, bazat pe principiile enunțate de Charles Babbage. Construcția calculatorului, numit MARK 1, a început în 1939 și s-a terminat în 1944. Programul era stocat pe bandă de hârtie perforată, sau pe cartelele de comandă. ABC: prima mașină complet -electronică (J. V. Atanasoff, Clifford Berry, 1937) rezolvare 29 ecuații cu 29 necunoscute prima mașină cu stocare pe un mediu similar cu DRAMul actual prima utilizare
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
Introducerea datelor se făcea prin cartele perforate. Calculatorul mai cuprindea niște memorii speciale, numite tabele de funcții, utilizate pentru stocarea tabelelor și constantelor. Rezultatele se obțineau fie pe cartele perforate, fie la mașina electrică de scris. Datele și programele erau stocate separat. ENIAC a fost terminat după război (1946) și a funcționat până în 1955. Proiectanții ENIAC-ului au continuat separat să realizeze 2 noi modele de calculatoare cu program stocat: EDVAC (Presper Eckert, John Mauchly) și IAS (John von Neumann). Nici unul
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
centrală de procesare (UCP) - eng. Central Processing Unit (CPU). Pentru a-și realiza funcțiile, atât UAL cât și UC au în componență locații de stocare numite regiștri. Registrul tampon al memoriei (Memory buffer register) păstrează temporar data ce va fi stocată în memorie sau cea care este citită din aceasta. Registrul de adresă a memoriei (Memory address register) este încărcat cu adresa locației de memorie unde va fi scris/citit cuvântul următor. Registrul instrucțiune (Instruction register) memorează pe durata execuției ei
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
cuvinte, funcție de complexitatea și tipul său. Instrucțiunea este o comandă binară care modifică starea procesorului. Ea este o succesiune de cuvinte binare care desemnează o operație elementară și operanzii săi. Programul reprezintă o succesiune de astfel de instrucțiuni ce sunt stocate în memorie. Datorită faptului că informația este reprezentată sub formă binară, nu se pot distinge datele de instrucțiuni în memorie decît dacă aceasta este parcursă de la prima locație către ultima. Datorită faptului că orice instrucțiune are două câmpuri principale (câmpul
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
datele pot fi șterse și reînscrise (RAM, Flash, EEPROM); -Fără posibilitatea ștergerii - locațiile înscrise nu mai pot fi șterse (PROM) 6.2. Tipuri de memorii 6.2.1. Memorii ROM Memoria ROM (Read Only Memory) este un circuit combinațional care stochează permanent date binare, iar această informație poate fi numai citită. Structura internă a unui cip de memorie ROM organizat pe 1024 cuvinte de câte 8 biți, adică 1K x 8. Matricea de memorie se construiește sub o formă cât mai
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
aplicație, este implementarea funcțiilor binare, fără a mai fi necesare operații de minimizare a lor. Este suficient să introducem tabelul de adevăr al funcției în memorie. 6.2.2. Memorii RAM Memoria RAM (Random Access Memory) este un circuit care stochează 138 biți de informație într-o matrice de memorie, la fel ca memoria ROM. Diferența constă în faptul că informația utilă memorată în RAM trebuie mai întâi să fie “scrisă” acolo, înainte de a fi citită. Termenul RAM se traduce prin
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
activarea semnalului și încă un timp minim după aceea. Toți acești timpi sunt date importante de catalog pentru fiecare cip de memorie în parte. După fixarea adresei de linie se activează semnalul RAS , moment în care adresa de linie este stocată în latch-ul corespunzător. Se aplică pe urmă adresa de coloană și se activează semnalul CAS . Pe frontul descrescător al semnalului CAS adresa de coloană este stocată în latch-ul corespunzător. Datele devin disponibile după un timp de la activarea semnalului CAS . Acest
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
adresei de linie se activează semnalul RAS , moment în care adresa de linie este stocată în latch-ul corespunzător. Se aplică pe urmă adresa de coloană și se activează semnalul CAS . Pe frontul descrescător al semnalului CAS adresa de coloană este stocată în latch-ul corespunzător. Datele devin disponibile după un timp de la activarea semnalului CAS . Acest timp este timpul de acces la memorie. Pentru preluarea datelor din memorie se poate folosi frontul crescător al semnalului CAS . Pe toată durata ciclului WE rămâne
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
