Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Authorization" wg kryterium: Temat


Tytuł:
Analysis of selected aspects of mobile security on Android and Windows
Autorzy:
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114329.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
mobile
security
authorization
Opis:
The purpose of this work was to analyze built-in security and privacy protection methods in mobile devices such as smartphones and tablets with Windows and Android operating systems. It was performed only with default settings and without any external software such as antiviruses.
Źródło:
Measurement Automation Monitoring; 2015, 61, 9; 450-453
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Process of obtaining authorization for placing TSI-compliant railway vehicles in service in Poland
Autorzy:
Chojnacki, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/215646.pdf
Data publikacji:
2020
Wydawca:
Instytut Kolejnictwa
Tematy:
authorization
railway vehicles
Opis:
The article discusses the legal acts applicable to the process of obtaining authorization for placing TSI-compliant railway vehicles in service. The procedure in the case of applying for the first authorization for a railway vehicle is also outlined. The procedure concerning a vehicle that is authorized for placement in service in another Member State, but that will also be used in Poland, is presented, as well.
Źródło:
Problemy Kolejnictwa; 2020, 187; 81-85
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integration with the software Interface of the com server for authorized user
Autorzy:
Ratov, Denis
Powiązania:
https://bibliotekanauki.pl/articles/1837795.pdf
Data publikacji:
2021
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
automation controller
COM object
authorization
Opis:
The article is devoted to the development of a software controller for automation of access to tools and object model of the multifunctional graphic editor Adobe Photoshop. The work of the graphic editor is initiated in the form of a COM object, which contains methods available to the software controller through the COM interface, which allows the software to use the functionality of the editor. To restrict unauthorized access, a software authorization control protocol is proposed, which is based on the use of binding to the computer hardware and encryption by a 128-bit MD5 public key hashing algorithm.
Źródło:
Applied Computer Science; 2021, 17, 2; 5-13
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Touch screen based user identification
Autorzy:
Tybura, M.
Szczepański, A.
Powiązania:
https://bibliotekanauki.pl/articles/114687.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
authorization
touch screen
user recognition
Opis:
The main subject of this work was to find a new way of user identification based on his interactions with a touch screen of a detecting device such as smartphone, tablet or operating panel. The entire identification process was performed in implemented mobile software and the identification was based on certain mathematical criteria. No additional external device was connected to the portable device for user recognition process.
Źródło:
Measurement Automation Monitoring; 2015, 61, 12; 565-567
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and Authorization of Users and Services in Dynamic Military SOA Environments
Autorzy:
Jasiu, B.
Śliwa, J.
Piotrkowski, R.
Goniacz, R.
Powiązania:
https://bibliotekanauki.pl/articles/309558.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
authentication
authorization
military networks
SOA
web services
Opis:
The problem of user authentication and authorization is usually being solved in a single system. Federated environment assumes heterogeneity of systems, which brings the problem of mutual users and services authentication and authorization. In this article the authors presented security requirements for cross domain information exchange in federated environments and a method of secure access to information resources on the basis of web services. Special attentionwas paid to authentication and authorization of users and services. As opportunities, there were presented solutions verified in multinational experimentations and exercises.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 1; 54-61
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Proposal of a new method for e-banking authentication based on fingerprint reader
Autorzy:
Hłobaż, A.
Owsiński, K.
Powiązania:
https://bibliotekanauki.pl/articles/94793.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
electronic banking
authorization codes
authorization
biometric data
fingerprint scanner
bankowość elektroniczna
kody autoryzacji
autoryzacja
dane biometryczne
skaner odcisków placów
Opis:
The paper presents a novel method/mechanism for electronic banking transactions authentication based on biometrics, using fingerprint reader. The method allows to identify the client not only by something that he has or knows, but who he is. Therefore, the proposed solution enhances security of transactions authentication by an additional factor of client identification - this kind of solution hasn't been currently used by banks in Poland so far. The article also presents that the application of an additional level of security is not associated with an increase of costs for banks but allows them to reduce them, especially for long-term relationships with customers.
Źródło:
Information Systems in Management; 2013, 2, 2; 136-145
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intelligent touch based user authentication
Autorzy:
Mazur, D.
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114728.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
touch
mobile
authentication
authorization
SVM
kNN
kmeans
neural networks
Opis:
Many researches had shown that touch based authentication is something possible to implement in many devices. This research focuses mainly on making a progress in this field by using more advanced methods such as SVM, kNN, kmeans or neural networks in attempt to build system for both recognizing and learning user’s behavior.
