11,521 matches
-
apară în anii 1990-1991. Un intranet este construit din aceleași concepte și tehnologii utilizate pentru internet: server-client, protocoale de Internet TCP/IP, HTTP, SMTP (e-mail) și FTP (transfer de fișiere), gateway cu firewall protejat de un posibil acces exterior neautorizat (autentificarea utilizatorului, criptarea mesajelor, conectare la o rețea VPN). Componentele care stau la baza alcătuirii unui Intranet sunt: Comercial Microsoft SharePoint este software-ul dominant folosit pentru crearea unei rețele de intranet; aproximativ 50% dintre acestea sunt dezvoltate folosind SharePoint. Alte
Internet () [Corola-website/Science/296554_a_297883]
-
IBM Websphere, Microsoft OneDrive. Open source MindTouch Core, PBWiki, Plone, GlassCubes, Brushtail, Twiki, HyperGate, Open Atrium Extranetul este o extensie a intranetului unei companii pusă la dispoziție terților și care extinde rețeaua privată cu dispoziții speciale pentru acces, autorizare și autentificare. Această rețea face legătura între angajații unei organizații, clienți, furnizori și alți parteneri de afaceri. Internetul în România Securitatea pe internet Anonimitatea pe internet Dependența de internet Intranet și extranet
Internet () [Corola-website/Science/296554_a_297883]
-
steme cu totul noi. Anumite județe încă nu au o stemă aprobată de Comisia heraldică (adică nu sunt recunoscute oficial). Stemele orășenești sunt printre însemnele heraldice românești cu cea mai mare vechime. Ele au apărut în primul rând datorită necesității autentificării unor acte emise de sfatul orășenesc. În Transilvania orașele s-au bucurat de o autonomie mai largă decât în Țara Românească sau Moldova. Dacă aici primele steme orășenești au apărut prin secolele al XIII-lea - al XIV-lea, în spațiul
Heraldica României () [Corola-website/Science/307266_a_308595]
-
la cercul propriilor ei vicsitudini, dovedin, odată în plus că și în domeniul poeziei publice domină interesul ei personal. A încercat să scrie și poezie epico-narativă. Principala ei compoziție, în acest domeniu, este destinată nunții lui Hector și Andromaca, dar autentificarea poemului este contestată. În poemele lipsite de destăinuiri asupra simțămintelor personale, Sappho se dovedește aceeași mare poetă. Principala sursă de inspirație ce o folosește este cântecul popular de nuntă, modelat cu măiestrie. Demetrios, în ""Tratatul despre stil"" (167), a remarcat
Sappho () [Corola-website/Science/308762_a_310091]
-
întâlnire EUGridPMA, Septembrie 2013 Agenția Spațială Română (ROȘA) a organizat în perioada 9 - 11 septembrie 2013, cea de-a 29-a întâlnire a European Grid Policy Management Authority (EUGridPMA). European Grid Policy Management Authority este o organizație internațională ce coordonează autentificarea folosind certificate digitale în domeniul e-Science în Europa și, împreună cu Asia-Pacific Grid Policy Management Authority și The Americas Grid Policy Management Authority, alcătuiește Internațional Grid Trust Federation. Cea de-a doua conferință IAA privind sistemele spațiale că infrastructuri critice
Agenția Spațială Română () [Corola-website/Science/308174_a_309503]
-
și cultural. Primele documente scrise despre evreii din Pesta datează din epoca regelui Béla al IV-lea, când un anume Saul din Pesta împreună cu un coreligionar cu același nume, stabilindu-se în orașul Székesfehérvár, a solicitat din partea capitulului din oraș, autentificarea actului lor privilegial. Prezența evreilor în orașul Pesta este consemnată și în epoca ocupației otomane, dar după eliberarea orașului din anul 1686, timp de o sută de ani, nu există nicio consemnare a prezenței evreilor. Istoriografia explică acest aspect prin
Sinagoga de pe strada Dohány () [Corola-website/Science/303122_a_304451]
-
