181 matches
-
punerea sub tensiune a circuitului de comandă a invertorului, trebuie să se țină cont de următorii timpi de intarziere 1. Timpul de așteptare 2. Timpul de resetare 3. Timpul de inițializare a registrelor de deplasare 4. Timpul de dispariție a inițializării 5. Timpul de întârziere a registrului de deplasare 1, față de registrul de deplasare 2 Circuitul de comandă a invertorului este format din două circuite basculante astabile CBA1 și CBA2 , două registre de deplasare pe șase biți RDR1, RDR2, circuitele de
Aplicaţii în electronica de putere by Ovidiu Ursaru, Cristian Aghion, Mihai Lucanu () [Corola-publishinghouse/Science/311_a_653]
-
de tact de la CBA1 se deplasează producând deschiderea tranzistoarelor corespunzatoare ieșirilor registrului, care se află în 1 logic și implicit aprinderea tiristoarelor . Registrul de deplasare RDR2 este tot un registru de deplasare în inel identic cu RDR1. In perioada de inițializare acest registru este încărcat paralel cu un singur bit de 1 logic. Acest bit, prin deplasarea prin registru, asigură stingerea unui tiristor din cele trei aprinse, cu 60microsecunde înainte ca registrul RDR1 să facă o deplasare a biților ( de exemplu
Aplicaţii în electronica de putere by Ovidiu Ursaru, Cristian Aghion, Mihai Lucanu () [Corola-publishinghouse/Science/311_a_653]
-
cele două registre sunt resetate în prealabil în primele 100ms, evitându-se astfel existe vreun bit de 1 logic în aceste registre și implicit la o funcționare incorecta. In următoarele 200ms este realizată încărcarea paralelă a registrelor de deplasare (100ms inițializare +100ms dispariție inițializare), iar după încă 200ms , la ieșirea porții SI1 , avem semnal de clock pentru registre.Circuitele de întârziere sunt realizate cu rezistențe cu toleranta 1% și condensatoare cu tantal. In figura 9.7 se dă circuitul de încărcare
Aplicaţii în electronica de putere by Ovidiu Ursaru, Cristian Aghion, Mihai Lucanu () [Corola-publishinghouse/Science/311_a_653]
-
sunt resetate în prealabil în primele 100ms, evitându-se astfel existe vreun bit de 1 logic în aceste registre și implicit la o funcționare incorecta. In următoarele 200ms este realizată încărcarea paralelă a registrelor de deplasare (100ms inițializare +100ms dispariție inițializare), iar după încă 200ms , la ieșirea porții SI1 , avem semnal de clock pentru registre.Circuitele de întârziere sunt realizate cu rezistențe cu toleranta 1% și condensatoare cu tantal. In figura 9.7 se dă circuitul de încărcare paralela a registrelor
Aplicaţii în electronica de putere by Ovidiu Ursaru, Cristian Aghion, Mihai Lucanu () [Corola-publishinghouse/Science/311_a_653]
-
memoria de lungă durată se poate studia în numeroase experimente care folosesc o ipoteză cunoscută: după învățarea unei liste de elemente se constată că primele elemente ale listei și ultimele sunt mai bine reținute decât elementele din mijloc efect de "inițializare" pentru începutul listei și de "recență" (explicat prin prezența unei memoriei de scurtă durată diferită de memoria de lungă durată, cea care înregistrează începutul și mijlocul listei; dacă mărim intervalul dintre elemente se îmbogățește reținerea începutului și mijlocul listei dar
by MIHAELA ŞERBAN [Corola-publishinghouse/Science/1002_a_2510]
-
litere mari / litere mici, compilato rul nefăcând diferență între cele două tipuri; − cifrele 0..9; − caractere speciale: +, -, *, /, (, ), <, >, =, &, @, !, ‘, “, #, $, %, ^. 7.2. Variabile de sistem Sunt variabile proprii sistemului, predefinite, la care utilizatorul are acces. Folosirea lor în program nu implică operații de inițializare, incrementare. De exemplu, variabila PAGENO=n conține numărul paginii n dintr-un raport, cu ajutorul ei putându-se controla afișarea paginii n la monitor sau la imprimantă. 7.3. Comentariul Se folosește pentru a indica începutul unei linii neexe cutabile în
