5,805 matches
-
dezvoltată cu ajutorul limbajului de programare Java SE. Componentele aplicației acoperă următoarele restricții de implementare: * baza de date este reprezentată de serverul MySQL; * fișierele cu rapoarte vor fi generate în format PDF. 5.2.2.2. Dezvoltarea interfețelor de gestionare Principalele interfețe utilizate pentru gestionare corespund celor 5 pași ai modulului. Astfel, aplicația deține interfețele de gestionare: ( Interfața pentru identificarea, editarea și evaluarea resurselor critice este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
implementare: * baza de date este reprezentată de serverul MySQL; * fișierele cu rapoarte vor fi generate în format PDF. 5.2.2.2. Dezvoltarea interfețelor de gestionare Principalele interfețe utilizate pentru gestionare corespund celor 5 pași ai modulului. Astfel, aplicația deține interfețele de gestionare: ( Interfața pentru identificarea, editarea și evaluarea resurselor critice este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
date este reprezentată de serverul MySQL; * fișierele cu rapoarte vor fi generate în format PDF. 5.2.2.2. Dezvoltarea interfețelor de gestionare Principalele interfețe utilizate pentru gestionare corespund celor 5 pași ai modulului. Astfel, aplicația deține interfețele de gestionare: ( Interfața pentru identificarea, editarea și evaluarea resurselor critice este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor nedorite este prezentată
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
2.2. Dezvoltarea interfețelor de gestionare Principalele interfețe utilizate pentru gestionare corespund celor 5 pași ai modulului. Astfel, aplicația deține interfețele de gestionare: ( Interfața pentru identificarea, editarea și evaluarea resurselor critice este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor nedorite este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
utilizate pentru gestionare corespund celor 5 pași ai modulului. Astfel, aplicația deține interfețele de gestionare: ( Interfața pentru identificarea, editarea și evaluarea resurselor critice este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor nedorite este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea, evaluarea și editarea și vulnerabilităților este prezentată în
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor nedorite este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea, evaluarea și editarea și vulnerabilităților este prezentată în figura 5.12: Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor nedorite este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea, evaluarea și editarea și vulnerabilităților este prezentată în figura 5.12: Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a informațiilor este prezentată în figura 5.13
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
incidentelor de securitate sau a evenimentelor nedorite este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea, evaluarea și editarea și vulnerabilităților este prezentată în figura 5.12: Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a informațiilor este prezentată în figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea, evaluarea și editarea și vulnerabilităților este prezentată în figura 5.12: Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a informațiilor este prezentată în figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
și editarea și vulnerabilităților este prezentată în figura 5.12: Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a informațiilor este prezentată în figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a informațiilor este prezentată în figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut este prezentată în figura 5.15: Figura 5.15. Interfața
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
riscurilor de securitate a informațiilor este prezentată în figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut este prezentată în figura 5.15: Figura 5.15. Interfața cu istoricul evaluării efectuate într-o anumită perioadă Această interfață permite vizualizarea evaluării efectuate în trecut
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut este prezentată în figura 5.15: Figura 5.15. Interfața cu istoricul evaluării efectuate într-o anumită perioadă Această interfață permite vizualizarea evaluării efectuate în trecut pentru o organizație. Astfel, va fi posibilă vizualizarea
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut este prezentată în figura 5.15: Figura 5.15. Interfața cu istoricul evaluării efectuate într-o anumită perioadă Această interfață permite vizualizarea evaluării efectuate în trecut pentru o organizație. Astfel, va fi posibilă vizualizarea tabelului cu cele patru categorii importante (resurse, amenințări, vulnerabilități și riscuri) și a caracteristicilor riscurilor de
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut este prezentată în figura 5.15: Figura 5.15. Interfața cu istoricul evaluării efectuate într-o anumită perioadă Această interfață permite vizualizarea evaluării efectuate în trecut pentru o organizație. Astfel, va fi posibilă vizualizarea tabelului cu cele patru categorii importante (resurse, amenințări, vulnerabilități și riscuri) și a caracteristicilor riscurilor de securitate a informațiilor. De asemenea, pentru istoricul analizat se poate
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
sau alternativa mediului specializat fiind valide în aceeași măsură. Colportarea ideilor emise de intelectuali în societate introduce în scenă categoria consumatorilor de idei - intelighenția (profesori, jurnaliști, politicieni, juriști) - care poate include intelectuali, fără a se limita însă la aceștia 25. Interfeței dintre intelectualitate și societate îi revine astfel un rol major. Fără aportul intelighenției, creația intelectuală și-ar nivela mult mai dificil traseul spre marele public. Pe de altă parte, Sowell atrage atenția asupra pericolului unei translatări eronate a ideilor intelectualilor
Cărturarii provinciei. Intelectuali și cultură locală în nordul Moldovei interbelice by Anca Filipovici () [Corola-publishinghouse/Science/84940_a_85725]
-
după model american, prin Decretul-Lege din iulie 1919, contribuind în mare măsură, prin perceperea de taxe, la susținerea materială a instituțiilor de învățământ de toate gradele 32. Așa cum arată Irina Livezeanu, comitetele au generat entuziasm pentru școală și au fost interfața între Ministerul Instrucțiunii și doleanțele comunității 33. Totuși, nu poate fi trecut cu vederea faptul că și aceste comitete au sprijinit în special școlile secundare teoretice, în detrimentul învățământului aplicat, alimentând tendința intelectualistă a educației interbelice. Mai mult, taxele ridicate impuse
Cărturarii provinciei. Intelectuali și cultură locală în nordul Moldovei interbelice by Anca Filipovici () [Corola-publishinghouse/Science/84940_a_85725]
-
comprimate; Curba histeretică stabilă; − Sensibilitate scăzută la schimbări ale condițiilor de mediu; − Valori mari ale energiei disipate raportate la valori mici ale deplasărilor; − Posibilitate de reutilizare. Printre dezavantaje se pot enumeră: Necesitatea unei întrețineri regulate, datorată faptului că prin utilizare, interfața de frecare poate suferii modificări și implicit rezultă modificări în comportarea sistemului; − Uzura mecanică a suprafețelor de contact după numeroase cicluri de încărcare; − Dificultăți în identificarea forței de frecare după instalare; − Imperfecțiuni ale suprafețelor. Exemple de utilizare Fig. 5 Patient
SIMPOZIONUL NAȚIONAL CU PARTICIPARE INTERNAȚIONALĂ CREATIVITATE ȘI MODERNITATE ÎN ȘCOALA ROMÂNEASCĂ by Mihaela GORGAN, Raruca CHIRIAC () [Corola-publishinghouse/Science/91780_a_93154]
-
a.; 0,5 A; tensiune diferențiala de 12V; 0,5 A. - tensiune alimentare circuite integrate de tip TTL: +5V; 0,5 A; 2. Unitatea de comandă și control:microprocesor Z80; - memorii: RAM și EPROM;tastatură pe 24 digiți; - display LCD;interfață RS 232 pentru conectarea stațiilor de lucru și transmitarea datelor la calculatorul profesorului. Unitatea de comandă și control permite:selectarea codului lecției ce urmează a fi studiată; - efectuarea testelor practice și teoretice ce însoțesc fiecare lucrare de laborator; - cronometrarea și
SIMPOZIONUL NAȚIONAL CU PARTICIPARE INTERNAȚIONALĂ CREATIVITATE ȘI MODERNITATE ÎN ȘCOALA ROMÂNEASCĂ by Ghiţă TRANDAFIR () [Corola-publishinghouse/Science/91780_a_93169]
-
Abstract Folosind modelul Nottale al teoriei fractale timp-spațiu, comportamentul haotic al unei interfețe de tip Josephson este analizat. Într-un asemenea context sunt verificate o serie de scenarii de tranziție spre haos. 1. Introducere Experimentele recente [1-3] au arătat că atunci când două superfluide sunt puse În contact efectele care se obțin sunt similare
Creativitate şi modernitate în şcoala românească by Adriana-Roxana STANA, Maricel AGOP () [Corola-publishinghouse/Science/91778_a_93113]
-
Într-un asemenea context sunt verificate o serie de scenarii de tranziție spre haos. 1. Introducere Experimentele recente [1-3] au arătat că atunci când două superfluide sunt puse În contact efectele care se obțin sunt similare cu cele din cazul unei interfețe de tip Josephson În supraconductivitate (efect Josephson În curent continuu, efect Josephson În curent alternativ, etc [4,5]). Obținerea unor astfel de rezultate a impus dezvoltarea unei noi „scale” În teoriile fizice, exemplu, teoria fractalilor spațiu-timp (modelul relativist (SR) [6
Creativitate şi modernitate în şcoala românească by Adriana-Roxana STANA, Maricel AGOP () [Corola-publishinghouse/Science/91778_a_93113]
-
academică dominantă) ale cercetării, prin propriile noastre eforturi inovatoare. Astfel, mie personal pare să îmi revină dificila sarcină de a aduce la întâlnirea cu publicul academic român aceste texte remarcabile, desigur, însoțite de interpretările mele, pentru a obține, astfel, o interfață a negocierii și posibilitatea inovării culturale pe care o discută González și Willis-Rivera în studiul pe care tocmai l-am parcurs. Sunt absolut convinsă că, precum Selenei mulți i-au venit în ajutor, așa și cei ce mă citesc îmi
Criticismul retoric în științele comunicării. Atelier pentru un vis by Georgiana Oana Gabor () [Corola-publishinghouse/Science/84943_a_85728]
-
considerăm necesar în procesul de obținere a consensului, din partea unei comunități la care visăm, în privința sensurilor (culturale) pe care le-am ales să (inter)medieze sau chiar inoveze actul de comunicare în care ne-am angajat. Astfel, la intersecția, la interfața dintre sinele nostru (cultural) și celălalt se află doar acest teren discursiv al negocierii sensurilor (culturale), în timp ce dincolo (sau dincoace?) domnește misterul. Acestui "mister" Campbell eșuează să îi păstreze, cum spunea poetul nostru național, "corola", iar întreprinderea sa critică, așa cum
Criticismul retoric în științele comunicării. Atelier pentru un vis by Georgiana Oana Gabor () [Corola-publishinghouse/Science/84943_a_85728]
-
conflictele sociale, de acest text al profesorului McKerrow. În aceste pagini, însă, am să încerc o analiză a piesei extrem de dificile a lui Ray McKerrow, în speranța că încercarea mea să poată articula, desigur, conform propriilor mele posibilități (optimizate), o interfață, o graniță simbolică inedită în cercetarea pe domeniul Științelor comunicării, astfel încât posibilitățile latente ale piesei profesorului McKerrow să poată fi fructificate cu succes în cultura academică a noastră, a criticilor retorici din România. Un prim obstacol în analiza ce urmează
Criticismul retoric în științele comunicării. Atelier pentru un vis by Georgiana Oana Gabor () [Corola-publishinghouse/Science/84943_a_85728]
-
afecțiunilor cerebrale, cum ar fi tumorile cerebrale și traumatismele structurilor nervoase și imagistica funcțională, utilizată în diagnosticul bolilor metabolice și leziunilor la scală fină (boala Alzheimer etc.) și de asemenea pentru cercetarea neurologică și în psihologia cognitivă, precum și pentru construirea interfețelor creier-computer. Tehnici imagistice utilizate în explorarea sistemului nervos Trecând pe plan secund radiologia clasică, al cărei aport la ora actuală este minor și de utilitate redusă doar în traumatologie, trebuie să amintim câteva date istorice care au marcat începuturile imagisticii
Tratat de chirurgie vol. IV. Neurochirurgie by Horia Pleș, Marcel A. Anghelescu () [Corola-publishinghouse/Science/92120_a_92615]