În interior avea șase absidiole bine conturate. Lucrări de restaurare au avut loc și în anul 1342. În 1362, în urma unui conflict cu meșteșugarii din Feneșul Săsesc, aceștia au incendiat casa și palatul abatelui. Mănăstirea a funcționat ca loc de autentificare a documentelor până în 1556, fiind cel mai important notariat din Transilvania, în afară de capitulul de la Alba Iulia. Primele date referitoare la conventul de la Cluj-Mănăștur ca loc de autentificare datează din anul 1288. În 1437, în timpul Răscoalei de la Bobâlna, oștile lui Anton
Biserica Calvaria de la Cluj-Mănăștur () [Corola-website/Science/302612_a_303941]
-
aceștia au incendiat casa și palatul abatelui. Mănăstirea a funcționat ca loc de autentificare a documentelor până în 1556, fiind cel mai important notariat din Transilvania, în afară de capitulul de la Alba Iulia. Primele date referitoare la conventul de la Cluj-Mănăștur ca loc de autentificare datează din anul 1288. În 1437, în timpul Răscoalei de la Bobâlna, oștile lui Anton cel Mare din Buda au atacat mănăstirea și au prădat casa abatelui, făcând victime și printre călugări. Ulterior tot aici s-a întrunit conventul care a stabilit
Biserica Calvaria de la Cluj-Mănăștur () [Corola-website/Science/302612_a_303941]
-
HTTP este proiectat pentru a transmite mesaje individuale în siguranță. SSL și S-HTTP pot fi așadar percepute mai degrabă ca tehnologii complementare decât concurente. Ambele protocoale au fost aprobate ca standard de către "Internet Engineering Task Force" ("IETF"). SSL asigură autentificarea endpoint-urilor și confidențialitatea comunicației prin Internet folosind criptografia. În utilizările uzuale, numai serverul este autentificat (identitatea sa este certificată), în timp ce clientul rămâne neautentificat; autentificarea mutuală presupune existența unui mecanism de distribuție a cheilor publice („PKI”) către clienți. Protocolul permite aplicațiilor
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
concurente. Ambele protocoale au fost aprobate ca standard de către "Internet Engineering Task Force" ("IETF"). SSL asigură autentificarea endpoint-urilor și confidențialitatea comunicației prin Internet folosind criptografia. În utilizările uzuale, numai serverul este autentificat (identitatea sa este certificată), în timp ce clientul rămâne neautentificat; autentificarea mutuală presupune existența unui mecanism de distribuție a cheilor publice („PKI”) către clienți. Protocolul permite aplicațiilor de tip client-server să comunice securizat pentru a împiedica falsificarea autentificării prin metodele numite "eavesdropping", "tampering" și "message forgery". SSL implică mai multe faze
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
uzuale, numai serverul este autentificat (identitatea sa este certificată), în timp ce clientul rămâne neautentificat; autentificarea mutuală presupune existența unui mecanism de distribuție a cheilor publice („PKI”) către clienți. Protocolul permite aplicațiilor de tip client-server să comunice securizat pentru a împiedica falsificarea autentificării prin metodele numite "eavesdropping", "tampering" și "message forgery". SSL implică mai multe faze intermediare: În timpul primei faze a protocolului serverul și clientul negociază asupra algoritmului de criptare ce va fi folosit. Implementările curente permit următoarele posibilități: Protocolul SSL permite schimbul
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
a protocolului serverul și clientul negociază asupra algoritmului de criptare ce va fi folosit. Implementările curente permit următoarele posibilități: Protocolul SSL permite schimbul de înregistrări; fiecare înregistrare poate fi, în mod opțional, compresată, criptată și împachetată cu un cod de autentificare al mesajului (engleză: message authentication code - MAC). Fiecare înregistrare are un câmp numit "content type" care specifică care protocol superior este folosit. Când conexiunea demarează, nivelul înregistrare încapsulează un alt protocol, de tip handshake protocol, pentru care câmpul "content type" are valoarea
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
