6,239 matches
-
cu vârsta cuprinsă între 25-35 ani, studii superioare, 50%femei, 50 % bărbați, cu nivel de venituri/luna diferit pentru cele două categorii de angajați ( profesori 200-300 euro/luna, reprezentanți medicali 700-1000 euro/luna, plus alte beneficii:mașină de serviciu, leptop, conectare la net, imprimantă, telefon etc). S au folosit două chestionare, unul pentru inteligența emoțională și celălalt de percepție a stresului. În urmă aplicării acestor chestionare s-au obținut următoarele rezultate: Există o legătură invers proporțională între inteligența emoțională și stres
Stresul şi inteligenţa emoţională în organizaţii by Caliniuc Alina Mădălina () [Corola-publishinghouse/Science/566_a_739]
-
cu vârsta cuprinsă între 25-35 ani, studii superioare, 50% femei, 50 % bărbați, cu nivel de venituri/luna diferit pentru cele două categorii de angajați ( profesori 200-300 euro/luna, reprezentanți medicali 700-1000 euro/luna , plus alte beneficii: mașină de serviciu, leptop, conectare la net, imprimantă, telefon etc). 3.3.2. Instrumente utilizate a) Pentru inteligența emoțională - s-a folosit chestionarul de inteligență emoțională care are 60 de itemi . Acesta vizează înțelegerea emoțiilor personale, înțelegerea emoțiilor celorlalți , reglarea propriilor emoții, reglarea emoțiilor celorlalți
Stresul şi inteligenţa emoţională în organizaţii by Caliniuc Alina Mădălina () [Corola-publishinghouse/Science/566_a_739]
-
Cronbach sunt incluse în anexe. 3.3.3.Variabilele cercetării Variabilă independența bugetar vs. privat variabilă calitativa bugetar ( cu nivel de venituri /luna 200-300 Euro) privat ( cu nivel de venituri/luna 700-1000 Euro , plus alte beneficii: mașină de serviciu, leptop, conectare la net, imprimantă, telefon etc) Variabilă dependența 1 Inteligența emoțională variabilă cantitativa, cu 5 factori operaționalizați prin: Factorul Înțelegerea emoțiilor personale Factorul Înțelegerea emoțiilor celorlalți Factorul Reglarea propriilor emoții Factorul Reglarea emoțiilor celorlalți Factorul Dezirabilitate socială Variabilă dependența 2Stresul variabilă
Stresul şi inteligenţa emoţională în organizaţii by Caliniuc Alina Mădălina () [Corola-publishinghouse/Science/566_a_739]
-
făcută pentru procesorul 8086, acesta fiind ales pentru ca are o complexitate moderată, iar procesoarele actuale încă păstrează Arhitectura calculatoarelor Prefață aceste instrucțiuni pentru compatibilitate. Capitolul al șaselea este dedicat sistemului de memorie. Sunt prezentate tipurile de memorii utilizate, modul de conectare și structura memoriei cache. Ultimul capitol, al șaptelea, detaliază sistemul de intrare-ieșire. Aici se regăsesc noțiuni despre circuitele de interfață, ierarhizarea magistralelor și modul de transfer a datelor către și de la periferic spre memorie / procesor. Multe din noțiuni se regăsesc
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
etc) și se furnizează date, rezultate, informații (monitor, CD, USB, Ethernet, difuzor, etc). Sistemul de intrare-ieșire este conectat la microprocesor prin intermediul magistralelor: adrese, date și comandă și control și poate conține unul sau mai multe dispozitive periferice (figura 7.1). Conectarea oricărui dispozitiv periferic la magistrale se face prin intermediul circuitelor de interfață. Acestea au rolul de asigura compatibilitatea dintre periferic și magistrale: conversia semnalelor, sincronizarea datorită ratelor diferite de comunicație, formatul diferit al datelor și controlul oricărui dispozitiv fără a le
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
dispozitivul este situat mai departe de procesor în lanț, cu atât prioritatea sa este mai mică. Ea este stabilită prin hardware și este fixă. În figura următoare este prezentată o astfel de structură. Dispozitivele I/O (DIO) prezintă semnale specifice conectării în structură tip daisy chain (IEI - Interrupt Enable Input și IEO - Interrupt Enable Output). De asemenea dispozitivele prezintă o ieșire INT cu colector (drenă) în gol care permite legarea acestora împreună la intrarea INT a procesorului. Această linie se leagă
