1,199 matches
-
necesar dacă fereastra din spate, panoul - acoperiș sau peretele despărțitor sunt echipate cu un dispozitiv pentru inversarea automată a cursei. Dacă, totuși, comutatorul comandat de conducătorul vehiculului este prezent, el nu are prioritate asupra dispozitivului pentru inversarea automată a cursei. Comutatorul comandat de conducătorul vehiculului este amplasat în așa fel încât să reducă la minimum orice posibilitate de manipulare accidentală. Acesta va fi identificat printr-un simbol ilustrat în apendicele 4. 5.8.5. Dispozitive de protecție Toate dispozitivele de protecție
jrc4559as2000 by Guvernul României () [Corola-website/Law/89725_a_90512]
-
identificat printr-un simbol ilustrat în apendicele 4. 5.8.5. Dispozitive de protecție Toate dispozitivele de protecție care sunt utilizate pentru a împiedica deteriorarea sursei de alimentare în cazul unei supraîncărcări sau blocări pot fi resetate automat în timpul activării comutatorului care comandă fereastra / panoul - acoperiș / peretele despărțitor. 5.8.6. Instrucțiuni prezentate în manual 5.8.6.1. Manualul posesorului vehiculului conține instrucțiuni clare referitoare la fereastra / panoul acoperiș / peretele despărțitor acționate electric, incluzând: 5.8.6.1.1. explicarea
jrc4559as2000 by Guvernul României () [Corola-website/Law/89725_a_90512]
-
în manual 5.8.6.1. Manualul posesorului vehiculului conține instrucțiuni clare referitoare la fereastra / panoul acoperiș / peretele despărțitor acționate electric, incluzând: 5.8.6.1.1. explicarea consecințelor posibile (blocarea pasagerilor în interior), 5.8.6.1.2. utilizarea comutatorului comandat de conducătorul vehiculului, 5.8.6.1.3. un mesaj "AVERTIZARE" indicând pericolele, în special cele pentru copii în cazul utilizării necorespunzătoare / activării ferestrelor / sistemelor panouri - acoperiș / sistemelor de pereți despărțitori acționate electric. Această avertizare ar trebui să indice
jrc4559as2000 by Guvernul României () [Corola-website/Law/89725_a_90512]
-
5. Observații: ........................................................................................................ (de exemplu, valabil pentru vehicule cu volanul pe stânga și pentru vehicule cu volanul pe dreapta) Apendicele 3 POZIȚIA VERGELEI CILINDRICE PENTRU ÎNCERCARE ÎN ACOPERIȘUL CARE SE DESCHIDE ȘI ÎN DESCHIDERILE FERESTRELOR Figura 1 Apendicele 4 SIMBOL PENTRU COMUTATORUL COMANDAT DE CONDUCĂTORUL AUTO 1 JO C 149, 15.5.1998, p. 10. 2 JO C 407, 28.12.1998, p. 56. 3 Avizul Parlamentului European din 9 februarie 1999 (JO C 150, 28.5.1999, p. 26), poziția comună
jrc4559as2000 by Guvernul României () [Corola-website/Law/89725_a_90512]
-
1" (conducție), aranjate în porți logice. Releele au fost repede înlocuite cu lămpi electronice - tuburi electronice cu vid, dispozitive 100% electronice, folosite până atunci în electronica analogă pentru proprietățile lor de amplificare, dar care au putut fi utilizate și drept comutatoare (elemente de bază în construcția calculatoarelor) de stare, 1→0 sau 0→1. Aranjând corect porți logice binare , se pot construi circuite care execută și funcții mai complexe, de exemplu sumatoare. Sumatorul electronic adună două numere folosind același procedeu (în
Calculator () [Corola-website/Science/296716_a_298045]
-
Interesul deosebit al parantezei lui Poisson este acela că permite trecerea ușoară la cuantificarea din formalismul algebric al lui Heisenberg al [[mecanică cuantică|mecanicii cuantice]]. În general este suficient să facem o substituție de forma: în care, formula 27 desemnează un comutator pentru obținerea relațiilor de comutare a operatorilor din formalismul lui Heisenberg, luând paranteza lui Poisson a observabilelor clasice. Aceeași strategie se aplică la cuantificarea unui câmp clasic. [[Categorie:Geometrie simplectică]] [[Categorie:Mecanică clasică]] [[Categorie:Mecanică cuantică]] [[Categorie:Concepte fundamentale în
