17,554 matches
-
în cadrul căruia este simbolizată "familia" anului solar, format din 12 luni; astfel, cele 12 luni, reprezentate antropomorf, în funcție de vârstă, de la copil luna ianuarie , la moș luna decembrie sunt purtate din casă în casă, într-un car împodobit, tras de patru perechi de boi. Anul vechi prezintă, în versuri sau în proză, împlinirile sau neîmplinirile din timpul său, în timp ce fiecare lună ironizează sau satirizează lipsurile, spre hazul tuturor. La final, Anul Nou rostește urătura de belșug și sănătate.46 În calendarul creștin
[Corola-publishinghouse/Science/1530_a_2828]
-
Încrucișăm privirile cu cele ale lui Dumnezeu: Pe scara sufletului meu M-am Întîlnit cu bunul Dumnezeu - Eu coboram mîhnit din conștiința mea, Iar El urca surîzător spre ea!... Și ne-am oprit la jumătatea scării Încrucișîndu-ne În clipa-ntîmpinării Săgețile perechilor de ochi, ca de-obicei - Ah! ochii Lui cum semănau cu ochii mei! (Ion Minulescu, „Drum crucial”) * „SÎnt oameni rușinoși la gîndul păcatului și alții rușinoși la amintirea lui.” (N. Iorga) Desigur, este mai grea rușinea care te Împiedică În
[Corola-publishinghouse/Science/2317_a_3642]
-
remarquables touchant les personnes de la cour et les gens de lettres de son temps. publicată în Amsterdam în 1723 relatează despre originea perlelor pe care Maria Mancini le poartă în tablourile sale. Regele, profund îndrăgostit, i-a făcut cadou o pereche de cercei unici, formați dintr-o perlă, fiecare perlă cântărind 200 de grame. Tot lucrarea apocrifă ne povestește și legenda acestor cercei, considerați a fi blestemați: au aparținut familiei De Medici și ar fi fost aduși în Franța de către Maria
SOCIETATEA EUROPEANĂ ÎN MEMORIILE APOCRIFE DIN „MARELE SECOL” by Andreea-Irina Chirculescu [Corola-publishinghouse/Science/695_a_1457]
-
Horney (1998) este conștient sau semiconștient convins că toată lumea acționează în felul acesta și că ceea ce contează este s-o faci mai eficient decât ceilalți" (p. 56). Pentru el, iubirea joacă un rol neglijabil. Ceea ce contează este să aibă "o pereche eminamente avantajoasă, al cărei farmec, prestigiu social sau avere să-i poată întări propria poziție. Nu vede niciun motiv pentru care să aibă considerație față de ceilalți" (ibidem). Fiecare să-și aibă grijă de sine. Comparând tipul iubitor, supus și cel
by Gabriel Albu [Corola-publishinghouse/Science/1037_a_2545]
-
cercetărilor științifice medicale actuale, Îmbătrânirea apare atunci când celulele sunt permanent deteriorate de atacurile continue și tot mai puternice ale unor particule chimice. Radicalul liber este o moleculă care a pierdut unul din electronii cu sarcină electrică ce se Învârtesc În perechi pe orbită. Pentru a-și reface echilibrul, radicalul liber fură un electron de la moleculele Învecinate sau renunță la electronul rămas singur. În acest fel, dă naștere unei mutilări celulare, invadând proteinele, grăsimile și A.D.N.-ul genetic al celulelor, oxidându
MIRACULOASE LEACURI POPULARE by Vasile Văsâi () [Corola-publishinghouse/Science/1623_a_2977]
-
D. Léon Étienne la Mtele de Pietate subt numerile 334 / 26 juin, 164 / 25 juin 1900 rămânând că în câte-va zile să scot cartea de judecată prin care se condamnă Dnul Étienne la restituirea obiectelor și anume: a) o pereche de cercei diamante [subl. Petre Zlătescu] (unul mare înconjurat de alte mici și o tórta puțin stricată; căptușiți cercei cu aur); b) un ac de cravată [subl. Petre Zlătescu] treflă (rubin, safir, diamant); c) un buton treflă briliant [subl. Petre
[Corola-publishinghouse/Science/84993_a_85778]
-
fine, prin 1902 se duceau tratative pentru că bijuteriile aflate în posesia lui Alphonse Suykens să revină lui Zlătescu. Văduva lui Suykens confirmă lista acestora (șapte inele cu briliante, diamante și perle, două lanțuri de ceas, un ac de păr, o pereche de cercei cu perle și diamante, o broșa cu perle), precizând totodată într-o epistola ce o adresă pe 23 iulie 1902 lui Eugen Mavrodi, ca Petre Zlătescu îi datora defunctului său soț 691,50 franci 44. În august 1902
[Corola-publishinghouse/Science/84993_a_85778]
-
fi jucat de o altă persoană. 3.1.2. Forme combinate de controltc "3.1.2. Forme combinate de control" Prin combinarea controlului preventiv și detectiv cu mijloacele celorlalte tipuri de control - administrativ, tehnic (logic) și fizic - se obțin următoarele perechi: • preventiv/administrativ; • preventiv/tehnic; • preventiv/fizic; • detectiv/administrativ; • detectiv/tehnic; • detectiv/fizic. Schematic, aceste perechi sunt redate în figura 3.1. Figura 3.1.Perechile formelor de control a) Controlul preventiv/administrativ În această variantă, accentul se pune pe mecanismele
[Corola-publishinghouse/Science/2140_a_3465]