BAZE DE DATE ŞI IMPLEMENTAREA LOR ÎN SISTEMUL DE ÎNVĂŢĂMÂNT by Irina ZAMFIRESCU [Corola-publishinghouse/Science/298_a_611]
-
crescândă pentru conceptele de globalizare și societate a cunoașterii în locul celor de postcapitalism sau postindustrialism nu este urmată pe o cale regală a cunoașterii. Distorsiunile și ambuscadele ideologice amprentează orizonturile acestor concepte cu grile interpretative preglobale. Semnalele societății globale - prin inițializarea societății cunoașterii - sunt anihilante pentru valorile consensuale ale industrialismului, în toată pletora lor alimentată de masificare și colectivizare. De aici încercările de confiscare sau deturnare a sensului lor de către modelul explicativ al realității fondat de Descartes. În această manieră a
ECONOMIA DE DICȚIONAR - Exerciții de îndemânare epistemicã by Marin Dinu () [Corola-publishinghouse/Science/224_a_281]
-
prea multe lucruri despre alte tipuri de sisteme. Odată cu apariția microcalculatoarelor, problemele de instruire informatică se pun într-un alt mod. 3. Prin politica de instaurare a unor restricții în utilizare, apelându-se la sistemul parolelor multiple, din faza de inițializare a sistemului până la accesul la căi și fișiere, se reduce dramatic viteza de prelucrare, deci scade productivitatea sistemului. 4. Fiind plasate în aproape toate birourile, iar condițiile de păstrare puternic diversificate, riscul defectării este diferit de la un birou la altul
[Corola-publishinghouse/Science/2140_a_3465]
-
trebuie să fie adus la cunoștință conducerii firmei; • normele interne trebuie să prevadă ca mai mult de o persoană să se ocupe de implementarea și testarea sistemului de operare, pentru reducerea riscului realizării unor activități subversive la nivel de persoană; • inițializarea sistemului de operare și oprirea lui, de asemenea, presupun proceduri foarte riguroase de respectat. La fel se va proceda și la reîncărcarea sistemului după o defecțiune; • registrul sistemului trebuie să consemneze absolut toate operațiunile la care acesta este supus în timpul
[Corola-publishinghouse/Science/2140_a_3465]
-
operatorului, al ofițerului cu securitatea sistemului (dacă există), al bibliotecii de suporturi și de la punctele de prelucrare. Controlul operatorului. În jurnalul operatorului trebuie să fie înregistrate următoarele evenimente: 1. pornirea calculatorului; 2. configurația cu care s-a început lucrul; 3. inițializarea și reinițializarea sistemului; 4. execuția testelor de rutină și a programelor de întreținere; 5. momentul de început-execuție programe sau de serie de programe înlănțuite; 6. finalizarea normală sau anormală a lucrărilor; 7. disfuncționalități ale softului de sistem sau proasta funcționare
[Corola-publishinghouse/Science/2140_a_3465]
-
procedurilor și practicilor de securitate. Oricând, coordonatorul securității sistemului poate propune directorului centrului să ia măsuri de prevenire a amenințărilor securității, iar acesta va include o apreciere a eficienței măsurilor pe timpul funcționării normale a sistemului, în perioadele de pauză, la inițializarea lui, la căderea lui, precum și în timpul întreținerii echipamentelor și programelor. O atenție deosebită va fi acordată copiilor de siguranță și acțiunilor de reconstituire în caz de avarie, în toate variantele posibile ale ivirii ei. Cel puțin o dată la trei luni
[Corola-publishinghouse/Science/2140_a_3465]
-