Źródło:
Measurement Automation Monitoring; 2017, 63, 1; 20-23
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
One-Time Code Cardholder Verification Method in Electronic Funds Transfer Transactions
Autorzy:
Sitek, A.
Powiązania:
https://bibliotekanauki.pl/articles/106234.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Electronic Funds Transfer
Cardholder Verification Method
CVM
EMV
authorization protocols
Opis:
Card payments are getting more and more popular across the world. The dominant standard used for Electronic Funds Transfer transaction is EMV. It is widely used across Europeand Canada, and currently it is being introduced in the USA. The most frequently used Cardholder Verification Method in EMV transaction is PIN, which requires from the payment terminal to be equipped with pinpad - which increases the cost of the whole payment device. In this article I presentan alternative Cardholder Verification Method (CVM) that can be used instead of traditional PIN.The key advantage of the presented mechanism is that it can be easily implemented in currently utilized authorization protocols, it does not affect rules of EMV specification and may decrease time of transaction processing.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2014, 14, 2; 46-59
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security management of mass events
Autorzy:
Jędrzejas, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/1179745.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
mass event
security
support services
the authorization to mass event
Opis:
In recent years there has been a growing interest in the improvement of the security of mass events. Work on the regulations concerning mass events gained in significance by the multiplicity of occurrence of these events in our country. Mass event is a very large undertaking, which organizer must cope with. The aim of the article is to present legal regulations of issues connected with security of mass events in the range of those involved in the project.
Źródło:
World Scientific News; 2017, 72; 347-352
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GLOSA APROBUJĄCA DO WYROKU NACZELNEGO SĄDU ADMINISTRACYJNEGO Z DNIA 6 PAŹDZIERNIKA 2016 R. O SYGN. AKT II GSK 2765/16
Autorzy:
Manikowski, Filip
Powiązania:
https://bibliotekanauki.pl/articles/664276.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
reimbursement
pharmaceutical law
central marketing authorization
marketing authorization
orphan drugs
rare diseases.
refundacja
prawo farmaceutyczne
centralne pozwolenie na dopuszczenie do obrotu
pozwolenie na dopuszczenie do obrotu
leki sieroce, choroby rzadkie.
Opis:
SummaryThe Supreme Administrative Court judgement which is glossed in this article concerns reimbursement due to a patient for medications not normally available in Poland on a reimbursed prescription but admitted in special cases as an individual (targeted) import on the grounds of a central permit. In this judgement the Court ruled that contrary to the literal interpretation of Art. 39 of the Reimbursement for Medications, Special-Purpose Foodstuffs, and Medical Products of 12 May 2011 (Ustawa z dnia 12 maja 2011 r. o refundacji leków, środków spożywczych specjalnego przeznaczenia żywieniowego oraz wyrobów medycznych; Dziennik Ustaw 2016, Item 1536), patients who have a central permit admitting a medication they are taking for individual (targeted) import can claim a reimbursement for their expenses incurred due to the import of the medication. I fully agree with this ruling, especially as it takes a pro-constitutional approach to the interpretation of the provisions on reimbursed medications.
StreszczenieGlosowany wyrok Naczelnego Sądu Administracyjnego dotyczy refundacji leków posiadających tzw. centralne pozwolenie na dopuszczenie sprowadzanych w trybie importu docelowego. W przedmiotowym orzeczeniu, Sąd stwierdził, że wbrew literalnej wykładni art. 39 ustawy z dnia 12 maja 2011 r. o refundacji leków, środków spożywczych specjalnego przeznaczenia żywieniowego oraz wyrobów medycznych (Dz.U. z 2016 r. poz. 1536) możliwa jest refundacja leków posiadających centralne pozwolenie na dopuszczenie do obrotu. Autor w pełni zgadza się z glosowanym wyrokiem, w szczególności wskazując na zasadność stosowania prokonstytucyjnej wykładni przepisów związanych z refundacją leków.
