24 matches
-
care pot reduce în mod activ vibrația echipamentelor generând semnale antizgomot sau antivibrație direct către sursă. 8E002.a. "Tehnologie" pentru "dezvoltarea", "producția", repararea, revizia sau reprelucrarea elicelor special concepute pentru reducerea zgomotului sub apă. Produse din domeniul controlului strategic comunitar - Criptografie - categoria 5, partea 2 5A002.a.2. Echipamente concepute sau modificate pentru a realiza funcții criptoanalitice. 5D002.c.1. Exclusiv "produsele software" care au caracteristicile sau execută sau simulează funcțiile echipamentelor menționate în 5A002.a.2. 5E002 "Tehnologie" pentru "dezvoltarea
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
de Informatică 74. Semantici formale executabile pentru limbajele de programare 75. Algoritmi genetici 76. Clasificarea nonsupervizată 77. Metode ne-clasice de optimizare (meta-euristice) 78. Proprietăți structurale ale grafurilor utilizate în teoria argumentării 79. Protocoale de securitate. Specificare și verificare 80. Criptografie și securitatea informației 81. Secvențializare de generație nouă: algoritmi, implementări și aplicații 82. Algoritmul EM și aplicațiile sale în bioinformatică 83. Rețele genetice de regularizare 84. Text-mining pentru publicații biomedicale 85. Folosirea diversificării în căutarea de imagini 86. Sincronizări la
EUR-Lex () [Corola-website/Law/263701_a_265030]
-
de Informatică 74. Semantici formale executabile pentru limbajele de programare 75. Algoritmi genetici 76. Clasificarea nonsupervizată 77. Metode ne-clasice de optimizare (meta-euristice) 78. Proprietăți structurale ale grafurilor utilizate în teoria argumentării 79. Protocoale de securitate. Specificare și verificare 80. Criptografie și securitatea informației 81. Secvențializare de generație nouă: algoritmi, implementări și aplicații 82. Algoritmul EM și aplicațiile sale în bioinformatică 83. Rețele genetice de regularizare 84. Text-mining pentru publicații biomedicale 85. Folosirea diversificării în căutarea de imagini 86. Sincronizări la
EUR-Lex () [Corola-website/Law/263694_a_265023]
-
geografie economică (industrie, agricultură, transport, comerț, turism) Tehnicile GIS în monitorizarea și administrarea teritoriilor Turism și dezvoltare durabilă Utilizarea tehnicilor SIG în analizarea dinamicii peisajelor rurale Facultatea de Informatică Algoritmi genetici Algoritmul EM și aplicațiile sale în bioinformatică Clasificarea non-supervizată Criptografie și securitatea informației Folosirea diversificării în căutarea de imagini Metode ne-clasice de optimizare (meta-euristice) Proprietăți structurale ale grafurilor utilizate în teoria argumentării Protocoalelor de securitate. Specificare și verificare Rețele genetice de regularizare Secvențializare de generație nouă: algoritmi, implementări și
EUR-Lex () [Corola-website/Law/274567_a_275896]
-
geografie economică (industrie, agricultură, transport, comerț, turism) Tehnicile GIS în monitorizarea și administrarea teritoriilor Turism și dezvoltare durabilă Utilizarea tehnicilor SIG în analizarea dinamicii peisajelor rurale Facultatea de Informatică Algoritmi genetici Algoritmul EM și aplicațiile sale în bioinformatică Clasificarea non-supervizată Criptografie și securitatea informației Folosirea diversificării în căutarea de imagini Metode ne-clasice de optimizare (meta-euristice) Proprietăți structurale ale grafurilor utilizate în teoria argumentării Protocoalelor de securitate. Specificare și verificare Rețele genetice de regularizare Secvențializare de generație nouă: algoritmi, implementări și
EUR-Lex () [Corola-website/Law/274564_a_275893]
-
