109,202 matches
-
le aplică unor reguli pentru a lua decizii de rutare. Unele din aceste informații sunt destinate explicit folosirii în decizia de rutare: comunitățile și multi-exit discriminators (MED). Standardul specifică mai mulți factori de selecție a rutelor decât pentru orice alt protocol de rutare. Primul factor este că next-hopul este accesibil (există în tabela de rutare). Apoi, pentru fiecare vecin, procesul BGP aplică diferite criterii (standardizate sau specifice implementării) pentru a decide care rute vor ajunge în Adj-RIB-In. Doar o rută către
Border Gateway Protocol () [Corola-website/Science/315178_a_316507]
-
în Loc-RIB și le înlocuiește dacă este cazul. Dacă o rută este retrasă de vecin și nu există o altă rută către destinație, ea este ștearsă și din Loc-RIB și din tabela de rutare (cu excepția cazului în care un alt protocol de rutare are și el acestă rută). După ce a verificat că vecinul este accesibil, procesul BGP ia decizia de rutare conform următorului algoritm: Un sistem autonom cu iBGP (internal BGP) trebuie să aibă toate routerele iBGP conectate fiecare cu fiecare
Border Gateway Protocol () [Corola-website/Science/315178_a_316507]
-
un ISP își publică rețeaua către toți vecinii BGP, una sau mai multe dintre legături pot fi congestionate, pe când celelalte sunt sub-utilizate. Acest lucru se întâmplă în cazul în care toți vecinii consideră acele legături ca optime. Ca și celelalte protocoale de rutare, BGP nu detectează congestia. Pentru a evita această problemă, administratorii rețelelor respective împart blocul de adrese pe care îl administrează în sub-blocuri și publică pe fiecare legătură BGP un alt bloc de adrese. Acest lucru duce la mărirea
Border Gateway Protocol () [Corola-website/Science/315178_a_316507]
-
(prescurtat de la Dynamic Host Configuration Protocol) este un protocol de rețea de calculatoare folosite de gazde (clienți ) care atribuie adrese IP și alte informații de configurare de rețea importante în mod dinamic. RFC 1531 a definit inițial DHCP ca protocol standard în octombrie 1993, urmând Bootstrap
DHCP () [Corola-website/Science/318500_a_319829]
-
(prescurtat de la Dynamic Host Configuration Protocol) este un protocol de rețea de calculatoare folosite de gazde (clienți ) care atribuie adrese IP și alte informații de configurare de rețea importante în mod dinamic. RFC 1531 a definit inițial DHCP ca protocol standard în octombrie 1993, urmând Bootstrap Protocol (BOOTP). Următorul
DHCP () [Corola-website/Science/318500_a_319829]
-
(prescurtat de la Dynamic Host Configuration Protocol) este un protocol de rețea de calculatoare folosite de gazde (clienți ) care atribuie adrese IP și alte informații de configurare de rețea importante în mod dinamic. RFC 1531 a definit inițial DHCP ca protocol standard în octombrie 1993, urmând Bootstrap Protocol (BOOTP). Următorul update, RFC 2131, lansat în 1997, este definiția DHCP curenta pentru rețele Internet Protocol version 4 (IPv4). Extensiile DHCP pentru IPv6 (DHCPv 6) au fost publicate în RFC 3315. Dynamic Host
DHCP () [Corola-website/Science/318500_a_319829]
-
este un protocol de rețea de calculatoare folosite de gazde (clienți ) care atribuie adrese IP și alte informații de configurare de rețea importante în mod dinamic. RFC 1531 a definit inițial DHCP ca protocol standard în octombrie 1993, urmând Bootstrap Protocol (BOOTP). Următorul update, RFC 2131, lansat în 1997, este definiția DHCP curenta pentru rețele Internet Protocol version 4 (IPv4). Extensiile DHCP pentru IPv6 (DHCPv 6) au fost publicate în RFC 3315. Dynamic Host Configuration Protocol automatizează alocarea parametrilor de rețea
DHCP () [Corola-website/Science/318500_a_319829]
-
alte informații de configurare de rețea importante în mod dinamic. RFC 1531 a definit inițial DHCP ca protocol standard în octombrie 1993, urmând Bootstrap Protocol (BOOTP). Următorul update, RFC 2131, lansat în 1997, este definiția DHCP curenta pentru rețele Internet Protocol version 4 (IPv4). Extensiile DHCP pentru IPv6 (DHCPv 6) au fost publicate în RFC 3315. Dynamic Host Configuration Protocol automatizează alocarea parametrilor de rețea la dispozitive de către unul sau mai multe fault-tolerant servere DHCP. Chiar și în rețele mici, DHCP
DHCP () [Corola-website/Science/318500_a_319829]
-
în octombrie 1993, urmând Bootstrap Protocol (BOOTP). Următorul update, RFC 2131, lansat în 1997, este definiția DHCP curenta pentru rețele Internet Protocol version 4 (IPv4). Extensiile DHCP pentru IPv6 (DHCPv 6) au fost publicate în RFC 3315. Dynamic Host Configuration Protocol automatizează alocarea parametrilor de rețea la dispozitive de către unul sau mai multe fault-tolerant servere DHCP. Chiar și în rețele mici, DHCP este folositor, deoarece simplifica adăugarea unor noi echipamente în rețea. Când un client configurat (un computer sau orice alt
DHCP () [Corola-website/Science/318500_a_319829]
-
finală. Faza de confirmare presupune trimiterea unui pachet DHCPACK clientului. Acest pachet include durata contractului de leasing, precum și orice alte informații de configurare pe care clientul le-ar putea fi solicitat. În acest moment, procesul de configurare IP este finalizat. Protocolul așteaptă ca clientul DHCP să-și configureze interfața de rețea cu parametri negociați.
