Bilaketa
dist.
non
lema/forma
nola
bilaketa
kategoria
Iragazkiak

Emaitzak: 38

2002
‎Horretarako, funtsezkoa da lehenengo urratsaEuskal Herri osorako barruti nazional bat eratzea. Euskal Barrutiak kanpotik ezarritako banaketa politiko administratiboa gaindituko du, gure sare unibertsitarioaera eraginkorrean egituratuz. Hortaz, Euskal Barrutiak Euskal Herriko unibertsitateen arteko harremanak sustatuko ditu.
2009
‎· Parte hartzaile guztiek gako zerbitzariarenganako konfiantza osoa izan behar dute, bere gakoak beste inork ez dituela atzemango segurutzat jotzeko. Zerbitzaria gure sarekoa bada, hau ez da arazo bat. Baina gure saretik kanpokoekin aritzeko arazo bat dugu:
‎Zerbitzaria gure sarekoa bada, hau ez da arazo bat. Baina gure saretik kanpokoekin aritzeko arazo bat dugu: gure zerbitzaria ez da, agian, fidatzekoa besteentzat (bestea nor den), besteen zerbitzariak guretzat, agian, fidatzekoak izango ez diren modu berean.
‎VPN kontzeptua zabala eta zehaztugabea da, oso teknologia desberdinak sartzea baitago izen horren pean. Testu honetan, sare publiko baten bidez (gehienetan Internet) gure sareko bi zatiren arteko komunikazio segurua bermatzen duen teknologiara mugatuko gara VPNez aritzen garenean.
‎VPNek sare publiko baten bidez (gehienetan Internet) gure sareko bi zatiren arteko komunikazio segurua bermatzeko balio dute. Ideia da konektatu behar diren bi muturren artean tunel bat egitea, gero tunel horretatik bidaliko den informazio guztia zifratzeko.
Gure sarea isolaturik baldin badago, hau da, Internetekin konektatuta ez badago, ez dugu inongo oztoporik izango nahi ditugun sare helbideak erabiltzeko, eta ez diogu inori inongo baimenik eskatu behar nahi dugun IP helbide sorta erabiltzeko. Hala eta guztiz ere, gogoratu RFC 1918 agirian kasu isolatu hauetan erabiltzeko sare helbide batzuk erreserbatzen direla (10/ 8, 172.16/ 12, eta 192.168/ 16 sortak).
‎Protokolo hori IPv6 helbideen eta helbide fisikoen arteko itzulpena egiteko ez ezik, sare segmentu bereko bizilagunak ezagutzeko ere erabiltzen da. Beharrezko laguntzailea izango dugu ND protokoloa gure saretik ateratzeko atebideak zein bideratzaile diren jakiteko, baita sare konfigurazioa ezagutzeko eta, oro har, bideratze eta autokonfigurazioarekin zerikusirik duten hainbat lan betetzeko ere.
‎· Gure sarea (jatorrizko sarea), eta helburua den konputagailuaren sarea (helburuko sarea). Hauek erakunde, enpresa edo partikular batzuen sareak izango dira.
‎Hauek dira Interneterako atea. Sarbide sareak guk aukeratutako ISPren sarearekin konektatzen du gure sarea. Badaude ISP txikiak (edo Internet txikizkariak) eta handiak (edo Internet handizkariak).
‎Adi: gure sarearen mugak gainditu ditugu, hau da, sarbide mailak ematen digun zerbitzua baino zerbait gehiago dugu orain. IP mailak, bere zerbitzua emateko, sarbide mailak erabiliko ditu.
‎Behin sare segurtasunerako arriskuak badaudela onartuta, azter dezagun zein diren arrisku horiek benetako segurtasun arazo bihurtzea errazten duten baldintzak. Honako hiru bide hauek handitzen dute gure sareko segurtasun gabezia:
‎5.1 irudia. Gure sarerako atzigarritasuna. Babesteko sarea, gehienetan,
gure sare pribatua da, eta, kasu horretan, kanpoko sarea Internet izango da.
‎Hala ere, daitekeena babestu behar den sarea gure sare pribatuko zati
‎IP mailako iragazketarako datagramaren iturburuko eta helburuko helbideak erabiltzen dira nagusiki. Horrela kontrola daiteke babestutako sareko zein konputagailutarako sarrera gaituko den, baita zein konputagailutarako trafikoa atera daitekeen gure saretik ere. Protokoloaren identifikadorea ere miatzen bada, badago konputagailu baterako trafikoa era zehatzagoan iragaztea.
‎Estatikoa aplikazioei egindako portu esleipenean datza, hau da, portu erreserbatuen balioan. Balio du gure sareko konputagailu baten aplikazio batzuk besterik ez izateko atzigarriak, edo jakiteko zein zerbitzu eska daitezkeen gure sareko konputagailuetatik.
‎Estatikoa aplikazioei egindako portu esleipenean datza, hau da, portu erreserbatuen balioan. Balio du gure sareko konputagailu baten aplikazio batzuk besterik ez izateko atzigarriak, edo jakiteko zein zerbitzu eska daitezkeen gure sareko konputagailuetatik.
‎Garraio mailako iragazketa dinamikoari egoera iragazketa ere deitzen zaio. Gure sareko bezeroek sortzen duten trafikoa kontrolatzeko balio du iragazketa honek, eta bezero bakoitzak ezartzen dituen TCP konexioetan erabilitako portuen jarraipena egiten du. Gogoratu bezeroek edozein portu, libreen artean, erabil dezaketela konexio bat ezartzean.
‎Oso erabiliak dira dagoneko ezagutzen ditugun web proxiak. Aurreko kapituluan proxi horien cache lana ikusi dugu, baina, horrez gain, proxiaren bidez badago murriztea gure sareko zein konputagailutatik atzitu daitekeen kanpoko zerbitzari edo web orri bat.
‎· VPN zerbitzaria. Gero ikusiko dugunez, honek gure intranetaren mugak gure sare fisikotik harago hedatzen ditu.