dezvoltarea, producția, repararea, revizia sau recondiționarea (re-machining) elicelor special proiectate pentru reducerea zgomotului sub apă. 8E002.a. " Tehnologii" pentru "dezvoltarea, producția", repararea, revizia sau recondiționarea (re-machining) elicelor special proiectate pentru reducerea zgomotului sub apă. Articole de control strategic ale Comunității - Criptografie - Categoria 5 partea 2 5A002.a.2. echipament proiectat sau modificat pentru a realiza funcții criptanalitice. 5D002.c.1. numai soft-ul având caracteristicile, sau efectuând și simulând funcții pentru echipamentul specificat la 5A002.a.2. 5E002 numai "tehnologii" pentru
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
dar la plic nu are acces decât posesorul cheii de la cutia poștală. Cripografia asimetrica se mai numește criptografie cu chei publice. Metodele criptografice în care se folosește aceeași cheie pentru criptare și decriptare fac sunt metode de criptografie simetrica sau criptografie cu chei secrete. Sistemele de criptare cu chei simetrice folosesc o singură cheie, atât pentru criptare cât și pentru decriptare. Pentru a putea folosi această metodă atât receptorul cât și emițătorul ar trebui să cunoască cheia secretă. Aceasta trebuie să
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
scopul de a înlătura aceste probleme - cu această metodă utilizatorii pot comunica sigur pe un canal nesigur fără să fie nevoie de o cheie prestabilita. În 1874, o carte scrisă de William Stanley Jevons descria relația dintre funcțiile neinversabile și criptografie și discută concret despre problema factorizării folosită cu scopul de a crea funcția capcană în sistemul RSA. În iulie 1996, un critic a comentat astfel cartea lui Jevons: Un sistem criptografic cu chei asimetrice a fost publicat în 1976 de
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
Albert Einstein. Shannon a lucrat liber în mai multe discipline, după care a început să își formeze ideile ce aveau să se cristalizeze în teoria informației. Shannon a lucrat apoi la Laboratoarele Bell la sisteme de control a tragerilor și criptografie în timpul celui de-al doilea război mondial, sub un contract cu secțiunea D-2 (secțiunea sistemelor de control) a Comitetului Național de Cercetări în Domeniul Apărării (în ). În 1945, când războiul se apropia de sfârșit, NDRC a publicat o serie
Claude Shannon () [Corola-website/Science/312635_a_313964]
-
de control și obiective de securitate care sunt aplicabile înainte, în timpul, sau după angajare. A.8: Managementul resurselor (10 măsuri de control și obiective de securitate). A.9: Controlul accesului (14 măsuri de control și obiective de securitate). A.10: Criptografie (2 măsuri de control și obiective de securitate). A.11: Securitatea fizică și a mediului (15 măsuri de control și obiective de securitate). A.12: Operațiuni de securitate (14 măsuri de control și obiective de securitate). A.13: Securitate comunicațiilor
ISO/IEC 27001:2013 () [Corola-website/Science/332956_a_334285]
-
sau criptovalută (din ) este un tip de monedă digitală, virtuală, o "monedă surogat", nebancară, folosită ca mijloc de plată, (ex: Bitcoin, Litecoin, Dogecoin, OneCoin, PreisCoin). Denumirea de "criptomonedă" indică faptul că acest mijloc de plată utilizează criptografia și este descentralizat pentru a controla tranzacțiile și preveni dubla cheltuială, o problemă curentă pentru valutele digitale. Deseori se face greșeala ca moneda virtuală (criptomoneda) să fie considerată o monedă electronică. Conform legii, aceasta nu este o monedă electronică. Astfel
Criptomonedă () [Corola-website/Science/334371_a_335700]
-