Źródło:
Zeszyty Prawnicze; 2017, 17, 1
2353-8139
Pojawia się w:
Zeszyty Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Local Law of Territorial Self-Government in the System of Sources of Law of the Third Polish Republic
Lokalne prawo samorządu terytorialnego w systemie źródeł prawa III Rzeczypospolitej Polskiej
Autorzy:
Bałaban, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/941001.pdf
Data publikacji:
2019-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
principle of subsidiarity
statutory authorization
commune law-making
zasada pomocniczości
ustawowe upoważnienie stanowienie prawa
gminnego
Opis:
The paper addresses the interpretation of the concept of local law issued by local government, included in the Constitution of the Republic of Poland of 2 April 1997. Local law of territorial self-government, against authorizations of other law-making organs, features a broad spectrum of possibilities, from implementing acts to legislation different than statute, which depends on a specific statutory authorization that must carry out the constitutional principle of decentralization of public power under Article 15 and the principle of transferring to the local government of a substantial part of public du- ties under Article 16.
Tekst dotyczy interpretacji pojęcia prawa lokalnego wydanego przez samorząd terytorialny, zawartej w Konstytucji Rzeczypospolitej Polskiej z 2 kwietnia 1997 r. Lokalne prawo samorządu terytorialnego, wbrew upoważnieniom innych organów ustawodawczych, zawiera szeroki spektrum możliwości, od aktów wykonawczych po ustawodawstwo inne niż ustawowe, które zależy od konkretnego ustawowego upoważnienia, które musi realizować konstytucyjną zasadę decentralizacji władzy publicznej zgodnie z art. 15 oraz zasadę przekazywania władzom lokalnym znacznej części społeczeństwa obowiązki na podstawie art. 16.
Źródło:
Przegląd Prawa Konstytucyjnego; 2019, 6 (52); 63-76
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Legal Nature of the Act of Celebrating the Holy Mass
Natura prawna aktu celebracji Mszy Świętej
Autorzy:
Kasperowicz, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/21375432.pdf
Data publikacji:
2023-12-01
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
Msza św.
obowiązek
przywilej
uprawnienie
upoważnienie
akt prawny
Holy Mass
obligation
privilege
entitlement
authorization
legal act
Opis:
Praca ma na celu pokazanie relacji, jaka zachodzi pomiędzy władzą kościelną a celebrowaniem Eucharystii. Warto podkreślić, że takie pojęcia jak potestas, auctoritas czy iurisdictio są wciąż we wczesnym stadium rozwoju badań, a nieodłącznie wiążą się z misją głoszenia Ewangelii i sprawowania sakramentów oraz stanowią specyficzne dziedzictwo doktryny prawnej Kościoła, od którego trudno się odcinać chcąc opisywać na sposób kanoniczny zagadnienie celebracji sakramentu Eucharystii. Ponadto kanoniczne pojęcia takie jak przywiej, uprawnienie, upoważnienie czy obowiązek umożliwiają lepsze zrozumienie natury władzy niezbędnej do sprawowania Mszy św.
The work aims to show the relationship that occurs between the church authority and the celebration of the Eucharist. It is worth emphasizing that concepts such as potestas, auctoritas or iurisdictio are still at an early stage of research development, and are inextricably linked to the mission of preaching the Gospel and administering the sacraments, and constitute a specific heritage of the legal doctrine of the Church from which it is difficult to cut off when wanting to describe the issue in a canonical manner celebration of the sacrament of the Eucharist. In addition, canonical concepts such as bring, right, authorization, or duty allow a better understanding of the nature of the power necessary to celebrate the Holy Mass.
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2023, 18, 20 (2); 109-122
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The cleric, the acolyte and the lay man determined, if necessary, as the ministers of Holy Communion
Duchowny, akolita i świecki wyznaczany w przypadku konieczności jako szafarze Komunii św.
Autorzy:
Kwiatkowski, Damian
Powiązania:
https://bibliotekanauki.pl/articles/950714.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Uniwersytetu w Białymstoku
Tematy:
szafarz Komunii św.
akolita
szafarz nadzwyczajny
Wiatyk
uprawnienie
minister of holy communion
acolyte
extraordinary minister
viaticum
authorization
Opis:
The minister of Holy Communion is the one whose task is allowed by liturgical legislation. There is a division on the ordinary ministers, they are the bishop, priest and deacon, and extraordinary ministers that are acolytes and lay men who are called to their service as a substitute for other ministers. The ordinary ministers can perform their service, unless they are not forbidden by the law as a result of imposed fines or bans. And, if there is a situation that the ordinary ministers cannot make the ministry, as disease, other service or too large number wishing to receive Holy Communion, the extraordinary minister can give Holy Communion. The extraordinary minister of Holy Communion is also the acolyte, what arise from the nature of his appointment to serve at the altar. If Holy Communion is provided on the way of Viaticum, the ministers are: parish priest, assistant priests, chaplain, and some superiors of religious institutes. In cases of necessity or with the consent of these ministers, this ministry can be made by other ordinary and extraordinary ministers.