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
transfrontalieră(Interreg) și dezvoltarea regională. Orașele mici de frontieră din Slovacia, Austria și Ungaria au putut astfel să fie conectate cu marile capitale Viena, Bratislava și Budapesta. Pe baza succesului acestui program se dorește inițierea unui nou proiect ce vizează conectarea regiunilor vinicole din Slovacia, Austria și Cehia. Finanțat de Interreg, proiectul se numește "Regiunea ciclismului și vinului: WienviertelMoravia de Sud" și va conecta 20 de sate permițându-le să-și împărtășească tradițiile în materie de vie și vin cu turiștii
Eforturi eco internaţionale. In: SIMPOZIONUL NAŢIONAL „BRÂNCUŞI – SPIRIT ŞI CREAŢIE” by Viorica Bogdan () [Corola-publishinghouse/Science/570_a_1198]
-
în domeniul protecției și asistenței copiilor victime ale infracțiunii are ca scop: evaluarea nevoilor victimei, a resurselor acesteia și a celor existente la nivelul comunității în care aceasta trăieste; mobilizarea eficientă a furnizorilor de servicii specifice și a resurselor victimelor; conectarea victimelor la rețeaua furnizorilor de servicii, la resurse și oportunități pentru normalizarea vieții lor; dezvoltarea capacității victimelor de a face față dificultăților lor acute și de a se adapta la situația post-victimizare; planificarea serviciilor și intervențiilor în beneficiul victimei, sub
ASISTENŢA COPIILOR VICTIME A INFRACŢIUNILOR by GEORGE COSMIN DIACONU () [Corola-publishinghouse/Science/334_a_638]
-
fie o alternativă la Raționalul lui Tyler. Pentru a fixa viziunea și „tărâmul imaginar” al curriculumului, Doll jr. a postulat, la rândul său, „patru R” (prin contrast cu cele patru etape ale Raționalului lui Tyler): Richness („îmbogățirea”), Recursion („reiterarea”), Relations („conectarea”) și Rigor („rigoarea”) - curriculumul postmodern ar trebui să fie bogat, recursiv, relațional și riguros. Sensurile acestor caracteristici postulate imperativ de Doll jr. necesită unele lămuriri: a) Richness definește profunzimea curriculumului: de a fi un layer of meanings, un incubator al
Teoria generală a curriculumului educațional by Ion Negreț-Dobridor () [Corola-publishinghouse/Science/2254_a_3579]
-
este fezabil și posibil, la standardizarea internațională a securității rețelelor. În noul context, aspectele securității depășesc frontierele organizației, întrucât se intră în legătură cu o mulțime de alte sisteme externe, regăsite prin rețelele locale, metropolitane sau internaționale. În aceste rețele se includ conectările dial-up (telefonice) sau de alte tipuri care permit angajaților să lucreze de acasă, dar și conexiunile ce-i permit organizației să efectueze operațiuni bazate pe legături reciproce, astfel încât acestea să aibă loc în cadrul acordurilor EDI sau ale comerțului electronic. Grupul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
utilizator să aibă mai multe conturi în același sistem? • Pot folosi utilizatorii în comun aceleași conturi? • Care sunt drepturile și obligațiile utilizatorilor? • Când va fi dezactivat și arhivat un cont? Politica accesului de la distanță Prin ea se definesc modalitățile de conectare de la distanță la rețeaua internă a organizației. Este necesară în organizațiile care au utilizatori și rețele dispersate geografic. Politica trebuie să răspundă următoarelor întrebări: • Cine poate să aibă dreptul accesării de la distanță? • Ce metode sunt acceptate de organizație (dial-up, modem
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