de n biți) de o anumită dimensiune N. Arhitectura Cray a introdus pentru prima oară fișierul de registru vector. Mașinile de calcul anterioare lucrau cu vectori care erau stocați în memoria principală, fapt ce le făcea mai lente. Procesare multimedia Criptografie Rețelistică Baze de date
Procesor vectorial () [Corola-website/Science/322884_a_324213]
-
În algebra abstractă, un corp finit sau corp Galois (numit în onoarea lui Évariste Galois) este un corp care conține un număr finit de elemente. Corpurile finite sunt importante în teoria numerelor, geometria algebrică, teoria Galois, criptografie și teoria codurilor. Corpurile finite sunt complet cunoscute. Dat fiind un număr prim p și un număr pozitiv n, există un singur (până la izomorfism) corp finit de ordin p. Un grup G exact dublu tranzitiv de grad r (care permută
Corp finit () [Corola-website/Science/310435_a_311764]
-
al criptografiei” (/255). În curte la Dionis, Uniforme de general, Les trois Graces, Tinerețe fără de tinerețe, etc., care ne confruntă cu personaje și probleme noi. De data asta, fantasticul nu mai irupe În cotidian, este „pus În legătură cu știința modernă și criptografia de unde rolul decisiv al polițistului, al criptografului, care creează mitul, stabilind existența unei enigme” (/255). Statutul și importanța hermeneuticii În opera științifică a lui Eliade, au fost puse În lumină de Adrian Marino În Hermeneutica lui M. Eliade (). În memoriile
FORMELE FUNDAMENTALE ALE SACRULUI ÎN OPERA LUI MIRCEA ELIADE by GHEOCA MARIOARA () [Corola-publishinghouse/Science/1287_a_2109]
-
urmărirea și prinderea infractorilor. Programa analitică a cursului cuprindea și noțiuni de bază privitoare la: Spionaj. Spioni. Modul cum se împart și modul cum lucrează ei de îndată ce pătrund pe teritoriul României; Organizațiile de spionaj ale țărilor vecine; Propaganda subversivă; Bolșevism; Criptografie; Contrainformații; Secte și propaganda religioasă; Cum trebuia organizat serviciul de informații la un post, secțiune și legiune; Alegerea informatorilor și contrainformatorilor. Programa cursurilor de informații pentru șefii de secții era similară cu cea a ofițerilor cărora, însă, li se prezenta
Istoria serviciilor de informaţii-contrainformaţii româneşti în perioada 1919-1945 by Alin SPÂNU () [Corola-publishinghouse/Memoirs/101011_a_102303]
-
prezentate în continuare. Sunt de asemenea subliniate aplicațiile acestor mecanisme cum ar fi: pașaportul biometric, un nou sistem steganografic pentru comunicații securizate proiectat și implementat de autor. 1.3.1. Mecanisme criptografice Un mecanism de asigurarea securității informațiilor îl reprezintă criptografia. Aplicarea unor tehnici de codificare a datelor reprezintă o metoda sigură pentru protecția comunicării între două entități. Există numeroase tehnici de codificare/criptare a datelor. Putem aminti aici criptarea cu chei secrete sau criptarea cu chei publice. 1.3.1
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
foarte concret de a-și formula în cuvinte insolit combinate propriile viziuni ale sentimentelor și ale ideilor poetice. Iremediabil nemarxiste, deși multe absorbite din filosofia germană prin Hegel, părintele ,,cu capul în jos" al lui Marx, viziunile ,,idealiste" sunt aproape criptografiate în extraordinarul Enghidu, început prin 1957, încheiat în 1959 și tipărit abia în 1965 în volumul Dreptul la timp. Cîntecele la drumul mare vor fi astfel înlocuite treptat în proiectele editoriale ale tînărului autor cu Cîntecele inorogului, probabil autenticul volum
Nichita Stănescu - Debutul poetic by Alexandru Con () [Corola-journal/Imaginative/11843_a_13168]
-