‎· IDS zerbitzaria (Intrusion Detection System). Sistema hauek sarean dabilen trafikoa arakatzen dute, gure sarean baimenik gabeko sarrerak atzemateko nahian. Trafiko miaketa hori iragazketarekin oso erraz integratzen denez, ez da harritzekoa makina berak bi lanak egitea.
Gure sarerako sarrera babesteko modurik xumeena gure sarearen eta kanpoaldearen artean suhesi bat kokatzea da. Baina kanpotik atzigarriak diren zerbitzariak baditugu sarean, hori ez da nahikoa:
‎Gure sarerako sarrera babesteko modurik xumeena gure sarearen eta kanpoaldearen artean suhesi bat kokatzea da. Baina kanpotik atzigarriak diren zerbitzariak baditugu sarean, hori ez da nahikoa:
‎Azpimarratu behar da mugasareak gure sarera sartzen den trafikoa kontrolatzeaz gain, gure saretik ateratzen dena behatzeko ere balio duela. Zonbi konputagailuez egindako erasoen garrantzia handitzen den heinean, gure sarean sortutako segurtasun arazoei arreta eskaintzeko beharra ere handitu egin da.
‎Azpimarratu behar da mugasareak gure sarera sartzen den trafikoa kontrolatzeaz gain, gure saretik ateratzen dena behatzeko ere balio duela. Zonbi konputagailuez egindako erasoen garrantzia handitzen den heinean, gure sarean sortutako segurtasun arazoei arreta eskaintzeko beharra ere handitu egin da.
‎Azpimarratu behar da mugasareak gure sarera sartzen den trafikoa kontrolatzeaz gain, gure saretik ateratzen dena behatzeko ere balio duela. Zonbi konputagailuez egindako erasoen garrantzia handitzen den heinean, gure sarean sortutako segurtasun arazoei arreta eskaintzeko beharra ere handitu egin da.
‎Beste alde batetik, ohartu mugasareen erabilera ez dela gure sarea Internetetik isolatzea bakarrik. Gure sare barruan ere, azpisareen arteko mugasareak jar daitezke.
‎Beste alde batetik, ohartu mugasareen erabilera ez dela gure sarea Internetetik isolatzea bakarrik. Gure sare barruan ere, azpisareen arteko mugasareak jar daitezke.
‎Helburua gure sareak zertarako egon behar duen prest identifikatzea da. Oro har, honako bi motatako arriskuak identifikatu behar dira:
‎Oro har, honako bi motatako arriskuak identifikatu behar dira: edozein sareri dagozkionak (arrisku orokorrak), eta gure sareari, espezifikoki, dagozkionak (arrisku partikularrak). Arrisku analisia aldiro egin behar den lana da.
‎Software horren konfigurazioa berrikusten dute ahulezien bila. Sarkin testa gure sarearen kontrako erasoak guk geuk (edo horretarako kontratatutako norbaitek) abiatzea da, horretarako ezagunak diren eta normalki erabiltzen diren teknikak eta softwarea erabiliz.
‎Arlo hau sareak emandako zerbitzuen eta sarean dauden ekipoen segurtasunaz arduratzen da. «Sarea» diogunean, bertako sare pribatu batez ari gara, nahiz eta publikoari zerbitzu batzuk eman edota gure sareko konputagailu batzuetarako atzipena onartu kanpoko konputagailu batzuei. Sarea segurua izango da sareko aplikazioko zerbitzarien, erabiltzaileen ekipoen, eta interkonexiorako ekipoen kontrako mehatxuei (kanpokokoak zein barrukoak) aurre egiteko prest baldin badago.
‎Arazoa berriro gerta ez dadin neurriak hartu. Erasoaren izaeraren eta gure sareko konfigurazioaren arabera, neurri horiek oso bestelakoak izan daitezke. Hoberena litzateke konfigurazio txar batzuk zuzendu behar izatea, besterik ez (pasahitz ahul batzuk aldatu, adibidez), baina askotan software adabakiren bat instalatu da.
‎Helbide horiek konputagailua identifikatzeko balio dute, baina bere sarean bakarrik. Hau da, gure sare berean dagoen konputagailu batek bidal diezaguke trama bat, trama horretan gure helbidea ipiniz helburu gisa. Baina B1 eta A1 sare berean ez daudenez, zein helburuko helbide jarriko du A1 ek igorri behar duen A motako traman?
‎Aurrekoa ahalbidetzeko, IPv6 helbideak ez dira esleitzen, uzten baizik. Hau da, gure sarea Internetera konektatzen dugunean, gure ISPak utziko dizkigu horretarako ditugun IPv6 helbideak. Helbide horien aurrezenbakia hornitzaile horrekin egongo da lotuta, bide elkarketaren optimizazioa ahalbidetuz:
2015
‎erradiazio erlatibistatik hasi, materia ez erlatibistaz gero eta energia ilunean bukatuzgaur egunean. Simulazioetan gai gara garai zehatz bakoitzean gure sareak dituen ezaugarri estatistikoakjakiteko, baina orain artean aztertu ez dena batetik besterako salto hauek zer nolako eragina izan zezaketen izan da. Simulazio berriak diseinatu ditugu lan honetarako, higidura ekuazioak transizio egoeretanaskatzen dituztenak; ondoren lortutako emaitzak sareen propietate estatistikoetan eta amaierako CMBkoanisotropien ezaugarritzean kontuan hartuko dira.
2017
‎Hori da guk sarean kontsultatu duguna,. Biblioteca Virtual del Patrimonio Bibliografico, atarian, hemen:http://bvpb.mcu.es/ es/ consulta/ registro.cmd7idM04606.
2019
‎nork, zer, zenbat, zelan eta zergatik (modu bateratuan eta sistematikoanoraindik biltzeke dauden adierazleak). Baita gurean sare sozial erabilienak diren horien. Facebook, Twitter eta Instagram, komunikabideetako ekinbideen azterketak ere:
Emaitza gehiago eskuratzen...
Loading...