trebuie să aprobe cererile pentru acces special? • Care sunt regulile parolelor pentru conturile cu acces special? • Cât de des se schimbă parolele? • Care sunt motivele sau situațiile ce vor conduce la revocarea privilegiului de a avea acces special? Politica de conectare la o rețea locală Prin ea se definesc condițiile adăugării de noi echipamente la rețea și trebuie să răspundă la întrebările: • Cine poate instala o resursă nouă în rețea? • Cine trebuie să aprobe instalarea de noi echipamente? • Cui trebuie să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pot fi sesizate și nici nu sunt periculoase o lungă perioadă de timp de la instalarea lui (bombele logice, caii troieni ș.a.); • „loviturile” prin soft sunt insesizabile prin mijloacele obișnuite de percepție ale omului; • în final, datorită curentului sistemelor deschise, a conectării într-o mare varietate de rețele și a gestionării unor baze de date masive de către mii de persoane, măsurile de realizare a securității prin software pentru aceste sisteme gigant sunt extrem de greu de realizat. În aceste condiții, când cheltuielile sunt
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dintre două încercări eșuate de intrare în sistem; 3. timpul dintre întreruperi; 4. timpul scurs între erorile de comunicație; 5. folosirea timpului de prelucrare, măsurat în secunde, înmulțit cu miile de cuvinte ce au fost folosite (kilocuvinte); 6. timpul de conectare pe lucrare ș.a. Există sisteme capabile să-și măsoare randamentul, prin raportarea timpului folosit în mod productiv la cel neproductiv al sistemului. Scăderea randamentului poate să constituie un semnal de alarmă pe linia securității sistemului. Relevant este și numărul de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
implicită a sistemului va fi de șapte zile (C); b) după expirarea parolei, atenționând utilizatorul, dar fără să-i permită să se mai conecteze decât de un număr definit de ori, înaintea schimbării parolei. Sistemul are setarea implicită pentru două conectări; 9. parolele nu vor fi reutilizate de același identificator de utilizator o perioadă determinată de timp. Valoarea implicită a sistemului este de șase luni (C); 10. sistemul va prevedea un algoritm pentru asigurarea introducerii complexe a parolelor utilizatorilor, constând din
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
aparițiile consecutive nu trebuie să aibă legături logice între ele, iar secvențele nu vor afișa periodicitatea) (C); 13. sistemul va oferi un mecanism prin care echipamentele de introducere/afișare pot forța o legătură directă între portul de la care se face conectarea și mecanismul de autentificare (C). 6.7.3.2.Controlul accesuluitc "6.7.3.2. Controlul accesului" Controlul accesului determină ceea ce poate să facă în sistem un utilizator autentificat. Se iau în calcul două tipuri de control al accesului: controlul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de încercări. Valoarea implicită a încercărilor este de trei (C): a) sistemul va genera un semnal de alarmă când este depășit pragul încercărilor (C), b) după depășirea pragului specificat, va trebui să treacă un timp predeterminat înaintea reluării posibilității de conectare (logon) de la echipamentul de intrare/afișare. Valoarea implicită a acestui timp este de 60 de secunde (C); 6. sistemul va mări intervalul de timp la apariția violărilor succesive (R): a) sistemul va oferi un mecanism de dezactivare a identificatorilor utilizatorilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
accesul în rețea, atunci el va trebui să ofere un mecanism de încheiere a sesiunilor finalizate anormal, cum ar fi în cazul utilizatorilor noi care nu au acces la sesiunea anterioară a altui utilizator (C); 12. înainte de inițierea procedurii de conectare (logon), sistemul va afișa un mesaj de atenționare a utilizatorilor în legătură cu folosirea neautorizată a sistemului, precum și prezentarea posibilelor consecințe ale eșecului (C): a) mesajul este la latitudinea beneficiarului sistemului (C), b) sistemul va fi în măsură să afișeze un mesaj
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