Un cookie HTTP sau un modul cookie este un text special, deseori codificat, trimis de un server unui navigator web și apoi trimis înapoi (nemodificat) de către navigator, de fiecare dată când accesează acel server. -urile sunt folosite pentru autentificare precum și pentru urmărirea comportamentului utilizatorilor; aplicații tipice sunt reținerea preferințelor utilizatorilor și implementarea sistemului de „coș de cumpărături”. Termenul „cookie” este un cuvânt englez (biscuit, pronunție: ). În informatică el este derivat din termenul „magic cookie”, un concept des utilizat în
Cookie () [Corola-website/Science/303400_a_304729]
-
obicei, utilizatorul mai întâi se autentifică (login), apoi navighează pe site, adaugă sau elimină în voie obiecte din coș, apoi afișează conținutul coșului, cere calcularea prețului final, se hotărăște să comande (ori totuși renunță), iar la sfârșit închide sesiunea (logout). Autentificarea utilizatorilor față de server este o altă aplicație a cookie-urilor; cu ajutorul acestora serverul reține faptul că utilizatorul s-a autentificat, și îi va permite acțiuni specifice celor autentificați. Unele site-uri folosesc cookie-urile și pentru a permite utilizatorilor să modifice felul
Cookie () [Corola-website/Science/303400_a_304729]
-
mod explicit un cookie. Cookie-urile pot fi folosite de servere pentru a recunoaște utilizatorii autentificați și pentru a modifica paginile trimise în funcție de preferințele acestora (personalizare). De exemplu: Aceasta este metoda folosită de aproape toate siturile, inclusiv Wikipedia. În mod similar autentificării, serverul află ce utilizator îi cere o pagină și poate să o trimită în consecință, în funcție de preferințele exprimate anterior, și care au fost reținute de server. Se pot personaliza pagini chiar în cazul utilizatorilor care nu au un cont pe
Cookie () [Corola-website/Science/303400_a_304729]
-
Clientul trebuie acum să se identifice și să se autentifice serverului POP3. Două mecanisme posibile pentru această sunt descrise în acest document, combinația comenzilor UȘER și PASS și comandă APOP. Ambele mecanisme sunt descrise în acest document. Mecanisme suplimenatare de autentificare sunt descrise în RFC 1734. Cât timp există mai multe mecansime de autentificare acestea sunt cerute de toate serverele POP3, un server POP3 trebuie să suporte, bineînțeles, cel puțin unul din aceste mecanisme. O dată ce serverul POP3 a fost determinat complet
POP3 () [Corola-website/Science/302853_a_304182]
-
mecanisme posibile pentru această sunt descrise în acest document, combinația comenzilor UȘER și PASS și comandă APOP. Ambele mecanisme sunt descrise în acest document. Mecanisme suplimenatare de autentificare sunt descrise în RFC 1734. Cât timp există mai multe mecansime de autentificare acestea sunt cerute de toate serverele POP3, un server POP3 trebuie să suporte, bineînțeles, cel puțin unul din aceste mecanisme. O dată ce serverul POP3 a fost determinat complet, utilizarea oricărei comenzi de autentificare a clientului, ar trebui să-i dea acces
POP3 () [Corola-website/Science/302853_a_304182]
-
1734. Cât timp există mai multe mecansime de autentificare acestea sunt cerute de toate serverele POP3, un server POP3 trebuie să suporte, bineînțeles, cel puțin unul din aceste mecanisme. O dată ce serverul POP3 a fost determinat complet, utilizarea oricărei comenzi de autentificare a clientului, ar trebui să-i dea acces la maildrop-ul potrivit; serverul POP3 dobândește acces exclusiv pentru blocarea maildrop-ului, fiind necesară prevenirea modificării și ștergerii mesajelor înainte că sesiunea să intre în starea UPDATE. Dacă blocajul este dobândit cu succes
POP3 () [Corola-website/Science/302853_a_304182]
-