probabilitate medie, iar altele probabilitate redusă de a fi accesate în ciclurile următoare. O locație foarte probabilă de accesat este cea existentă în numărătorul de program (adică următoarea instrucțiune). Alte regiuni probabile sunt cele unde sunt salvate date, unde sunt stocate proceduri, sau adresa de revenire dintr-o procedură sau dintr-o rutină de tratare a întreruperilor. În aceste condiții vorbim despre principiul localității (într-un interval scurt de timp se utilizează o zonă restrânsă de memorie) - pe care se bazează
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
interfață comandă mai multe periferice. Alteori registrul de comandă este situat la aceeași adresă cu cel de configurare, primul octet scris la adresa acestuia fiind memorat în registrul de configurare, următorii octeți fiind memorați în registrul de comandă. Registrul de date stochează temporar un cuvânt ce trebuie transmis perifericului, sau un octet ce este primit de la periferic. Deoarece adresarea se face folosind semnalele de scriere (WR), respectiv citire (RD), cei doi regiștri sunt adesea situați la aceeași adresă fizică, operația de scriere
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
de comandă. Transferul este inițiat printr-o cerere DMA software către canalul 0. Canalul este programat în modul de transfer în bloc. Registrul adresă curent al canalului 0 generează adresa sursei. Data plasată de sursă pe magistrala de date este stocată în registrul temporar al controlerului. Registrul de adresă al canalului 1 generează adresa țintă iar data este plasată pe magistrala de date din registrul temporar. După transferul unui cuvânt registrul contor de cuvinte al canalului 1 este decrementat. Transferul se
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
dispariția multor specii de plante și animale. Poluarea, care în ultima perioadă a căpătat un caracter universal, se numără printre factorii majori ce induc dezechilibre în natură. Natura înregistrează toate faptele nesăbuite, agresiunile făcute de om, conștient sau inconștient, le stochează în memorie iar atunci când... se umple paharul..., se răzbună necruțător. Ecologiei ca știință îi revine rolul și sarcina de a studia nu numai structura și funcția ecosistemelor, ci de a acționa pe toate căile pentru menținerea purității și funcționalității lor
Protecţia mediului prin educaţia ecologică ca premisă a dezvoltării durabile. In: SIMPOZIONUL NAŢIONAL „BRÂNCUŞI – SPIRIT ŞI CREAŢIE” by Merticaru Artimizia () [Corola-publishinghouse/Science/570_a_1217]
-
Particularitățile includeau unele fenomene ce puteau părea iraționale într-o economie de consum. Unul dintre ele este păstrarea pe stoc, „o practică frecventă în gospodării” (Berdahl, 1999, p. 121). Ea oferă exemplul unei femei care, pentru majoratul fiului său, a stocat din timp o cantitate suficientă pentru a-i hrăni pe toți invitații acestuia. Reciclarea darurilor este o altă practică ce apare în descriere: „Datorită rarității majorității bunurilor de consum, nu era rar sau considerat nepoliticos, ca darurile primite să fie
Viața cotidiană în comunism by Adrian Neculau () [Corola-publishinghouse/Science/2369_a_3694]
-
de excitație și inhibiție, particularitățile anatomo‑fiziologice ale analizatorilor și ale glandelor cu secreție internă, predispozițiile către o formă sau alta de evoluție a stării de sănătate etc. Altfel spus, caracterele ereditare reprezintă expresia morfologică sau funcțională a ceea ce este stocat în genomul celulei ca informație genetică înglobată în genă. În urma cercetărilor s‑a ajuns la concluzia că majoritatea caracterelor sunt determinate de mai multe gene, care conlucrează pentru a exprima un anume caracter. Analizând datele cercetărilor asupra componentei genetice (ereditare
Sinteze de psihopedagogie specială. Ghid pentru concursuri și examene de obținere a gradelor didactice by Alois Gherguț () [Corola-publishinghouse/Science/2355_a_3680]
-
la momentul oportun cele învățate pot fi reactivate din memorie pentru a fi folosite în practică; prin urmare, este necesar ca în activitățile de învățare educatorii să‑i ajute pe elevi să înțeleagă conținuturile, să memoreze și să organizeze informațiile stocate prin exerciții de repetare sistematică, de transfer, de punere în practică etc. Pentru a facilita procesele memoriei sunt necesare următoarele condiții: accesibilizarea materialului de memorat; diversificarea condițiilor în care e perceput și memorat materialul; asigurarea varietății exercițiilor și a exemplelor