Paranteza lui Poisson () [Corola-website/Science/317866_a_319195]
-
Uneori această condiție de închidere este trecută tot sub numele de „condiția lui Frobenius“. Este ușor de arătat că ecuația (5.17) este echivalentă cu condiția lui Frobenius (5.9) din paragraful precedent. Pentru aceasta, este suficient să calculăm explicit comutatorul din (5.17):formula 76 Dacă (5.17) are loc, atunci vectorul C cu componente C, definite în (5.18), trebuie să fie o combinație liniară a vectorilor A, q=1...n-p și deci verifică:formula 77 deoarece A îndeplinesc (5
Teorema de integrabilitate a lui Frobenius () [Corola-website/Science/318009_a_319338]
-
electrică experimentală de pe Cascada Niagara. În 1808 Davy realizează un corp de iluminat care utilizează arcul electric generat între doi electrozi. În 1825, fizicianul englez William Sturgeon (1783 - 1850) construiește primul electromagnet. Acesta va sta la baza electromotorului, telegrafului și comutatorului electric de mai târziu și astfel începe epoca mecanizării și automatizării electrice. Utilizând principiul lui Faraday, Hippolyte Pixii construiește un generator de curent alternativ. Gauss și Kirchhoff reușesc să instaleze primele fire de telegraf, aparatul telegrafic fiind inventat de Samuel
Istoria electricității () [Corola-website/Science/320539_a_321868]
-
Imediat dupa această sală, este Sala Condensatoarelor, loc unde sunt expuse condensatoarele pentru răcirea aburului, precum și pompele ce permit canalizarea apei din fluviul Tajo, sursa rece esentială pentru funcționarea Centralei Termoelectrice. În partea din spate a sălii, unde sunt expuse comutatoarele de la grupurile de generatoare ale centralei, se afla o expoziție permanentă numită, Chipuri ale Centralei Tejo, un tribut adus muncitorilor Centralei, prin fotografiii și audiovizuale care arată activitatea și condițiile de muncă. La etajul superior a sălii condensatoarelor, este Sala
Muzeul Electricității (Lisabona) () [Corola-website/Science/320886_a_322215]
-
unu-la-unu între conceptele logicii booleene și anumite circuite electrice, care astăzi poartă numele de porți logice, și sunt omniprezente în calculatoarele numerice. În lucrarea sa de masterat de la MIT, pentru prima dată în istorie, Shannon a arătat că releele și comutatoarele electronice pot calcula expresii de algebră booleană. Intituată "A Symbolic Analysis of Relay and Switching Circuits" ("O analiză simbolică a releelor și circuitelor de comutație"), teza lui Shannon a pus bazele proiectării practice a circuitelor numerice. George Stibitz a realizat
Istoria mașinilor de calcul () [Corola-website/Science/315303_a_316632]
-
construit cu finanțare de la IBM și cu asistență din partea personalului IBM, sub conducerea matematicianului Howard Aiken de la Harvard. Proiectul său a fost influențat de mașina analitică a lui Babbage, folosea aritmetică în baza 10 și avea roți de stocare și comutatoare rotitoare în plus față de releele electromagnetice. Se putea programa cu o bandă de hârtie perforată, și conținea mai multe unități de calcul ce lucrau în paralel. Versiunile ulterioare conțineau mai mult ecititoare de bandă perforată, iar mașina putea comuta între
Istoria mașinilor de calcul () [Corola-website/Science/315303_a_316632]
-
a fost utilizată aproape permanent de-a lungul următorilor zece ani. ENIAC era în mod clar un dispozitiv Turing-complet. Putea calcula orice problemă care putea încăpea în memorie. Un „program” de pe ENIAC, însă, era definit prin conexiunile cablurilor și prin comutatoare sale, fiind foarte departe de mașinile electronice cu program stocat care au evoluat din el. Odată scris un program, el trebuia să fie introdus manual. Chiar înainte de finalizarea lui ENIAC, Eckert și Mauchly au recunscut limitările acestuia și au demarat