Bilaketarako laguntza: adibideak

Oinarrizko galderak
katu "katu" lema duten agerpen guztiak bilatu
!katuaren "katuaren" formaren agerpenak bilatu
katu* "katu" hasiera duten lema guztiak bilatzen ditu
!katu* "katu" hasiera duten forma guztiak bilatzen ditu
*ganatu "ganatu" bukaera duten lema guztiak bilatzen ditu
!*ganatu "ganatu" bukaera duten forma guztiak bilatzen ditu
katu + handi "katu" eta "handi" lemak jarraian bilatu
katu + !handia "katu" lema eta "handia" forma jarraian bilatu
Distantziak
katu +3 handi "katu" eta "handi" lemak 3 elementuetako distantzian bilatu
katu +2 !handia "katu" lema eta "handia" forma 2 elementuetako distantzian bilatu
katu +2 !handi* "katu" lema eta "handi"z hasten diren formak 2 elementuetako distantzian bilatu
Formen konbinazioa desberdinak
bero + handi | asko "bero" lema eta jarraian "handi" edo "asko" lemak bilatu
bero +2 !handi* | !asko* "bero" lema eta jarraian "handi"z edo "asko"z hasten diren formak
!bero + handi|asko|gutxi|txiki "bero" forma eta jarraian "handi", "asko", "gutxi", "txiki" lemak
Ezaugarri morfologikoekin
proba + m:adj "proba" lema eta jarraian adjketibo bat
proba +2 m:adj "proba" lema eta bi hitzetako distantziak adjektibo bat adjketibo bat
bero + handi|asko + m:adi "bero" lema jarraian "handi" edo "asko" eta jarraian aditz bat
proba + m:izearr-erg "proba" lema eta ergatibo kasuan dagoen izen arrunta

Ezaugarri morfologikoak

KATEGORIA
adb adberbioa
adi aditza
adilok aditz-lokuzioa
adj adjektiboa
det determinatzailea
ior izenordaina
izearr izen arrunta
izepib pertsona-izena
izelib leku-izena
izeizb erakunde-izena
lbt laburtzapena
lotjnt juntagailua
lotlok lokailua
esr esaera
esk esklamazioa
prt partikula
ono onomatopeia
tit titulua
KASUA
abs absolutiboa
abl ablatiboa
ala adlatiboa
ban banatzailea
dat datiboa
des destinatiboa
erg ergatiboa
abz hurbiltze-adlatiboa
ine inesiboa
ins instrumentala
gel leku-genitiboa
mot motibatiboa
abu muga-adlatiboa
par partitiboa
psp postposizioa
pro prolatiboa
soz soziatiboa
MUGATASUNA/NUMEROA
mg mugagabea
ms mugatu singularra
mp mugatu plurala
mph mugatu plural hurbila
ADITZ MOTA
da da
du du
dio dio
zaio zaio
da-du da-du
du-zaio du-zaio
dio-zaio dio-zaio
da-zaio da-zaio
du-dio du-dio
da-zaio-du da-zaio-du
da-zaio-du-dio da-zaio-du-dio

Euskararen Erreferentzia Corpusa Euskararen Erreferentzia Corpusa (EEC)
© 2025 Euskaltzaindia