DHCP () [Corola-website/Science/318500_a_319829]
-
dublă-revenire, IRM prin transfer de magnetizație, IRM prin tensor de difuzie, și imagistica prin rezonanță magnetică funcțională. Comparativ cu tehnicile existente, aceste tehnici sunt concepute în mod specific pentru această boală, dar sunt lipsite încă de o anumită standardizare a protocoalelor de achiziție și în crearea valorilor normative. În prezent se lucrează și la alte tehnici, printre acestea numărându-se și cele cu agenți de contrast, capabili să măsoare nivelurile macrofagelor periferice, ale inflamației sau ale disfuncției neuronale, dar și tehnici
Scleroză multiplă () [Corola-website/Science/318480_a_319809]
-
Regia Autonomă Administrația Patrimoniului Protocolului de Stat () este o regie autonomă din România care funcționează pe bază de gestiune economică și autonomie financiară. Are ca obiect de activitate administrarea, conservarea, protejarea și întreținerea imobilelor în care își desfășoară activitatea Guvernul, ministerele, autorități și instituții publice
RAAPPS () [Corola-website/Science/318725_a_320054]
-
funcționează pe bază de gestiune economică și autonomie financiară. Are ca obiect de activitate administrarea, conservarea, protejarea și întreținerea imobilelor în care își desfășoară activitatea Guvernul, ministerele, autorități și instituții publice, asociații, fundații, cabinete de avocatură, birouri notariale, locuințele de protocol, precum și închirierea și exploatarea spațiilor de locuit și a celor cu altă destinație decât cea de locuit. Printre proprietățile RA-APPS se numără Palatul Victoria (sediul Guvernului), Casa Presei Libere, Palatul Snagov, Palatul Știrbei sau Sala Palatului din București. În plus
RAAPPS () [Corola-website/Science/318725_a_320054]
-
nr. 148 din 30 iunie 1992, Castelul Buftea, inclusiv mijloacele fixe și obiectele de inventar aferente, au trecut în administrare la Ministerul Culturii. Prin Hotărârea Guvernului nr. 854 din 28 septembrie 2000, privind organizarea și funcționarea Regiei Autonome "Administrația Patrimoniului Protocolului de Stat", publicată în Monitorul Oficial nr. 492 din 9 octombrie 2000, "Complex Buftea" situat în orașul Buftea, str. Stirbei Voda nr.36, jud. Ilfov, compus din: Palatul Știrbei, Capela Știrbei, Vila Știrbei, Clădire poartă, Clădire administrație, Construcții speciale, Parc
Palatul Știrbei din Buftea () [Corola-website/Science/318728_a_320057]
-
Internet Protocol Security () este o suită de protocoale pentru securizarea comunicațiilor peste stiva TCP/IP. Această suită se bazează pe folosirea funcțiilor matematice și a algoritmilor de criptare și autentificare pentru a asigura confidențialitatea, integritatea și non-repudierea informațiilor din fiecare pachet IP
IPsec () [Corola-website/Science/318803_a_320132]
-
Internet Protocol Security () este o suită de protocoale pentru securizarea comunicațiilor peste stiva TCP/IP. Această suită se bazează pe folosirea funcțiilor matematice și a algoritmilor de criptare și autentificare pentru a asigura confidențialitatea, integritatea și non-repudierea informațiilor din fiecare pachet IP transmis pe rețea. IPSec este la
IPsec () [Corola-website/Science/318803_a_320132]
-
integritatea și non-repudierea informațiilor din fiecare pachet IP transmis pe rețea. IPSec este la ora actuală una dintre cele mai folosite metode de securizare a transmisiei pe Internet, alături de SSL (Secure Sockets Layer) și TLS (Transport Layer Security). Spre deosebire de acestea, protocoalele IPSec se regăsesc la nivelul 3 al stivelor TCP/IP și ISO-OSI, ceea ce face posibilă securizarea tuturor aplicațiilor care folosesc stiva TCP/IP. IPSec are o arhitectură de tip end-to-end, compatibilă atât cu protocolul IPv4, cât și cu IPv6, unde
IPsec () [Corola-website/Science/318803_a_320132]
-
TLS (Transport Layer Security). Spre deosebire de acestea, protocoalele IPSec se regăsesc la nivelul 3 al stivelor TCP/IP și ISO-OSI, ceea ce face posibilă securizarea tuturor aplicațiilor care folosesc stiva TCP/IP. IPSec are o arhitectură de tip end-to-end, compatibilă atât cu protocolul IPv4, cât și cu IPv6, unde integrarea funcțiilor de securizare este nativă, încă de la proiectarea protocolului. Modelul este descris în mod oficial de către IETF, printr-o serie de documente RFC. Prin suita IPsec pot fi securizate comunicațiile între două sau