Istoria mașinilor de calcul () [Corola-website/Science/315303_a_316632]
-
algoritm care să rezolve o problemă matematică, atunci o mașină Turing poate executa acel algoritm. Ulterior, s-au dezvoltat calculatoare programabile cum ar fi Z3 și Colossus, în anii 1940, dar programele lor erau în general introduse cu ajutorul tablourilor de comutatoare și prize. Programele nu erau stocate în memorie, ca în calculatoarele moderne, iar reprogramarea lui ENIAC, de exemplu, în 1946 putea dura câteva zile. Cercetători ca Turing și Konrad Zuse au investigat ideea utilizării memoriei calculatorului pentru a stoca programul
Manchester Small-Scale Experimental Machine () [Corola-website/Science/315413_a_316742]
-
anume formula 1 poate fi calculat ca formula 2 Deci adăugarea a două numere, X și Y, necesită patru instrucțiuni: Programele se introduceau în formă binară prin trecerea peste fiecare cuvânt de memorie pe rând, și utilizarea unui set de 32 de comutatoare drept dispozitiv de intrare pentru a seta valoarea fiecărui bit al fiecărui cuvânt fie la 0, fie la 1. SSEM nu avea cititor de cartele perforate. Pentru acest calculator au fost scrise trei programe. Primul, constând din 17 instrucțiuni, a
Manchester Small-Scale Experimental Machine () [Corola-website/Science/315413_a_316742]
-
Misiunea de a lua o problemă și de a programa mașina să o rezolve era complexă, și de regulă dura câteva săptămâni. După ce programul era dezvoltat pe hârtie, urma procesul de a introduce programul în ENIAC prin manevrarea cablurilor și comutatoarelor acestuia, etapă care mai dura câteva zile. După aceasta, urma o perioadă de verificare și de debugging, cu ajutorul capabilității de rulare „single step” a mașinii. Cele șase femei care se ocupau de programarea ENIAC au fost introduse în 1997 în
ENIAC () [Corola-website/Science/315414_a_316743]
-
în 1943 în timpul bombardamentelor aliate asupra Berlinului. O replică complet funcțională a fost construită în anii 1960 de compania lui Zuse, Zuse KG, și este expusă permanent în Deutsches Museum. Zuse a cerut guvernului german finanțare pentru înlocuirea releelor cu comutatoare electronice, dar nu a primit fonduri în timpul celui de al Doilea Război Mondial, întrucât activitatea sa nu a fost considerată esențială pentru efortul de război. Zuse a proiectat în perioada 1935-1936 calculatorul Z1 și l-a construit între 1936 și
Z3 (computer) () [Corola-website/Science/321846_a_323175]
-
Multe rețele oferă acces deschis spre rețea prin comutatorul de rețea (priza ethernet din perete are o conexiune directă la comutatorul de rețea care funcționează la nivelul 2 OSI). De aceea, dacă există conexiune fizică către comutatorul de rețea, însemnă că există și acces către rețea. Aceste lucru este
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
Multe rețele oferă acces deschis spre rețea prin comutatorul de rețea (priza ethernet din perete are o conexiune directă la comutatorul de rețea care funcționează la nivelul 2 OSI). De aceea, dacă există conexiune fizică către comutatorul de rețea, însemnă că există și acces către rețea. Aceste lucru este bun pentru productivitate, dar în schimb creează vulnerabilități de securitate. După ce este
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
Multe rețele oferă acces deschis spre rețea prin comutatorul de rețea (priza ethernet din perete are o conexiune directă la comutatorul de rețea care funcționează la nivelul 2 OSI). De aceea, dacă există conexiune fizică către comutatorul de rețea, însemnă că există și acces către rețea. Aceste lucru este bun pentru productivitate, dar în schimb creează vulnerabilități de securitate. După ce este obținut accesul la rețea, un utilizator sau dispozitiv poate fie conștient sau inconștient să inițieze așa