analizelor de rigoare. Cerințele privind înregistrarea datelor și cele privind raportarea lor sunt tratate în subsecțiunile de mai jos. Înregistrarea datelor. Datele necesare auditului sunt înregistrate din câteva surse (cum ar fi sistemul de operare gazdă pentru deschiderea sesiunii de conectare, prin logare sau de la distanță) pentru a se oferi o imagine completă a acțiunilor utilizatorilor în legătură cu securitatea sistemului. Din această cauză, datele auditării trebuie să fie corelate la nivelul tuturor punctelor de conectare din sistem. Mecanismul care asigură înregistrarea datelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de operare gazdă pentru deschiderea sesiunii de conectare, prin logare sau de la distanță) pentru a se oferi o imagine completă a acțiunilor utilizatorilor în legătură cu securitatea sistemului. Din această cauză, datele auditării trebuie să fie corelate la nivelul tuturor punctelor de conectare din sistem. Mecanismul care asigură înregistrarea datelor de auditare trebuie să fie adaptat cerințelor fiecărui sistem. Atât datele, cât și mecanismele folosite pentru stabilirea datelor înregistrate cu acest scop sunt protejate prin privilegii. Următoarele cerințe vor asigura o înregistrare performantă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt: a) generarea unei alarme. O astfel de acțiune este implicită (C), b) inițierea acțiunii de oprire a sistemului de securitate (C); 15. sistemul va oferi mijloace pentru monitorizarea activităților (adică, vor fi memorate tastele apăsate) unor terminale anume sau conectările în timp real la rețea. Folosirea acestor mijloace va necesita un privilegiu distinct, separat (C). Raportarea datelor. Odată ce datele auditului au fost înregistrate, ele sunt analizate și raportate. Rapoartele se pot întocmi la cerere sau când se declanșează alarma din cauza
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a resursei sau a utilizatorului; • fiabilitate sporită - prin accesul la mai multe echipamente de stocare alternative (fișierele pot fi stocate de două-trei echipamente, asigurând accesul la date, chiar dacă unul dintre echipamente se defectează); • extensibilitate - rețeaua se poate extinde ușor prin conectarea altor echipamente, iar realizarea unui upgrade într-o zonă a rețelei nu influențează negativ schimbul de date în celelalte zone; • reducerea costurilor - o rețea de calculatoare este mult mai fiabilă și mai ieftină decât un supercalculator; • mediu puternic de comunicație
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pentru rețelele mari, în timp ce difuzarea se folosește pentru rețelele mici. După mărimea rețelei, putem distinge mai multe tipuri de rețele, granița dintre ele nefiind întotdeauna foarte bine definită: • rețele locale (Local Area Network - LAN) - rețele localizate într-o singură clădire; conectarea se face, de obicei, cu ajutorul unui singur cablu, la care sunt legate toate stațiile; aici sunt incluse și rețelele Wireless-LAN (WLAN); • rețele de tip campus (Campus Area Network - CAN) - rețele localizate în perimetrul unui campus de cel mult câțiva kilometri
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
WLAN); • rețele de tip campus (Campus Area Network - CAN) - rețele localizate în perimetrul unui campus de cel mult câțiva kilometri; • rețele metropolitane (Metropolitan Area Network - MAN) - rețele care se pot întinde într-o zonă de pe suprafața unui întreg oraș. Pentru conectare se folosesc două cabluri unidirecționale la care sunt conectate toate calculatoarele, fiecare cablu având un capăt de distribuție (dispozitiv care inițiază activitatea de transmisie); • rețele larg răspândite geografic (Wide Area Networks - WAN) - rețele care ocupă arii geografice întinse, ajungând la
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și-l trimit mai departe în rețea către următorul dispozitiv. Se folosesc pentru a mări suprafața pe care o ocupă o rețea. Nu folosesc procese inteligente de filtrare a pachetelor sau schimbarea informațiilor conținute în aceste pachete; • hub-ul, folosit pentru conectarea mai multor dispozitive de rețea (servere, stații de lucru, imprimante) fără a efectua operațiuni de filtrare sau o analiză a destinației pachetelor. Hub-urile și repetoarele operează la nivelul fizic al modelului OSI; • punțile (bridges) amplifică semnalul de date și-l
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]