Sinteze de psihopedagogie specială. Ghid pentru concursuri și examene de obținere a gradelor didactice by Alois Gherguț () [Corola-publishinghouse/Science/2355_a_3680]
-
modificărilor sau dezvăluirii neautorizate. O astfel de politică trebuie semnată de toți angajații. Ea trebuie să dea răspuns cel puțin la următoarele întrebări: • Care sunt nivelurile de sensibilitate ale informațiilor? • Cine poate să aibă acces la informațiile sensibile? • Cum sunt stocate și transmise informațiile sensibile? • Ce niveluri de informații sensibile pot fi listate pe imprimante publice? • Cum trebuie să fie șterse informațiile sensibile de pe suporturi (tocarea și arderea hârtiilor, curățirea discurilor ș.a.)? Politica gestionării firewall-urilor Politica gestionării firewall-urilor descrie modul în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
licență, - pachete de aplicații soft neaprobate, - exportul informațiilor sensibile, - protecția fișierelor, - protecția împotriva virușilor; • managementul schimbărilor din sistem; • practicile de stocare a datelor; • siguranță și disponibilitate; • protecția informațiilor prin clasificarea lor; • controlul accesului; • e-mail-ul și datele ce pot fi reținute/stocate în unitate; • monitorizarea; • excepțiile și amendamentele politicii Internet. În continuarea prezentării exemplelor de mai sus, dar și pentru studierea politicilor unor organizații pe linia securității informaționale, se poate analiza cadrul general al unei politici de securitate pe site-ul: www
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cheie privată pentru semnătură KSAlicepriv, pentru a calcula o transformare criptografică a valorii-rezumat a mesajului. Rezultatul, care este semnătura sa pe mesaj, se atașează mesajului. Din acest moment, mesajul semnat poate fi transmis altei persoane, inclusiv Bob, sau poate fi stocat într-un fișier. Figura 5.6. Alice transmite către Bob un mesaj semnat și criptat. Mesajul este criptat printr-o singură cheie de criptare, iar cheia prin criptarea cu cheie publică. Mesajul este semnat cu sistemul semnăturii digitale prin cheie
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
autoritățile de certificare, autoritățile de înregistrare, politici și proceduri cu chei publice, revocarea certificatelor, nerepudierea, marcarea timpului, certificarea încrucișată, aplicații de securitate, LDAP (Lightweight Directory Access Protocol). LDAP oferă un format standard de accesare a directoarelor certificatelor. Aceste directoare sunt stocate pe serverele LDAP dintr-o rețea, serverele de pe aceste rețele oferind chei publice și certificate X.509 pentru companii. Certificatele cheilor publice pot fi eliberate în regim online sau offline. În sistem offline, o persoană trebuie să se legitimeze cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pe departamente ale organizației. Suma numerelor de unități de produs din toate departamentele trebuie să fie egală cu numărul unităților pe care le-a înregistrat intern baza de date a întregii organizații. Integritatea externă se referă la faptul că datele stocate într-o bază de date corespund cu cele din lumea reală. Folosindu-se exemplul anterior, integritatea externă înseamnă că numărul elementelor înregistrate în baza de date pentru fiecare departament este egal cu numărul elementelor ce există fizic în departamentele respective
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
multipli (C); 2. sistemul nu va permite unui utilizator să aleagă o parolă ce este deja asociată altui identificator de utilizator. Sistemul nu va da de înțeles că parola este deja atribuită altui identificator de utilizator (C); 3. sistemul va stoca parolele sub formă criptată într-un singur sens (C): a) sistemul va solicita privilegii pentru accesarea parolelor criptate (C), b) parolele necriptate vor fi inaccesibile tuturor utilizatorilor (C); 4. sistemul va suspenda automat afișarea sau va acoperi cu simboluri de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și distinct (C). 6.7.3.3.Auditultc "6.7.3.3. Auditul" Auditul va contribui la responsabilizări, prin oferirea „urmelor” lăsate de acțiunile utilizatorilor. Acțiunile sunt asociate cu utilizatorii individuali pentru toate evenimentele importante pe linia securității și sunt stocate ca probe ale auditării. Ele pot fi examinate pentru a se stabili ce s-a întâmplat și ce utilizator este responsabil pentru un eveniment important privind securitatea. Datele care constituie probele securității trebuie să fie protejate împotriva accesului neautorizat, a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]