vor consemna, prin semnătură, într-un registru special, tot ceea ce se referă la: 1. eliberarea și restituirea elementelor de control al accesului sau o împuternicire a exercitării acestei activități; 2. eliberarea și restituirea suporturilor de prelucrare automată a datelor; 3. inițializarea și oprirea sistemului; 4 . prelucrarea informațiilor deosebit de importante; 5. întreținerea echipamentelor și programelor; 6. testarea și acceptarea hardului; 7. modificarea hardului; 8. reconfigurarea permanentă a sistemului; 9. proiectarea și implementarea bazelor de date; 10. proiectarea, implementarea și modificarea sistemului de
[Corola-publishinghouse/Science/2140_a_3465]
-
în timpul operării normale (C); 6. sistemul va oferi un mecanism prin care să i se permită utilizatorului să-și schimbe parola. Acest mecanism va trebui să ceară utilizatorului să reautentifice identitatea sa. Sistemul va oferi un mecanism pentru setarea sau inițializarea parolelor utilizatorilor. Utilizarea acestui mecanism va presupune acordarea de privilegii utilizatorilor (C); 7. sistemul va stabili o durată de valabilitate a parolelor pentru fiecare identificator de utilizator sau pentru grup (cu alte cuvinte, unui utilizator i se va cere să
[Corola-publishinghouse/Science/2140_a_3465]
-
ș.a. (C); - secțiune distinctă dedicată tehnicilor de pătrundere a intrușilor în sistem, precum și pentru descrierea altor amenințări, dar și descrierea procedurilor de detectare și prevenire a lor (C). Documentația operatorului 1. Documentația operatorului va conține următoarele elemente: a) procedurile necesare inițializării sistemului (bootării) în condiții de securitate deplină (C); b) procedurile de rezumare a operațiunilor privind securitatea sistemului după orice cădere a lui (C); c) recomandări și proceduri de utilizare a softului pentru efectuarea copiilor de siguranță și reconstituirea sistemului după
[Corola-publishinghouse/Science/2140_a_3465]
-
comprimate și apoi încapsulate pentru a ascunde adresa fiecărui pachet. Datele încapsulate sunt transmise printr-un tunel sigur, care este inițializat la fiecare sesiune de transmisie date. Acest tunel se folosește pentru a transmite numai date din interiorul VPN. După inițializarea tunelului, utilizatorul care dorește să comunice este autentificat pe baza informațiilor introduse în baza de date a mecanismului central al VPN. Odată autentificat, utilizatorul are drept de acces la acele resurse din rețea la care a fost autorizat de către administratorul
[Corola-publishinghouse/Science/2140_a_3465]
-
aceeași zi și în aceeași lună când s-a produs accidentul - 26 aprilie -, dar face aceleași ravagii în toate zilele de 26, indiferent de lună; • când este îndeplinită condiția, se declanșează intenția de suprascriere a flash BIOS-ului calculatorului-gazdă, iar inițializarea sistemului devine imposibilă; • uneori, virusul face suprascriere pe tot hard diskul cu fișiere-gunoi; • în anii 1998 și 1999, virusul Cernobyl a avut un efect foarte distructiv, însă, în pofida campaniei foarte agresive a firmelor ce produc antiviruși, în august 2002 a
[Corola-publishinghouse/Science/2140_a_3465]
-
transmis prin e-mail, ca fișier atașat; • Nimda creează un fișier nou load.exe și suprascie fișierul riched 20.dll din folderul Windows System, după care realizează o intrare în fișierul system.ini pentru a încărca ambele fișiere, amintite anterior, la inițializarea sistemului; • el difuzează infecția prin crearea de noi fișiere în directorul Windows Temp și prin autoatașarea de fișierul explorer.exe; • virusul se poate răspândi în rețeaua organizației și poate contamina serverele rețelei; • încă este foarte activ și periculos. OneHalf: • este
[Corola-publishinghouse/Science/2140_a_3465]
-
hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului
[Corola-publishinghouse/Science/2140_a_3465]
-
Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea sectoarelor de boot sau a datelor de pe hard disk
[Corola-publishinghouse/Science/2140_a_3465]
-