caractere identificând o căsuță poștală (obligatoriu), care este semnificativ doar serverului. Restricții: Poate fi dată doar în starea de AUTHORIZATION după mesajul de salut al serverului POP3 sau după una din comenzile UȘER sau PASS terminate cu eroare. Comentariu: Pentru autentificare utilizând comenzile UȘER și PASS, clientul trebuie să emită mai întâi comandă UȘER. Dacă serverul POP3 răspunde cu un indicator pozitiv (“+OK”), atunci clientul poate emite fie comandă PASS să completeze autentificarea, fie comandă QUIT să termine sesiunea POP3. Dacă
POP3 () [Corola-website/Science/302853_a_304182]
-
UȘER sau PASS terminate cu eroare. Comentariu: Pentru autentificare utilizând comenzile UȘER și PASS, clientul trebuie să emită mai întâi comandă UȘER. Dacă serverul POP3 răspunde cu un indicator pozitiv (“+OK”), atunci clientul poate emite fie comandă PASS să completeze autentificarea, fie comandă QUIT să termine sesiunea POP3. Dacă serverul POP3 răspunde cu un indicator negativ de stare (“-ERR”) pentru comandă UȘER, atunci clientul poate emite fie o comandă nouă de autentificare, fie comandă QUIT. Serverul poate returna un răspuns pozitiv
POP3 () [Corola-website/Science/302853_a_304182]
-
atunci clientul poate emite fie comandă PASS să completeze autentificarea, fie comandă QUIT să termine sesiunea POP3. Dacă serverul POP3 răspunde cu un indicator negativ de stare (“-ERR”) pentru comandă UȘER, atunci clientul poate emite fie o comandă nouă de autentificare, fie comandă QUIT. Serverul poate returna un răspuns pozitiv chiar dacă nu există nici o căsuță poștală. Serverul poate returna un răspuns negativ dacă căsuța poștală există, dar nu permite autentificare de parolă tip plaintext. Răspunsuri posibile: Exemple: Argumente: O parolă de
POP3 () [Corola-website/Science/302853_a_304182]
-
comandă UȘER, atunci clientul poate emite fie o comandă nouă de autentificare, fie comandă QUIT. Serverul poate returna un răspuns pozitiv chiar dacă nu există nici o căsuță poștală. Serverul poate returna un răspuns negativ dacă căsuța poștală există, dar nu permite autentificare de parolă tip plaintext. Răspunsuri posibile: Exemple: Argumente: O parolă de server/căsuța poștală(obligatoriu). Restricții: Poate fi dată doar în starea de AUTHORIZATION imediat după o comandă UȘER încheiată cu succes. Comentariu: Când un client emite comandă PASS, serverul
POP3 () [Corola-website/Science/302853_a_304182]
-
implementări de client POP3 se conectează la un server POP3 în mod obișnuit - pentru a verifica mail-ul nou. În plus intervalul sesiunii inițiate poate fi de 5 minute. Deci, riscul capturării parolei este mare. Este necesară o metodă alternativă de autentificare, care să furnizeze cele două metode originale de autentificare și protejare a răspunsului, care să nu implice trimiterea parolei neprotejate în rețea. Comandă APOP furnizează această funcționalitate. Un server POP3 care implementează comandă APOP va include o marcă de timp
POP3 () [Corola-website/Science/302853_a_304182]
-
POP3 în mod obișnuit - pentru a verifica mail-ul nou. În plus intervalul sesiunii inițiate poate fi de 5 minute. Deci, riscul capturării parolei este mare. Este necesară o metodă alternativă de autentificare, care să furnizeze cele două metode originale de autentificare și protejare a răspunsului, care să nu implice trimiterea parolei neprotejate în rețea. Comandă APOP furnizează această funcționalitate. Un server POP3 care implementează comandă APOP va include o marcă de timp în banner-ul mesajului de salut. Sintaxa acestei marcări
POP3 () [Corola-website/Science/302853_a_304182]
-
trebuie să aștepte un raspuns înainte de a trimite următoarea cerere, iar serverul poate trimite răspunsurile în orice ordine. Clientul poate solicita următoarele operații: Start TLS - folosește extensia securității la nivel transport (TLS) a LDAPv 3 pentru o conexiune sigură Bind - autentificarea și specificarea versiunii protocolului LDAP Search - caută și/sau returnează intrările din directoare Compare - testează dacă o anumita intrare conține o valoare atribuită Adaugă o nouă intrare Șterge o intrare Modifică o intrare Modify Distinguished Name (DN) - muta sau redenumeste
LDAP () [Corola-website/Science/302892_a_304221]