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
dispozitiv poate fie conștient sau inconștient să inițieze așa numitul proces de "snooping" sau un atac de tipul "man-in-the-middle" atât asupra rețelei cât și utilizatorii acestor rețele. Atacurile de tip MAC flooding au menirea să umple tabelul de adrese a comutatorului de rețea. Acest lucru poate crea situații care împiedică buna funcționarea a comutatorului, unde hackerul va putea acces la rețea și la informații confidențiale. Acest lucru funcționează din motivul că comutatorul tinde de a trece într-un anumită stare unde
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
sau un atac de tipul "man-in-the-middle" atât asupra rețelei cât și utilizatorii acestor rețele. Atacurile de tip MAC flooding au menirea să umple tabelul de adrese a comutatorului de rețea. Acest lucru poate crea situații care împiedică buna funcționarea a comutatorului, unde hackerul va putea acces la rețea și la informații confidențiale. Acest lucru funcționează din motivul că comutatorul tinde de a trece într-un anumită stare unde "sniffing-ul" și "snooping-ul" devine mult mai ușor pentru hackeri. Activarea securității a porturilor
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
flooding au menirea să umple tabelul de adrese a comutatorului de rețea. Acest lucru poate crea situații care împiedică buna funcționarea a comutatorului, unde hackerul va putea acces la rețea și la informații confidențiale. Acest lucru funcționează din motivul că comutatorul tinde de a trece într-un anumită stare unde "sniffing-ul" și "snooping-ul" devine mult mai ușor pentru hackeri. Activarea securității a porturilor de comunicare a comutatorului de rețea poate limita numărul de adrese MAC per port la un număr practicabil
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
putea acces la rețea și la informații confidențiale. Acest lucru funcționează din motivul că comutatorul tinde de a trece într-un anumită stare unde "sniffing-ul" și "snooping-ul" devine mult mai ușor pentru hackeri. Activarea securității a porturilor de comunicare a comutatorului de rețea poate limita numărul de adrese MAC per port la un număr practicabil, cum ar fi trei adrese. Acest este un număr coresounzător pentru majoritatea porturilor a comutatorului de rețea. Fluxul de adrese inutile este oprit după ce se atinge
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
mai ușor pentru hackeri. Activarea securității a porturilor de comunicare a comutatorului de rețea poate limita numărul de adrese MAC per port la un număr practicabil, cum ar fi trei adrese. Acest este un număr coresounzător pentru majoritatea porturilor a comutatorului de rețea. Fluxul de adrese inutile este oprit după ce se atinge limita, și nu sunt acceptate adrese MAC suplimentare. Persoanele atacante pot utiliza cereri DHCP fictive și răspunsurile asociate pentru a prelua controlul unui dispozitiv al unui utilizator legitim. Acest
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
fost creat pe baza unui model Ț și prezenta un motor electric. Ca model de serie se putea cumpăra, din 1982, un tip 200 cu motor bivalent, mașina era alimentată cu GPL sau benzină, șoferul putea alege carburanții prin intermediul unui comutator. Aceste mașini au avut pentru prima dată un rezervor special de gaz plat sub podeaua mașinii, fără influențele negative asupra spațiului din portbagaj pe care le aveau rezervoarele cilindrice obișnuite. Diferite versiuni Tuning au oferit în timpul construcției seriei 123 companii
Mercedes-Benz W123 () [Corola-website/Science/324073_a_325402]