IPsec () [Corola-website/Science/318803_a_320132]
-
IP și ISO-OSI, ceea ce face posibilă securizarea tuturor aplicațiilor care folosesc stiva TCP/IP. IPSec are o arhitectură de tip end-to-end, compatibilă atât cu protocolul IPv4, cât și cu IPv6, unde integrarea funcțiilor de securizare este nativă, încă de la proiectarea protocolului. Modelul este descris în mod oficial de către IETF, printr-o serie de documente RFC. Prin suita IPsec pot fi securizate comunicațiile între două sau mai multe calculatoare independente, între două sau mai multe subrețele aflate fiecare în spatele unui gateway care
IPsec () [Corola-website/Science/318803_a_320132]
-
sau DSA și a algoritmilor de criptare și autentificare, cum sunt DES, 3 DES, AES, MD5, SHA1. IPsec este un set de standarde deschise, publicate de IETF. Această suită de standarde poate fi privită ca având două componente principale: stabilirea protocoalelor de securitate și securizarea traficului efectiv. Această etapă se ocupă de stabilirea algoritmilor criptografici și a parametrilor acestora, comuni entităților care participă la securizarea traficului. Scopul acestei etape este obținerea unui set de cunoștințe comune participanților, referitoare la identitatea participanților
IPsec () [Corola-website/Science/318803_a_320132]
-
a acestor asocieri este manual keying (). Pe fiecare entitate participantă în traficul IPsec se definesc apriori algoritmii folosiți și cheile acestora. Metoda dinamică de stabilire a asocierilor de algoritmi și chei este numită ISAKMP - Internet Security Association and Key Management Protocol, descrisă în RFC 2408. Există două versiuni ale ISAKMP, IKEv1 și IKEv2 - Internet Key Exchange. Rezultatul acestui procedeu este crearea unei asocieri de securitate între entități, iar negocierea se face pe portul 500 (UDP sau TCP). Asocierea de securitate este
IPsec () [Corola-website/Science/318803_a_320132]
-
sau unilaterală a entităților. Există mai multe modalități de a realiza această autentificare: În afara cazului de manual keying unde baza de date SAD este completată într-o manieră statică, negocierea IKE este descrisă mai jos. Există două versiuni ale acestui protocol: IKEv1 - RFC 2409 și IKEv2 - RFC 4306. Cele două protocoale nu sunt compatibile unul cu celălalt. Negocierea IKEv1 este alcătuită din două etape sau faze, numite sugestiv Phase 1 și Phase 2. Prima fază are rolul de a autentifica entitățile
IPsec () [Corola-website/Science/318803_a_320132]
-
realiza această autentificare: În afara cazului de manual keying unde baza de date SAD este completată într-o manieră statică, negocierea IKE este descrisă mai jos. Există două versiuni ale acestui protocol: IKEv1 - RFC 2409 și IKEv2 - RFC 4306. Cele două protocoale nu sunt compatibile unul cu celălalt. Negocierea IKEv1 este alcătuită din două etape sau faze, numite sugestiv Phase 1 și Phase 2. Prima fază are rolul de a autentifica entitățile de IPSec, de a stabili o asociere de securitate și
IPsec () [Corola-website/Science/318803_a_320132]
-
a participat la guvernare. La data de 1 mai 2010, la congres, Marian Sârbu a fost ales președinte, Cristian Diaconescu - președinte de onoare, Gabriel Oprea - președinte executiv. La data de 15 decembrie 2011, Partidul Inițiativa Națională (PIN) a încheiat un protocol de fuziune prin absorbție cu UNPR. Liderul PIN, Lavinia Șandru, a devenit astfel vicepreședinte UNPR la nivel național. Ea a demisionat mai târziu din cauza că politica ecologistă nu era agreată de ceilalți membri. În 2012, UNPR a fost înlăturat de la
Uniunea Națională pentru Progresul României () [Corola-website/Science/318889_a_320218]
-
Sedna să fie numite după mitologia inuită. Echipa a dat publicității numele Sedna înainte ca obiectul să fi fost numerotat oficial. Brian Marsden, care conducea Minor Planet Center, s-a plâns că o asemenea acțiune a constituit o violare a protocolului care i-ar fi putut incita pe unii membri ai UAI să se opună denumirii propuse. Totuși, nu a existat nicio opoziție și niciun alt nume nu a fost sugerat. Committee on Small Body Nomenclature al UAI a acceptat în
Sedna () [Corola-website/Science/316078_a_317407]