2,167 matches
-
se vrea un exemplu al faptului că „inteligența” nu mai poate fi considerată o proprietate strictă a umanului. Astfel, cybermașinile, depășind înțelesul mecanicist, sunt relaționate operațiilor biologice ale creierului grație invenției și dezvoltării rețelelor neuronale, a procesării paralele și a hardware-ului evolutivezi Adepții inteligenței artificiale proclamă atât faptul că „realitatea este computațională” (vezi Steinhart, 1998Ă, aderând la o „metafizică digitală” a modelelor computerizate din fizică, de tipul cellular automata, cât și faptul că mintea este computațională, afiliindu-se unei filosofii
[Corola-publishinghouse/Science/1913_a_3238]
-
artificiale la extremitatea periculoasă a gândirii, se întrevede posibilitatea „descărcării” minții umane în cadrul computerului (vezi în capitolul al treilea discuția despre transumanistul Moravecă. Dacă Dennett (1978Ă este optimist cu privire la presupoziția că o posibilă achiziționare a unui nou tip de trup/hardware ar lăsa intactă personalitatea/software umană, împotriva acestui tip de atitudine s-a luat imediat poziție, problematica însăși care stă la baza inteligenței artificiale fiind socotită discutabilă. Contraponderea la programul „tare” vine din partea lui Penrose (1989Ă care consideră că mintea
[Corola-publishinghouse/Science/1913_a_3238]
-
noi forme existențiale. Pentru această finalitate, se derulează cercetări variate, de la modele sintetice evolutive la chimie artificială și la teorii ale haosului și ale complexității (vezi Kaneko, 1995Ă, de la paradigme ale autopoieticii și de la sisteme autoorganizaționale la robotică evolutivă și hardware evolutiv, de la programe de ordinator care evoluează prin analogie cu fenomenele vieții până la modelări sociale (vezi Lindgren și Nordahl, 1995; Dyer, 1995Ă, adiționate simulărilor de rețele neuronale. Adesea se vorbește de neodarwinism (vezi Dyson, 1997Ă în această direcție biologic-cyberspațială, prin
[Corola-publishinghouse/Science/1913_a_3238]
-
având o evoluție deschisă, creat nu în scopul imitării vieții, ci în intenția sintetizării de viață: chiar dacă sunt lipsite de procesele metabolice, aceste sisteme postbiologice sunt considerate vii. De asemenea, nu doar software-ul este supus principiilor evoluției, ci și hardware-ul prin intermediul cellular automata. Imaginarul vieții artificiale expune spațiul virtual în mod multidimensional, fie ca spațiu bio-cibernetic, al informațiilor autoorganizaționale, capabile de feedback în relația cu utilizatorul și care locuiesc în sistemele nomade ale sintezei uman-mașinale, fie ca spațiu cyberviral
[Corola-publishinghouse/Science/1913_a_3238]
-
sau realitatea virtuală nu pot fi experimentate, consideră teoreticiana, decât prin simțurile organelor corpului fizic, material, spre exemplu ochii care privesc fluxurile de date cyberspațiale concretizate dincolo de ecranul computerului sau ochii care urmăresc proiecțiile stereoscopice ale realității virtuale. Însăși tehnologia hardware care mediază virtualul este materială, iar, fără această materialitate a tehnologiei, virtualul cibernetic nu este posibil. În acest studiu al subiectului virtual, profesoara de engleză de la Universitatea din California urmărește, prin urmare, dependența virtualului de material: „condiția virtualității” constă în
[Corola-publishinghouse/Science/1913_a_3238]
-
și conceptul de avatar cu procesul de interfațare a umanului. Adeseori însă, cele două modele corporale se suprapun (spre exemplu, interfața poate fi văzută ca o protezăă, astfel că propunem o disociere „moale” între cyborg și avatar. Imaginea cyborgului ca hardware al elementelor mașinice materiale există complementar cu o reprezentare software a informației pseudoimateriale din cyberspațiu: avatarul. Termenul de avatar este preluat în cybercultură din mitologia indiană unde are înțelesul de corp temporar al unui zeu care vizitează pământul, încarnându-se sau
[Corola-publishinghouse/Science/1913_a_3238]
-
evolutive (existențiale, sociale, tehnologice, politice, eticeă. Din momentul în care tehnologiile informațional-comunicaționale sunt percepute ca niște prelungiri ale umanului, mixajul ființă umană - tehnologie devine o încorporare complexă. Deși corpul uman ajunge să fie instrumentalizat ideologic de susținători ai transumanismului drept hardware al mașinii și software pentru mașină, furnizând computerului materie/organ și program/minte, același trup este revalorizat și recuperat în accepția sa visceral-informațională în cadrul unui postumanism moderat și circumspect. Adoptând o viziune fenomenologică, Paul Virilio se situează la un pol
[Corola-publishinghouse/Science/1913_a_3238]
-
tehnoculturii, prevalență dorită de filosoful francez, sau decât favorizarea tehnologismului în dauna condiției umane, favorizare operată de susținătorii fervenți ai noilor tehnologii. Pe de altă parte, Paul Virilio se referă, nu fără a avea dreptate, la pretențiile tehnoentuziaștilor de fuziune hardware/software/wetware ca la o noua ipostaziere a esențialismului, de data aceasta unul tehnic sau unul „cybercult”. În termenii arhitectului, asistăm la „urbanizarea propriului corp” prin interfațare computațională sau prin implantare tehnică, proces care generează invalidarea tehnologică a individului. Cetățeanul
[Corola-publishinghouse/Science/1913_a_3238]
-
și faptul că mediul ordered reclamă mai multe comenzi sau secvențe de comandă, deci necesită ceva mai mult timp. 10.4 Tutorial - Realizarea unei piese cu fante de aerisire În foarte multe situații, pentru carcasele aparatelor electrice, electronice, a echipamentelor hardware sau pentru mobilierul metalic, se prevăd fante de aerisire, ce depind că forma, dimensiune și număr, de cantitatea de căldură degajata în interiorul incintei. Aici nu vom stabili necesarul de fante - acest lucru rezultând în procesul de proiectare ale acestor
Modelarea cu SOLID EDGE ST3 by Cristinel Mihăiţă () [Corola-publishinghouse/Science/1741_a_92266]
-
în ceea ce privește morbi-mortalitatea și calitatea vieții pacientului. În același timp, pe parcursul acestor decade, tehnologia a făcut pași uriași. Astăzi, dispozitivele implantabile sunt mai mici, cu posibilități variate de programabilitate și cu durată de viață mult extinsă. Evoluția lor atât la nivel hardware, cât și software a îndeplinit obiectivul primar de corecție a formării impulsului și a defectelor de conducere a acestuia la nivelul cordului, astfel încât să satisfacă nevoile pacientului cu bradiaritmii, eliminând aproape în totalitate complicațiile și efectele secundare. Pacing-ul cardiac a
Afectarea cardiovasculară în boala renală cronică by Cristian Stănescu, Cătălina Arsenescu Georgescu () [Corola-publishinghouse/Science/91948_a_92443]
-
Odată cu progresul de necontestat, au apărut și alți factori de risc, cum sunt: procesoarele multiple, echipamentele de memorare, terminalele aflate la distanță, multiutilizatorii, personalul sistemului. Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza cărora sunt construite, mulți specialiști în hardware reușind, cu ușurință, să le schimbe conținutul registrelor sau să acceseze instrucțiuni privilegiate. Softul inclus în procesorul central poate fi folosit chiar ca „instrument” de trecere peste protecția fișierelor și a sistemelor de limitare a accesului sau fraudei, mai mult
[Corola-publishinghouse/Science/2140_a_3465]
-
La nivelul anului 2004, cele mai importante amenințări asupra securității organizațiilor Fortune 1000 au fost1: 1. violența la locul de muncă; 2. crizele de management; 3. fraudele, hoții cu gulere albe; 4. accesul angajaților în zone nepermise; 5. furtul de hardware/software; 6. furtul (în general) comis de către angajați; 7. atacurile prin Internet, intranet; 8. prezența drogurilor la locul de muncă; 9. lipsa de etică a managerilor; 10. furtul din exterior, vandalismul. Se observă că șase dintre cele zece amenințări de
[Corola-publishinghouse/Science/2140_a_3465]
-
baza pe restricții fizice, prin care să se respecte toate principiile securității informațiilor. Operațiunea nu este prea ușoară. 4. Modul securității stratificate. Sistemele prelucrează informații aparținând diverselor categorii, iar personalul, de asemenea, dispune de autorizări diferite. Conceptul credibilității componentelor informatice (hardware, software și firmware - softul aflat în memoria de tip ROM) rezolvă o astfel de problemă a „turnului Babel” al securității sistemului, asigurându-se respectarea tuturor principiilor enunțate anterior. 2.9. Protejarea suporturilor informaționaletc "2.9. Protejarea suporturilor informaționale" Întrucât calculatoarele
[Corola-publishinghouse/Science/2140_a_3465]
-
asigurare informațională. Războaiele informaționale implică nu numai calculatoarele și rețelele de calculatoare, ci și informațiile sub orice formă și transmisia lor pe orice cale. Ele acoperă toate operațiunile declanșate împotriva conținutului informațiilor și a sistemelor în care se află, inclusiv hardware, software și practici umane. 2.11.1. Resursele informaționaletc "2.11.1. Resursele informaționale" Resursele informaționale pot fi împărțite în cinci clase, după funcția pe care o au: containere, transportori, senzori, aparate de înregistrat și procesoare. Nu se poate face
[Corola-publishinghouse/Science/2140_a_3465]
-
fie împotriva hoților, fie a vandalilor. Sunt unele elemente care necesită însă o grijă deosebită. De exemplu, terminalele nu sunt la fel de importante ca și calculatorul central sau serverele sistemului. Echipamentele pot fi protejate împotriva modificării lor astfel: • Birourile ce conțin hardware trebuie să fie încuiate, sigilate cu benzi de hârtie sau cu plumb. Sigiliile vor fi verificate periodic pentru depistarea accesului neautorizat. Cele mai moderne sigilii sunt cele holografice care conțin imagini unice, imposibil de recreat. • Echipamentele trebuie să fie, pe cât
[Corola-publishinghouse/Science/2140_a_3465]
-
actuală, produsele existente pe piața produselor de securitate au capacitatea de a acoperi toate domeniile enumerate anterior sau numai o parte dintre acestea. 7.5.3.1. Firewall-uriletc "7.5.3.1. Firewall‑urile" Firewall-urile pot fi produse software sau hardware plasate în rețea în punctul în care aceasta face legătura cu exteriorul. Sarcina unui firewall este de a ne asigura că doar comunicațiile autorizate sunt transmise către exterior, dar și de a împiedica hackerii să acceseze informațiile din interiorul rețelei
[Corola-publishinghouse/Science/2140_a_3465]
-
pot fi reduse prin practici solide de securitate. Dar, așa cum o arată cifrele anchetei amintite anterior, aceste practici necesită mai mult decât simpla instalare a unor echipamente de securitate, implicând, de asemenea, folosirea lor corectă și actualizarea permanentă, prin componente hardware și programe antivirus. 8.5.7.Securitatea spațiului cibernetic și costurile de oportunitatetc "8.5.7. Securitatea spațiului cibernetic și costurile de oportunitate" Atât pentru companiile individuale, cât și pentru economia națională, îmbunătățirea securității calculatoarelor necesită atenție, timp și resurse
[Corola-publishinghouse/Science/2140_a_3465]
-
un program național de reducere a vulnerabilității și amenințărilor securității spațiului cibernetic 1. Actorii rău intenționați din spațiul cibernetic se individualizează sub diverse forme, inclusiv ca persoane fizice; cu toții încearcă să exploateze vulnerabilitățile create odată cu proiectarea sau implementarea software-ului, hardware-ului, rețelelor și protocoalelor pentru a produce efecte ample de natură politică și economică. Cu cât încrederea în spațiul cibernetic crește, cu atât se amplifică și intențiile de distrugere ale celor rău intenționați. Amânarea declanșării acțiunilor corective până când se va
[Corola-publishinghouse/Science/2140_a_3465]
-
în reducerea costurilor efectelor acestora. Statele Unite trebuie să reducă vulnerabilitățile din patru componente esențiale ale spațiului cibernetic: 1. mecanismele Internetului; 2. sistemele de control digital/sistemele de control pentru supraveghere și achiziția de date; 3. remedierea vulnerabilității software-ului și hardware-ului; 4. infrastructura fizică și interdependențele ei. 1.Securizarea mecanismelor Internet Conceperea și implementarea mecanismelor de securizare a Internetului sunt responsabilități ce cad în sarcina proprietarilor, operatorilor și utilizatorilor. Sectorul privat este responsabil de asigurarea funcțiilor esențiale ale Internetului din
[Corola-publishinghouse/Science/2140_a_3465]
-
public. Toate unitățile sunt obligate să îndeplinească trei condiții: • securitatea trebuie realizată încă din faza de proiectare a sistemului informatic, luându-se în considerare posibilitatea pătrunderii neautorizate în sistem, consecințele dezvăluirii anumitor informații, afectarea fizică a componentelor sistemului, respectiv a hardware-ului și software-ului; • accesul la date și la sistemele de aplicații trebuie să fie limitat, apelându-se la diferitele modalități de restricționare a accesului (de exemplu, folosirea parolelor); • personalul care se ocupă cu introducerea datelor trebuie să fie conștientizat
[Corola-publishinghouse/Science/2140_a_3465]
-
solicitat de autoritățile abilitate; • nu sunt furnizate informațiile solicitate de autoritățile de control și supraveghere în vederea exercitării atribuțiilor specifice ori nu furnizează toate aceste informații sau furnizează informații inexacte; • falsificarea instrumentelor de plată electronică; • fabricarea ori deținerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică; • falsul în declarații în vederea emiterii sau utilizării instrumentelor de plată electronică; • efectuarea de operațiuni financiare în mod fraudulos; • acceptarea operațiunilor financiare efectuate în mod fraudulos; • efectuarea de
[Corola-publishinghouse/Science/2140_a_3465]
-
de creare a semnăturii electronice - orice date în formă electronică cu caracter de unicitate, cum ar fi coduri sau chei criptografice private, care sunt folosite de semnatar pentru crearea unei semnături electronice; • dispozitivele de creare a semnăturii - software și/sau hardware configurate pentru a implementa datele de creare a semnăturii electronice; • dispozitiv securizat de creare a semnăturii electronice - dispozitiv de creare a semnăturii electronice; • date de verificare a semnăturii electronice - date în formă electronică, cum ar fi coduri sau chei criptografice
[Corola-publishinghouse/Science/2140_a_3465]
-
creare a semnăturii electronice; • date de verificare a semnăturii electronice - date în formă electronică, cum ar fi coduri sau chei criptografice publice, care sunt utilizate în scopul verificării unei semnături electronice; • dispozitiv de verificare a semnăturii electronice - software și/sau hardware configurate pentru a implementa datele de verificare a semnăturii electronice; • certificat - o colecție de date în formă electronică ce atestă legătura dintre datele de verificare a semnăturii electronice și o persoană, confirmând identitatea acelei persoane; • furnizorii de servicii de certificare
[Corola-publishinghouse/Science/2140_a_3465]
-
de verificare a semnăturii electronice și o persoană, confirmând identitatea acelei persoane; • furnizorii de servicii de certificare - orice persoană, română sau străină, care eliberează certificate sau care prestează alte servicii legate de semnătura electronică; • produsul asociat semnăturii electronice - un produs hardware sau software utilizat de furnizorul de servicii pentru prestarea serviciilor legate de semnătura electronică sau pentru crearea/verificarea acesteia. Potrivit articolelor 5 și 6, înscrisul în formă electronică este asimilat, în ceea ce privește condițiile și efectele sale, cu înscrisul sub semnătură privată
[Corola-publishinghouse/Science/2140_a_3465]
-
procesele de formare și menținere a alianțelor Între organizații și, mai ales, de a demonstra că astfel de alianțe nu se integrează ierarhic Într-o singură entitate. Studiul etnografic Întreprins a inclus patru organizații din domeniile echipamentului de telefonie, Îmbrăcăminte, hardware pentru computere și sisteme ambiante. În total, Larson a identificat șapte alianțe stabile Între aceste firme și partenerii lor (furnizorii, clienții). Ea a identificat trei etape esențiale În constituirea diadelor de rețea. Ca precondiții ale schimbului, studiul lui Larson identifică
[Corola-publishinghouse/Science/2104_a_3429]