-
2. Forme combinate de control" Prin combinarea controlului preventiv și detectiv cu mijloacele celorlalte tipuri de control - administrativ, tehnic (logic) și fizic - se obțin următoarele perechi: • preventiv/administrativ; • preventiv/tehnic; • preventiv/fizic; • detectiv/administrativ; • detectiv/tehnic; • detectiv/fizic. Schematic, aceste perechi sunt redate în figura 3.1. Figura 3.1.Perechile formelor de control a) Controlul preventiv/administrativ În această variantă, accentul se pune pe mecanismele „soft” care contribuie la atingerea obiectivelor controlului accesului. Aceste mecanisme cuprind politicile și procedurile organizaționale
[Corola-publishinghouse/Science/2140_a_3465]
-
detectiv cu mijloacele celorlalte tipuri de control - administrativ, tehnic (logic) și fizic - se obțin următoarele perechi: • preventiv/administrativ; • preventiv/tehnic; • preventiv/fizic; • detectiv/administrativ; • detectiv/tehnic; • detectiv/fizic. Schematic, aceste perechi sunt redate în figura 3.1. Figura 3.1.Perechile formelor de control a) Controlul preventiv/administrativ În această variantă, accentul se pune pe mecanismele „soft” care contribuie la atingerea obiectivelor controlului accesului. Aceste mecanisme cuprind politicile și procedurile organizaționale, verificările de fond înainte de angajare, practicile de încetare a contractului
[Corola-publishinghouse/Science/2140_a_3465]
-
concediu, etichetarea sau marcarea materialelor speciale, supravegherea mai exigentă, cursuri de instruire în scopul conștientizării importanței securității, conștientizarea modului de comportare, precum și procedurile de semnare a contractului în vederea obținerii accesului la sistemul informațional și la rețea. b) Controlul preventiv/tehnic Perechea preventiv-tehnic vizează utilizarea tehnologiilor pentru consolidarea politicilor de control al accesului. Controlul tehnic se mai numește și control logic și poate fi realizat prin sistemele de operare, prin aplicații sau printr-o componentă suplimentară hard/soft. Dintre controalele preventive/tehnice
[Corola-publishinghouse/Science/2140_a_3465]
-
cheilor publice, numai că metoda propusă implica cheltuieli substanțiale pentru efectuarea calculelor și a transmisiei. Varianta realizată de Diffie și Hellman a fost numită sistemul distribuției cheilor publice sau al schimburilor de chei publice. Metoda Diffie-Hellman se bazează pe conceptul perechii de chei publică-privată. Protocolul începe cu fiecare parte care generează independent câte o cheie privată. La pasul următor, fiecare calculează câte o cheie publică, aceasta fiind o funcție matematică a cheilor private respective. Urmează schimbul de chei publice. În final
[Corola-publishinghouse/Science/2140_a_3465]
-
când Diffie și Hellman au inventat metoda distribuției prin chei publice, aceștia s-au gândit și la un alt concept mult mai performant, dar n-au găsit soluția implementării lui - criptografia prin chei publice. Prin aceasta, fiecare persoană are o pereche de chei publică-privată, unică, pe termen lung. Componenta publică, transmisibilă prin Internet și partajată cu toată lumea, este folosită pentru criptarea datelor, în timp ce componenta privată, greu de calculat pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este
[Corola-publishinghouse/Science/2140_a_3465]
-
mesajului, rezervând metoda cheii publice doar pentru distribuția cheii. În plus, nu se consideră o practică prea inspirată să folosești aceeași cheie pentru criptarea mesajelor de-a lungul unei mari perioade de timp, din cauza sporirii șanselor de a fi atacată. Perechea de chei publică-privată este uneori numită „cheia cheii de criptare”, pentru a o deosebi de cheia mesajului (cheia datelor criptate). Figura 5.5. Alice transmite un mesaj lui Bob folosind o combinație de cheie singulară și criptografiere prin cheie publică
[Corola-publishinghouse/Science/2140_a_3465]
-
și alți senzori care pot semna ieșirea pentru a-i certifica originea. Deși semnătura digitală este implementată prin sistemul criptografiei cu chei publice, transformările ce au loc sunt diferite de cele de la criptare. În timp ce la criptare, fiecare parte are o pereche de chei publică-privată, în cazul semnăturii digitale, componenta privată este întrebuințată pentru semnarea mesajelor, iar cea publică este folosită de o altă parte pentru a verifica semnătura. Modul de funcționare este redat în figura 5.6. După prezentarea suplimentară a
[Corola-publishinghouse/Science/2140_a_3465]
-
al celor mai multe rețele - memorează și dă mai departe - va intercepta mesajele și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor securizate. Criptanaliza diferențială. Se aplică sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut
[Corola-publishinghouse/Science/2140_a_3465]
-
și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor securizate. Criptanaliza diferențială. Se aplică sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a unei părți
[Corola-publishinghouse/Science/2140_a_3465]
-
private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a unei părți din cheie. Criptanaliza diferențială liniară. Se folosesc cele două metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi ai numerelor mari. Statistica
[Corola-publishinghouse/Science/2140_a_3465]
-
regulii ca nici o persoană să nu aibă cunoștință despre funcțiile privind securitatea sistemului, să nu fie expusă la astfel de probleme și nici să nu participe la acțiuni pe această temă dacă acestea nu intră în responsabilitatea ei. Există zece perechi de funcții pe linia prelucrării automate a datelor, care, din considerente de securitate, trebuie să fie exercitate de persoane sau grupuri diferite. Acestea sunt: 1. operarea la calculator și programarea calculatorului; 2. pregătirea datelor și prelucrarea lor; 3. prelucrarea datelor
[Corola-publishinghouse/Science/2140_a_3465]
-
moduri de transmisie; b) aparatul telefonic standard. Transmisia se poate efectua prin cablu, satelit sau microunde terestre. 7.1.1.1. Securitatea cablurilor de comunicațietc "7.1.1.1. Securitatea cablurilor de comunicație" Primele sisteme telefonice s-au bazat pe perechea de fire neizolate. Tendința este ca în configurația rețelelor locale (LAN) să se utilizeze cablul coaxial, deși cea mai securizată și mai performantă este fibra optică. În schimb, ea este mai scumpă și mai pretențioasă la instalare și întreținere. Metoda
[Corola-publishinghouse/Science/2140_a_3465]
-
el emite un semnal de control, prin care se identifică față de un „site de celulă”, transmițându-i numărul de identificare al mobilului (Mobile Identification Number, MIN) și numărul de serie electronic (Electronic Serial Number, ESN), cunoscute sub numele generic de pereche (pair). Când site-ul celulei primește semnalul-pereche, determină dacă solicitantul este înregistrat oficial, prin compararea perechii solicitantului cu lista abonaților la telefonia celulară. Îndată ce perechea de numere este recunoscută, site-ul celulei emite un semnal de control, prin care îi
[Corola-publishinghouse/Science/2140_a_3465]
-
-i numărul de identificare al mobilului (Mobile Identification Number, MIN) și numărul de serie electronic (Electronic Serial Number, ESN), cunoscute sub numele generic de pereche (pair). Când site-ul celulei primește semnalul-pereche, determină dacă solicitantul este înregistrat oficial, prin compararea perechii solicitantului cu lista abonaților la telefonia celulară. Îndată ce perechea de numere este recunoscută, site-ul celulei emite un semnal de control, prin care îi permite abonatului să facă apeluri. Un astfel de proces, cunoscut sub numele de înregistrare anonimă, se
[Corola-publishinghouse/Science/2140_a_3465]
-
MIN) și numărul de serie electronic (Electronic Serial Number, ESN), cunoscute sub numele generic de pereche (pair). Când site-ul celulei primește semnalul-pereche, determină dacă solicitantul este înregistrat oficial, prin compararea perechii solicitantului cu lista abonaților la telefonia celulară. Îndată ce perechea de numere este recunoscută, site-ul celulei emite un semnal de control, prin care îi permite abonatului să facă apeluri. Un astfel de proces, cunoscut sub numele de înregistrare anonimă, se realizează de fiecare dată când telefonul este activat sau
[Corola-publishinghouse/Science/2140_a_3465]
-
trimitere la informații clasificate. Vulnerabilitatea la clonare este cea mai „elegantă” formă de a fura pe cineva, prin telefonia mobilă, fără să-i furi aparatul. Este de ajuns ca noii hoți să monitorizeze spectrul frecvențelor radio și să-și însușească perechea de numere a telefonului celular, atunci când se face înregistrarea anonimă la un site de celulă. Clonarea este procesul prin care un hoț interceptează numărul de serie electronic, ESN, și numărul de identificare mobil, MIN, apoi programează aceste numere într-un
[Corola-publishinghouse/Science/2140_a_3465]
-
nivelul unui an, s-au înregistrat furturi care se apropie de un miliard de dolari, iar arestările au fost de ordinul miilor. Cel mai cunoscut este cazul lansării a 1.500 de apeluri telefonice într-o singură zi de către hoții perechii de numere a unui abonat. ESN-ul și MIN-ul se pot obține foarte ușor cu un cititor de ESN-uri, care arată ca un telefon celular receptor, conceput să monitorizeze canalele de control. El captează perechile de numere în
[Corola-publishinghouse/Science/2140_a_3465]