disk. Din fericire, în prezent sunt destul de rar întâlniți în formă pură, ei apărând în combinație cu virușii de fișiere, caii troieni sau viermii. Mod de lucru Înțelegerea modului în care lucrează virușii de boot depinde de cunoașterea procesului de inițializare a sistemului. Întreaga rutină înseamnă parcurgerea următorilor pași: 1. BIOS-ul efectuează Power On Self Test (POST); 2. BIOS-ul localizează și citește informațiile din memoria CMOS; 3. BIOS-ul examinează primul sector al discului, în cazul Master Boot Record
[Corola-publishinghouse/Science/2140_a_3465]
-
discului, în cazul Master Boot Record (MBR) al hard diskului, sau Boot Record (BR) al floppy diskului; 4. BIOS-ul transferă controlul codului din MBR pentru încărcătorul de partiție; 5. încărcătorul de partiție examinează tabela de partiție; 6. procesul de inițializare este transferat fișierelor-sistem; 7. se încarcă driverele și este lansat sistemul de operare. Cei mai cunoscuți viruși ai sectorului de boot Cât timp virușii din această categorie sunt de domeniul trecutului, în continuare îi vom descrie, pe scurt, pe cei
[Corola-publishinghouse/Science/2140_a_3465]
-
suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo, Stoned.Daniela și Daniela; • recunoașterea mondială a virusului a avut loc odată cu lansarea lui, în 1992; • se activează la inițializarea sistemului, în fiecare an, la 6 martie, ștergând toate fișierele sistemului infectat
[Corola-publishinghouse/Science/2140_a_3465]
-
pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo, Stoned.Daniela și Daniela; • recunoașterea mondială a virusului a avut loc odată cu lansarea lui, în 1992; • se activează la inițializarea sistemului, în fiecare an, la 6 martie, ștergând toate fișierele sistemului infectat; • deși se spunea că va produce pagube în milioane de calculatoare, în realitate nu au fost decât mii. PARITY: • efectul este similar virușilor anteriori, adică infectarea sectoarelor de
[Corola-publishinghouse/Science/2140_a_3465]
-
cu o dischetă infectată; • sunt infectate sectoarele de boot de pe dischetă și tabela de partiții a hard diskului. Măsuri de detecție și intervenție în cazul virușilor sectoarelor de boot Un calculator atacat de astfel de viruși va avea viteza de inițializare a sistemului mult diminuată, afișând, în același timp, mesaje aleatorii. De exemplu, virusul Stoned afișează următorul text: Your PC is now Stoned! O altă probă că sistemul este virusat este aceea a urmăririi dimensiunii MBR de pe hard disk, deoarece MBR
[Corola-publishinghouse/Science/2140_a_3465]
-
2. Modalități și exerciții de adaptare a curriculum-ului elaborat în școală.....................................................31 3. Gestiunea resurselor..................................................32 4. Implementarea proiectului de management curricular “”..............................................33 CAP. III Proiect de management curricular Fazele recurente ale diferențierii curriculum ului 1. Viziunea...................................................40 2. Inițializarea................................................42 2.1. Conceptualizarea....................................44 2.2. Expertizarea..........................................49 2.3. Climaterizarea.......................................51 3. Planificarea.............................. ..................55 4. Implementarea............................................58 5. Instituționalizarea........................................63 CAP.IV. Curriculum la decizia școlii : " Medierea conflictelor ".....................................64 Concluzii........................................................................70 Bibliografie.....................................................................73 INTRODUCERE Elaborarea lucrării de față
Medierea conflictelor by Lorena Bujor () [Corola-publishinghouse/Science/1597_a_3035]