Szafarzem Komunii św. jest ten kogo prawodawstwo liturgiczne dopuszcza do spełniania tego zadania Istnieje podział na szafarzy zwyczajnych, jakimi są: biskup, prezbiter i diakon oraz na szafarzy nadzwyczajnych, którymi są akolici i świeccy wyznaczeni do swej posługi w zastępstwie innych szafarzy. Szafarze zwyczajni mogą wykonywać swą posługę, jeśli tylko nie zabrania im tego prawo w wyniku nałożonych kar lub zakazów. Natomiast, by mógł rozdzielać Komunię św. szafarz nadzwyczajny, musi zaistnieć sytuacja, która uniemożliwia działanie szafarzy zwyczajnych, jak ich choroba, inne posługi czy zbyt mała ich liczba względem pragnących przystąpić do Komunii św. Szafarzem nadzwyczajnym Komunii św. jest również Akolita, co wynika z natury jego przypisania do posługi przy ołtarzu. Jeśli Komunia św. jest udzielana na sposób Wiatyku, szafarzami są: proboszcz, wikariusz, kapelan i niektórzy przełożeni w instytutach zakonnych. W sytuacjach konieczności lub za zgodą wymienionych szafarzy, taką posługę mogą dokonywać inni szafarze zwyczajni i nadzwyczajni.
Źródło:
Rocznik Teologii Katolickiej; 2016, 15, 2
1644-8855
Pojawia się w:
Rocznik Teologii Katolickiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hobbes and Religious Freedom
Hobbes a religijna wolność
Autorzy:
Jolley, Nicholas
Powiązania:
https://bibliotekanauki.pl/articles/31232610.pdf
Data publikacji:
2022
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
państwo absolutne
autoryzacja
wiara
sumienie
niezależność
minimalne wyznanie wiary
sąd prywatny
suwerenność
praktyki religijne
absolute state
authorization
belief
conscience
Independency
minimal creed
private judgment
sovereignty
worship
Opis:
This paper seeks to examine Hobbes’s credentials as a defender of religious freedom along three dimensions. The first section analyzes what might be called Hobbes’s core position on freedom of conscience and worship; it is shown how, by means of a characteristically reductionist strategy, he seeks to persuade the reader that the absolute state allows room for freedom of conscience and worship in all ways that they have reason to care about. The second section turns to Hobbes’s praise of Independency and addresses the issue whether it is consistent with his core position; it is argued that though it supplements this position it does not represent a fundamental departure from it. The final section takes up the perennially fascinating issue of the relationship between Locke’s mature defence of religious toleration and the teachings of his great precursor in the social contract tradition. Without seeking to minimize the differences I argue that Locke is able to adapt Hobbesian themes to his own distinctive purposes.
Artykuł omawia trzy aspekty Hobbesowskiej obrony wolności religijnej. Część pierwsza zawiera analizę głównego stanowiska Hobbesa na temat wolności sumienia i praktyk religijnych. Autor pokazuje w niej, w jaki sposób Hobbes, za pomocą charakterystycznej dla niego strategii redukcjonistycznej, stara się przekonać swoich czytelników, że w państwie absolutnym jest nadal miejsce na wolność sumienia i praktyk religijnych – pod każdym względem, który powinien mieć dla nich znaczenie. W części drugiej autor przechodzi do Hobbesowskiej pochwały niezależności i podejmuje zagadnienie, czy jest ona zgodna z jego głównym stanowiskiem. Jak argumentuje, uzupełnia ona to stanowisko i w zasadzie od niego nie odbiega. Ostatnia część dotyczy wciąż fascynującej kwestii relacji między dojrzałą Locke’owską obroną tolerancji religijnej a poglądami jego wielkiego prekursora w ramach tradycji umowy społecznej. Nie próbując pomniejszać różnic między Lockiem a Hobbesem, autor argumentuje, że Locke potrafi zaadoptować wątki Hobbesowskie dla swoich własnych oryginalnych celów.
Źródło:
Roczniki Filozoficzne; 2022, 70, 4; 193-211
0035-7685
Pojawia się w:
Roczniki Filozoficzne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies