Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "operacyjne" wg kryterium: Temat


Tytuł:
Rak gruczołowo-torbielowaty regionu głowy i szyi – opis przypadków
Adenoid cystic carcinoma of the head and neck – case report
Autorzy:
Markowski, Jarosław
Piotrowska-Seweryn, Agnieszka
Wardas, Piotr
Paluch, Jarosław
Smółka, Wojciech
Wodołażski, Anatol
Pietrauszka, Kornelia
Goroszkiewicz, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/1033383.pdf
Data publikacji:
2017
Wydawca:
Oficyna Wydawnicza Mediton
Tematy:
leczenie operacyjne
Opis:
Introduction. Adenoid cystic carcinoma (ACC) is a rare, slowly growing, malignant tumor derived from adenoid tissue. It accounts for about 1% of head and neck head malignancies. ACC can infiltrate the nerves and is usually diagnosed at an advanced stage. Aim. The aim of the study was to present our own experience in the treatment of patients with head and neck ACCs. Material and methods. The authors present cases of 10 patients treated for adenocarcinoma in the Department of Laryngology of Medical University of Silesia in Katowice in 2011-2017. Results. The group of patients described consisted of 7 women and 3 men at the age of 31 to 68 years. Tumors were present in different, locations of head and neck region. All patients were surgically treated, 7 of them also received adjuvant radiotherapy. Conclusions. Treatment of ACC of head and neck region is a challenge for many specialists, including otorhinolaryngologists, most of all because of difficulties in radical surgical treatment of this location. In the case of ACC salivary gland preoperative tumor biopsy results are often false negative. Proper diagnosis is always based on rigorous pathological analysis.
Wprowadzenie. Rak gruczołowo-torbielowaty (adenoid cystic carcinoma, ACC), nazywany też oblakiem, jest rzadkim, wolno rosnącym, złośliwym guzem wywodzącym się z tkanki gruczołowej. Stanowi około 1% nowotworów złośliwych regionu głowy i szyi. ACC może naciekać nerwy i zazwyczaj jest diagnozowany w zaawansowanym stadium. Cel pracy. Zaprezentowanie własnego doświadczenia w leczeniu pacjentów z oblakami regionu głowy i szyi. Materiał i metody. Autorzy przedstawiają przypadki 10 pacjentów leczonych z powodu raka gruczołowo-torbielowatego w Klinice Laryngologii Śląskiego Uniwersytetu Medycznego w Katowicach w latach 2011-2017. Wyniki. Grupa opisywanych pacjentów składała się z 7 kobiet i 3 mężczyzn w wieku od 31 do 68 lat. Guzy umiejscowione były w różnych lokalizacjach regionu głowy i szyi. Wszyscy pacjenci byli leczeni operacyjnie, 7 z  nich otrzymało również radioterapię uzupełniającą. Wnioski. Leczenie pacjentów z oblakami regionu głowy i szyi stanowi wyzwanie dla wielu specjalistów, w tym otorynolaryngologów, przede wszystkim z uwagi na trudną do radykalnego leczenia operacyjnego lokalizację. W przypadku ACC gruczo- łów ślinowych przedoperacyjny wynik biopsji guza często jest fałszywie ujemny. Właściwe rozpoznanie opiera się zawsze na skrupulatnej analizie patomorfologicznej.