non-separabilitatea, indeterminismul, reducerea pachetului de unde, relațiile de incertitudine spre aplicații practice privind viața noastră de fiecare zi. O nouă teorie Teoria Cuantică a Informației vede lumina datorită fericitului și neașteptatului mariaj între teoria informației și teoria cuantică. Cuvinte noi precum criptografie cuantică, intricație sau calculatoare cuantice își fac apariția în revistele științifice cele mai prestigioase. Și chiar un cuvînt ca "teleportare", care fascinează imaginația cititorilor de cărți SF sau a tinerilor spectatori de filme SF, își face intrarea în lumea serioasă
[Corola-publishinghouse/Science/1461_a_2759]
-
39 Saga antimateriei 40 Natura spațiului-timp 43 Există constituenți ultimi ai materiei? 47 Lupasco este, oare, un profet al iraționalului? 48 Terțul trăit 55 2. În centrul dezbaterii: terțul inclus 58 Terțul inclus și noncontradicția 58 Ontologica lui Lupasco 62 Criptografia cuantică, teleportarea, calculatoarele cuantice și terțul inclus 67 3. Nivelurile de Realitate și multipla splendoare a Ființei 74 Nivelurile de realitate și reîncîntarea lumii 77 Nivelurile de realitate sunt compatibile cu terțul inclus? 80 Structura gödeliană a Naturii și a
[Corola-publishinghouse/Science/1461_a_2759]
-
de securitate 101 4.2.1. Politicile 101 4.2.2. Standardele, normele și procedurile de securitate 102 4.2.3. Aspecte practice ale politicii de securitate informațională 104 4.2.4. Exemple de politici de securitate 109 Capitolul V. Criptografia 115 5.1. Concepte de bază 115 5.2. Scurt istoric al criptografiei 116 5.3. Tehnologii criptografice 118 5.3.1. Substituția 118 5.3.2. Transpoziția (permutarea) 121 5.3.3. Cifrul lui Vernam 122 5.3.4
[Corola-publishinghouse/Science/2140_a_3465]
-
electronice de calcul, în toată complexitatea lor, au apărut încă din anii ’60. Între timp, s-au creat organisme naționale și internaționale cu un astfel de obiectiv. Au apărut numeroase cărți, inclusiv cursuri universitare, cu teme apropiate, cum ar fi Criptografia și securitatea datelor - curs predat din anii ’70 la Universitatea George Washington, Securitatea datelor și informațiilor și contabilitatea analitică, la universitățile din Delaware și Ohio, într-o primă fază. Rezultate remarcabile a înregistrat și Universitatea din Ontario de Vest, Canada
[Corola-publishinghouse/Science/2140_a_3465]
-
are ca efect reducerea breșelor de securitate și implicit a atacurilor. Dintre măsurile adoptate de firme menționăm training-urile în domeniul politicilor de securitate și al securității rețelelor, auditul sistemelor de securitate, introducerea de măsuri de securitate în rețele (inclusiv criptografie), ca și la nivelul controlului accesului. 1.2.4. Caracteristici ale securității sistemelor informaționaletc "1.2.4. Caracteristici ale securitĂȚii sistemelor informaționale" Sistemele informaționale, pe linia asigurării securității lor, au multe elemente comune cu celelalte sisteme. Dintre măsurile comune, le
[Corola-publishinghouse/Science/2140_a_3465]
-
rămas în istorie „mașina japoneză de purpură” și mașina germană „Enigma”, ca fiind cele mai performante, dar și ele au fost sparte, la figurat. 5.3. Tehnologii criptograficetc "5.3. Tehnologii criptografice" Cele două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc
[Corola-publishinghouse/Science/2140_a_3465]
-
clar (P este notația consacrată pentru plain text), iar Kp este cheia publică și Ks cheia privată (secretă), procesul este ilustrat astfel: C = Kp(P) și P = Ks(C). Și invers este adevărat: C = Ks(P) și P = Kp(C). Criptografia prin chei publice este posibilă în aplicațiile care funcționează într-un singur sens. O funcție în sens unic este aceea care este ușor de calculat într-o direcție, dar este dificil de calculat în sens invers. Pentru o astfel de
[Corola-publishinghouse/Science/2140_a_3465]