250 matches
-
bazate pe simulare și realitate virtuală, inclusiv instruire specifică; ● sisteme de management pentru furnizori și consumatori, inclusiv sisteme care să permită adaptarea la cerințele grupurilor mari de clienți, interoperabilitate și sisteme de plată securizate; - securitatea informațiilor și a rețelelor, inclusiv criptografia, tehnici de combatere a infracțiunilor pe calculator, mijloace tehnice pentru autentificarea și protecția integrității și proprietății intelectuale și "tehnologii de creștere a confidențialității". (iii) Conținut și instrumente multimedia Scopul acestei acțiuni-cheie este să simplifice învățarea pe termen foarte lung, să
ORDONANŢA nr. 117 din 31 august 1999 (*actualizată*) privind adoptarea termenilor şi condiţiilor de participare a României la programele Comunităţii Europene în domeniul cercetării, dezvoltării tehnologice şi demonstratiilor şi la programele de cercetare şi activităţile de instruire. In: EUR-Lex () [Corola-website/Law/125214_a_126543]
-
difuzoare, o comandă de reglare a volumului și o comandă de pornire/oprire. Aplicarea Notelor 5 B), 5 C) și 5 D) de la Capitolul 84. 8471.80 1. Procesor criptografic dotat cu un algoritm de criptare conform normei nord-americane de criptografie (DES), racordat că dispozitiv periferic la una sau mai multe mașini automate de prelucrare a datelor de la care primește comenzi de a efectua operațiuni pre-programate. Funcția lui este de a asigura protecția necesară datelor (validare și criptare) care, în absența
DECIZIE nr. 2.008 din 18 decembrie 2001 privind punerea în aplicare a prevederilor Culegerii de avize de clasificare emise de Comitetul Sistemului armonizat din cadrul Organizaţiei Mondiale a Vamilor, actualizată prin aducerile la zi nr. 1-29. In: EUR-Lex () [Corola-website/Law/139121_a_140450]
-
transmis. Aplică asupra mesajului recepționat aceeași funcție de dispersie și compară amprenta rezultată cu cea primită. Dacă nu sunt egale, rezultă că mesajul a fost modificat după ce acesta a fost semnat de către expeditor. Există trei formate de bază pentru mesaje în criptografia cu cheia publică 31: * mesaj criptat: mesajul este criptat cu o cheie simetrică, iar aceasta este criptată cu cheia publică a destinatarului; * mesaj semnat: amprenta mesajului este criptată cu cheia secretă a emitentului; * mesaj semnat și criptat: mesajul este semnat
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
constientizarea de către companii a importanței domeniului, dar sunt și organizații mici în care o asemenea structura nu există (26%). Dacă ne referim la mecanisme de asigurare a securității informațiilor în cadrul organizațiilor din România, acestea folosesc: * semnătura digitală (37% dintre organizații); * criptografia (60% dintre organizațiile participante la studiu). Mecanismele biometrice pentru controlul accesului sunt de asemenea folosite în companiile din România (18%). În figura 2.4. se pot observa mecanismele pentru asigurarea securității informațiilor folosite de companiile participante la studiu. Figura 2
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
sau pentru îmbunătățirea sistemelor actuale trebuie să includă și cerințe de securitate; * procesarea corectă a datelor în cadrul aplicațiilor (validarea datelor de intrare, asigurarea integrității mesajelor, validarea datelor de ieșire); * măsuri criptografice (politica de utilizare a măsurilor criptografice, managementul cheilor pentru criptografie, asigurarea de metode criptografice, steganografice, biometrice pentru securitatea informației); * managementul vulnerabilităților tehnice presupune măsuri specifice pentru detectarea vulnerabilităților tehnice privind securitatea informațiilor. * zone de securitate a informațiilor. Organizația trebuie să prevină accesul fizic neautorizat, distrugerile și pătrunderea în interiorul organizației precum și
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
securitate a informațiilor este un aspect de care organizația trebuie să se îngrijească periodic, fie că vorbim despre integritatea, confidențialitatea, disponibilitatea sau chiar non-repudierea informațiilor cu care compania lucrează. În acest sens există câteva mecanisme de asigurare a securității informațiilor: criptografia, steganografia, biometria etc. Un alt subiect tratat în această lucrarea se referă la infrastructura cu chei publice, certificatul digital și semnătura digitală. Cercetările arată că din ce în ce mai multe organizații din România folosesc certificatul digital și semnătura digitală în activitatea zilnică. * Cercetarea
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
unui tip de proză de o altă factură o regăsim și în delimitările pe care le face I. P. Culianu în monografia lui Mircea Eliade, între cele "trei cicluri fantastice": al "eroului" și "al questului", al "idiotului" și al "call-ului", al "criptografiei" și al "spectacolului"183. Delimitările se regăsesc și în întrebările dintr-un proiectat volum de convorbiri în care I. P. Culianu punea semnul egalității între etapele "carierei literare" a lui Eliade și cele "trei etape pe drumul vieții": una de "militant
Mitologii nominale în proza lui Mircea Eliade by Monica Borș () [Corola-publishinghouse/Science/84970_a_85755]
-
ciclului indian" (Nopți la Serampore, Secretul dr. Honigberger, Șarpele) și pe care Culianu îl raporta la idiota triumphans al lui Nicolaus Cusanus și din toată tradiția creștină, se regăsește și în cel de al treilea ciclu, "al spectacolului și al criptografiei" (Incognito la Buchenwald..., Les trois Grâces, Pelerina, Tinerețe fără de tinerețe, Nouăsprezece trandafiri, Dayan)188. Pe lângă tipologia "idiotului", caracterizat ca fiind cel care nu înțelege ce i se întâmplă (de exemplu, Gavrilescu, Eusebiu Damian), Ștefan Borbely adaugă o alta, a personajului
Mitologii nominale în proza lui Mircea Eliade by Monica Borș () [Corola-publishinghouse/Science/84970_a_85755]
-
189. Culianu consideră că trecerea de la ciclul "idiotului" la cel al "spectacolului" o face În curte la Dionis și că în acest din urmă ciclu, fantasticul nu mai înseamnă o "irupție în cotidian", ci este relaționat cu știința modernă și criptografia, criptograful (în rol de polițist) având un rol decisiv, deoarece "creează mitul, stabilind existența unei enigme"190. În analiza lui E. Simion, nuvelele scrise între 1945 și 1959 (în ordinea în care sunt comentate: Douăsprezece mii de capete de vită
Mitologii nominale în proza lui Mircea Eliade by Monica Borș () [Corola-publishinghouse/Science/84970_a_85755]
-
spectacol (ca anamneză, tehnică a mântuirii și libertate absolută, funcție mitică, metanoia, "instrument al iluminării" etc.) care "recuperând funcția simbolică a ritualului, ar putea deveni unica modalitate de a face inteligibilă realitatea"663 și readuce personaje (Ieronim Thanase) din "ciclul criptografiei și al spectacolului". Din seria prozelor cu protagoniști amnezici începută cu La țigănci, Nouăsprezece trandafiri prezintă aventura maestrului Pandele, "cel mai mare scriitor în viață", candidat la Premiul Nobel, care, în urmă cu aproximativ treizeci de ani a trăit un
Mitologii nominale în proza lui Mircea Eliade by Monica Borș () [Corola-publishinghouse/Science/84970_a_85755]
-
aici, la aceeași poziție cu mașinile cu caractere normale, mașinile de stenotip sau de stenografiat, mașinile pentru scrierea simbolurilor muzicale, mașinile pentru scrierea în caractere Braille etc. și, în măsura în care ele scriu că mașinile anterioare, mașinile de cifrat sau de descifrat (criptografie). Această poziție cuprinde nu numai mașinile cu funcționare manuală, ci și cele care au un motor electric, releele electromagnetice sau un sistem electronic (de exemplu în cazul anumitor mașini de scris automate). Faptul că mașinile de scris pot să fie
ANEXĂ nr. 84 din 5 ianuarie 2000 REACTOARE NUCLEARE, CAZANE, MASINI, APARATE ŞI DISPOZITIVE MECANICE; PARTI ALE ACESTORA. In: EUR-Lex () [Corola-website/Law/166812_a_168141]
-
comandă numerică" în concordanță cu instrucțiunile care specifică poziția următoare necesară, precum și viteza de avans pentru a ajunge în acea poziție. Aceste viteze de avans se modifică unele în raport cu altele, astfel încât să genereze profilul dorit (Ref. ISO/DIS 2806-1980). (5) "Criptografie" ... Disciplină care înglobează principiile, mijloacele și metodele pentru transformarea datelor în scopul de a ascunde conținutul lor informațional, de a preveni modificarea lor fără a fi detectată sau utilizarea lor neautorizată. "Criptografia" se limitează la transformarea informațiilor folosindu-se unul
LISTA din 25 august 2005 produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la import*). In: EUR-Lex () [Corola-website/Law/171460_a_172789]
-
genereze profilul dorit (Ref. ISO/DIS 2806-1980). (5) "Criptografie" ... Disciplină care înglobează principiile, mijloacele și metodele pentru transformarea datelor în scopul de a ascunde conținutul lor informațional, de a preveni modificarea lor fără a fi detectată sau utilizarea lor neautorizată. "Criptografia" se limitează la transformarea informațiilor folosindu-se unul sau mai mulți "parametri de secretizare" (de ex. variabile cripto) sau gestionarea cheilor asociate de codificare. N.B.: "Parametru de secretizare": o constantă sau o cheie necunoscută de alte persoane sau cunoscută doar
LISTA din 25 august 2005 produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la import*). In: EUR-Lex () [Corola-website/Law/171460_a_172789]
-
cazurile de rutare a deciziilor luate pe baza informațiilor anterior definite. (4, 5) "Securitatea informațiilor" Toate mijloacele și funcțiunile care asigură accesibilitatea, confidențialitatea sau integritatea informațiilor sau comunicațiilor, exclusiv mijloacele și funcțiunile de protecție împotriva defecțiunilor. Sunt incluse în special "criptografia", "criptanaliza", protecția împotriva emisiilor compromițătoare și securitatea calculatorului. N.B.: "Criptanaliza": analiza unui sistem criptografic sau a datelor de ieșire și intrare ale sistemului, realizată în scopul de a obține variabile confidențiale sau informații importante, inclusiv textul în clar. (1) "Semifabricate
LISTA din 25 august 2005 produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la import*). In: EUR-Lex () [Corola-website/Law/171460_a_172789]
-
în Categoria 5, Partea a 2-a, chiar dacă acestea sunt componente sau "ansambluri electronice" ale altor echipamente. Notă 2: Categoria 5 - Partea a 2-a nu supune controlului produse, când sunt asupra utilizatorului pentru uzul personal. Notă 3: Notă asupra criptografiei 5A002 și 5D002 nu controlează mărfuri care îndeplinesc toate cerințele următoare: a. General disponibile publicului, fiind vândute, fără restricții, din stoc în puncte de vânzare cu amănuntul, prin oricare din următoarele mijloace: 1. Tranzacții la ghișeu; 2. Tranzacții comandate prin
LISTA din 25 august 2005 produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export*). In: EUR-Lex () [Corola-website/Law/171459_a_172788]
-
precum și alte componente special concepute pentru acestea, după cum urmează: N.B.: Pentru controlul echipamentelor de recepție din cadrul sistemelor cu sateliți pentru navigație globală conținând sau utilizând decriptarea (de ex. GPS sau GLONASS), vezi 7A005. 1. Concepute sau modificate pentru a utiliza "criptografia", folosind tehnici numerice de realizare a oricărei funcții criptografice, altele decât autentificarea sau semnătură digitală, având oricare din caracteristicile următoarele: Note tehnice: 1. Funcțiile de autentificare și semnătură digitală includ funcția de gestionare a cheilor asociată lor. 2. Autentificarea include
LISTA din 25 august 2005 produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export*). In: EUR-Lex () [Corola-website/Law/171459_a_172788]
-
cheilor asociată lor. 2. Autentificarea include toate aspectele controlului accesului unde nu există criptarea fișierelor sau a textului, exceptând cele direct legate de protecția parolei, a Numărului Personal de Identificare (PIN) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu include tehnici de compresie a datelor "fixe", sau tehnicile de codare. Notă: 5A002.a.1. include echipamentul conceput sau modificat să utilizeze "criptografia" folosind principii analogice atunci când este pus în practică folosind tehnici digitale. a. Un "algoritm simetric" ce
LISTA din 25 august 2005 produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export*). In: EUR-Lex () [Corola-website/Law/171459_a_172788]
-
parolei, a Numărului Personal de Identificare (PIN) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu include tehnici de compresie a datelor "fixe", sau tehnicile de codare. Notă: 5A002.a.1. include echipamentul conceput sau modificat să utilizeze "criptografia" folosind principii analogice atunci când este pus în practică folosind tehnici digitale. a. Un "algoritm simetric" ce folosește o lungime a cheii ce depășește 56 bits; sau b. Un "algoritm asimetric" unde securitatea algoritmului este bazată pe oricare din următoarele: 1
LISTA din 25 august 2005 produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export*). In: EUR-Lex () [Corola-website/Law/171459_a_172788]
-
în Categoria 5, Partea a 2-a, chiar dacă acestea sunt componente sau "ansambluri electronice" ale altor echipamente. Notă 2: Categoria 5 - Partea a 2-a nu supune controlului produse, când sunt asupra utilizatorului pentru uzul personal. Notă 3: Notă asupra criptografiei 5A002 și 5D002 nu controlează mărfuri care îndeplinesc toate cerințele următoare: a. General disponibile publicului, fiind vândute, fără restricții, din stoc în puncte de vânzare cu amănuntul, prin oricare din următoarele mijloace: 1. Tranzacții la ghișeu; 2. Tranzacții comandate prin
HOTĂRÂRE nr. 983 din 25 august 2005 pentru aprobarea listelor produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export şi la import. In: EUR-Lex () [Corola-website/Law/170739_a_172068]
-
precum și alte componente special concepute pentru acestea, după cum urmează: N.B.: Pentru controlul echipamentelor de recepție din cadrul sistemelor cu sateliți pentru navigație globală conținând sau utilizând decriptarea (de ex. GPS sau GLONASS), vezi 7A005. 1. Concepute sau modificate pentru a utiliza "criptografia", folosind tehnici numerice de realizare a oricărei funcții criptografice, altele decât autentificarea sau semnătură digitală, având oricare din caracteristicile următoarele: Note tehnice: 1. Funcțiile de autentificare și semnătură digitală includ funcția de gestionare a cheilor asociată lor. 2. Autentificarea include
HOTĂRÂRE nr. 983 din 25 august 2005 pentru aprobarea listelor produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export şi la import. In: EUR-Lex () [Corola-website/Law/170739_a_172068]
-
cheilor asociată lor. 2. Autentificarea include toate aspectele controlului accesului unde nu există criptarea fișierelor sau a textului, exceptând cele direct legate de protecția parolei, a Numărului Personal de Identificare (PIN) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu include tehnici de compresie a datelor "fixe", sau tehnicile de codare. Notă: 5A002.a.1. include echipamentul conceput sau modificat să utilizeze "criptografia" folosind principii analogice atunci când este pus în practică folosind tehnici digitale. a. Un "algoritm simetric" ce
HOTĂRÂRE nr. 983 din 25 august 2005 pentru aprobarea listelor produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export şi la import. In: EUR-Lex () [Corola-website/Law/170739_a_172068]
-
parolei, a Numărului Personal de Identificare (PIN) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu include tehnici de compresie a datelor "fixe", sau tehnicile de codare. Notă: 5A002.a.1. include echipamentul conceput sau modificat să utilizeze "criptografia" folosind principii analogice atunci când este pus în practică folosind tehnici digitale. a. Un "algoritm simetric" ce folosește o lungime a cheii ce depășește 56 bits; sau b. Un "algoritm asimetric" unde securitatea algoritmului este bazată pe oricare din următoarele: 1
HOTĂRÂRE nr. 983 din 25 august 2005 pentru aprobarea listelor produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export şi la import. In: EUR-Lex () [Corola-website/Law/170739_a_172068]
-
comandă numerică" în concordanță cu instrucțiunile care specifică poziția următoare necesară, precum și viteza de avans pentru a ajunge în acea poziție. Aceste viteze de avans se modifică unele în raport cu altele, astfel încât să genereze profilul dorit (Ref. ISO/DIS 2806-1980). (5) "Criptografie" ... Disciplină care înglobează principiile, mijloacele și metodele pentru transformarea datelor în scopul de a ascunde conținutul lor informațional, de a preveni modificarea lor fără a fi detectată sau utilizarea lor neautorizată. "Criptografia" se limitează la transformarea informațiilor folosindu-se unul
HOTĂRÂRE nr. 983 din 25 august 2005 pentru aprobarea listelor produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export şi la import. In: EUR-Lex () [Corola-website/Law/170739_a_172068]
-
genereze profilul dorit (Ref. ISO/DIS 2806-1980). (5) "Criptografie" ... Disciplină care înglobează principiile, mijloacele și metodele pentru transformarea datelor în scopul de a ascunde conținutul lor informațional, de a preveni modificarea lor fără a fi detectată sau utilizarea lor neautorizată. "Criptografia" se limitează la transformarea informațiilor folosindu-se unul sau mai mulți "parametri de secretizare" (de ex. variabile cripto) sau gestionarea cheilor asociate de codificare. N.B.: "Parametru de secretizare": o constantă sau o cheie necunoscută de alte persoane sau cunoscută doar
HOTĂRÂRE nr. 983 din 25 august 2005 pentru aprobarea listelor produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export şi la import. In: EUR-Lex () [Corola-website/Law/170739_a_172068]
-
cazurile de rutare a deciziilor luate pe baza informațiilor anterior definite. (4, 5) "Securitatea informațiilor" Toate mijloacele și funcțiunile care asigură accesibilitatea, confidențialitatea sau integritatea informațiilor sau comunicațiilor, exclusiv mijloacele și funcțiunile de protecție împotriva defecțiunilor. Sunt incluse în special "criptografia", "criptanaliza", protecția împotriva emisiilor compromițătoare și securitatea calculatorului. N.B.: "Criptanaliza": analiza unui sistem criptografic sau a datelor de ieșire și intrare ale sistemului, realizată în scopul de a obține variabile confidențiale sau informații importante, inclusiv textul în clar. (1) "Semifabricate
HOTĂRÂRE nr. 983 din 25 august 2005 pentru aprobarea listelor produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export şi la import. In: EUR-Lex () [Corola-website/Law/170739_a_172068]