Źródło:
Otorynolaryngologia - przegląd kliniczny; 2017, 16, 4; 156-163
1643-658X
Pojawia się w:
Otorynolaryngologia - przegląd kliniczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rak gruczołowo-torbielowaty regionu głowy i szyi – trudności diagnostyczne i metody leczenia
Adenoid cystic carcinoma of the head and neck – diagnostic difficulties and treatment methods
Autorzy:
Piotrowska-Seweryn, Agnieszka
Pietrauszka, Kornelia
Goroszkiewicz, Karolina
Wardas, Piotr
Paluch, Jarosław
Smółka, Wojciech
Wodołażski, Anatol
Markowski, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/1033295.pdf
Data publikacji:
2017
Wydawca:
Oficyna Wydawnicza Mediton
Tematy:
leczenie operacyjne
Opis:
Adenoid cystic carcinoma (ACC) is a rare, slow-growing tumor that constitutes about 1% of malignant neoplasms of the head and neck region. It is most often located in small salivary glands. ACC is characterized by the occurrence of distant metastases through the blood vessels (often with delayed manifestation) and nerve infiltration. It is most often diagnosed at an advanced stage, which is an unfavorable prognostic factor for the patient. The pathomorphological examination of the dissected tissue or material from fine needle aspiration biopsy is used in the diagnostics. Computed tomography or magnetic resonance are obligatory tests before treatment. The final diagnosis is based on histopathological examination with a meticulous immunochemical evaluation. The recommended method of treatment is surgical resection of the tumor with lymphadenectomy and subsequent adjuvant radiotherapy according to NCCN guidelines. In selected cases of tumors localized within the nose and paranasal sinuses, application of endoscopic techniques is possible.
Rak gruczołowo-torbielowaty (ang. adenoid cystic carcinoma, ACC) jest rzadkim, wolno rosnącym guzem, stanowiącym około 1% nowotworów złośliwych regionu głowy i szyi. Lokalizuje się najczęściej w małych gruczołach ślinowych. ACC charakteryzuje się występowaniem odległych przerzutów drogą naczyń krwionośnych (często o opóźnionej manifestacji) oraz naciekaniem nerwów. Nowotwór jest najczęściej diagnozowany w zaawansowanym stadium, co stanowi niekorzystny czynnik rokowniczy dla pacjenta. W diagnostyce stosuje się badania patomorfologiczne pobranego wycinka lub materiał z biopsji aspiracyjnej cienkoigłowej. Tomografia komputerowa lub rezonans magnetyczny są badaniami obligatoryjnymi przed przystąpieniem do leczenia. Ostateczne rozpoznanie stawiane jest na podstawie badania histopatologicznego ze skrupulatną oceną immunochemiczną. Zalecaną metodą leczenia jest resekcja chirurgiczna guza z  limfadenektomią oraz radioterapią uzupełniającą zgodnie z wytycznymi NCCN. W wybranych przypadkach nowotworów zlokalizowanych w obrębie nosa i zatok przynosowych możliwe jest zastosowanie technik endoskopowych.
Źródło:
Otorynolaryngologia - przegląd kliniczny; 2017, 16, 3; 88-93
1643-658X
Pojawia się w:
Otorynolaryngologia - przegląd kliniczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modele AMA wyliczania wymogu kapitałowego z tytułu ryzyka operacyjnego w banku
Autorzy:
Kulpa, Wincenty
Zaręba, Lech
Powiązania:
https://bibliotekanauki.pl/articles/916060.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
ryzyko operacyjne
modele
bank
Opis:
Wymóg wyliczania kapitału na pokrycie strat związanych z występowaniem ryzyka operacyjnego wywołuje wiele kontrowersji. Kontrowersje dotyczą zarówno samej metody wyliczania kapitału, jak i identyfikacji przyczyn, monitoringu i zarządzania tego rodzaju ryzykiem. Banki zgodnie z nową umową kapitałową otrzymały do wyboru jedną z trzech metod wyliczania wymogu kapitałowego. Są to: metoda wskaźnika podstawowego (BIA), metoda standardowa (TSA), zaawansowane metody pomiaru (AMA). Polskie banki dotychczas wykorzystywały dwie pierwsze metody wyliczania wymogu kapitałowego z tytułu ryzyka operacyjnego. Dopiero od niedawna coraz więcej z nich zaczyna stosować bardziej precyzyjne, ale jednocześnie bardziej kosztowne, zaawansowane metody pomiaru. Na podstawie analizy stosowanych w wybranych bankach metod AMA, autorzy przedstawiają własny model służący do pomiarów kapitału na pokrycie strat związanych z ryzykiem operacyjnym, oraz omawiają słabe i mocne jego strony.
Źródło:
Kwartalnik Nauk o Przedsiębiorstwie; 2014, 31, 2; 50-61
1896-656X
Pojawia się w:
Kwartalnik Nauk o Przedsiębiorstwie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne mechanizmy ochrony integralności systemów plików
Modern mechanisms of the file system integrity checking
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268291.pdf
Data publikacji:
2009
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
bezpieczeństwo
Linux
security
virtualization
Opis:
Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów, automatycznie przywraca oryginalną zawartość chronionych plików. Przedstawiono także rozwaSania na temat potencjalnych kierunków rozwoju systemów ochrony integralności plików. Opisano moSliwości wykorzystania technik wirtualizacji, a także nowoczesnych rozwiązań sprzętowych do zwiększenia bezpieczeństwa systemów operacyjnych.
One of the key issues of contemporary computer science is security of computer systems. Each year real financial losses resulted from attacks on computer systems increase. This article presents innovative system for protecting the integrity of file systems called the ICAR, developed by the authors. ICAR detects changes in files and, in contrast to previously available systems, automatically restores the original contents of protected files. The paper also describes potential directions of further development of file integrity checking systems. It presents the possibility of enhancing the security of operating systems with virtualization techniques and advanced hardware solutions.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2009, 26; 65-68
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jaka jest optymalna terapia pierwszej linii dla chorych na zaawansowanego raka jajnika?
What first-line therapy is optimal for patients with advanced ovarian cancer?
Autorzy:
Moszyński, Rafał
Monies-Nowicka, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1029129.pdf
Data publikacji:
2018
Wydawca:
Medical Communications
Tematy:
chemioterapia
leczenie antyangiogenne
leczenie operacyjne
rak jajnika
Opis:
Ovarian carcinoma remains a serious clinical challenge. Five-year survival rates in patients with ovarian carcinoma reach merely 46%, while the rate of patients diagnosed with advanced ovarian carcinoma (stage III and IV according to the International Federation of Gynecology and Obstetrics) amounts to 70%. It is very important to establish the correct diagnosis, confirm it histopathologically, and plan treatment in patients suspected of having a malignant ovarian tumor. In the diagnostic process, one should assess whether complete cytoreduction is possible, as this is the only optimal therapy for patients. After surgery, patients usually receive chemotherapy, typically paclitaxel and carboplatin in 6 courses every 3 weeks. In certain cases, intravenous chemotherapy can be combined with intraperitoneal therapy. The latest studies have also shown benefits of adding antiangiogenic agents, such as bevacizumab, to chemotherapy. This modification is associated with prolonged recurrence-free survival by approximately 4 months. The most common complications of antiangiogenic therapy are proteinuria and hypertension. When it is not possible to perform primary cytoreductive surgery in advanced ovarian cancer patients, neoadjuvant chemotherapy, usually including paclitaxel and carboplatin, can be applied. Treatment outcomes are similar to those obtained in patients with suboptimal primary resection, whilst perioperative mortality is significantly lower. Debulking surgery can be reconsidered after 3 courses of chemotherapy. In patients using antiangiogenic agents, such as bevacizumab, it is important to maintain a 6-week drug-free interval before and after surgery, as this drug affects operative wound healing.
Rak jajnika wciąż stanowi poważny problem kliniczny. Odsetek 5-letnich przeżyć w grupie pacjentek z rakiem jajnika sięga zaledwie 46%, a odsetek chorych z zaawansowanym rakiem jajnika (w III i IV stopniu według International Federation of Gynecology and Obstetrics) to aż 70%. U pacjentek z podejrzeniem złośliwego guza jajnika bardzo ważne są postawienie prawidłowej diagnozy, potwierdzenie rozpoznania w badaniu histopatologicznym i zaplanowanie leczenia. W procesie diagnostycznym należy ocenić, czy istnieje możliwość wykonania całkowitej cytoredukcji, gdyż jedynie takie leczenie jest optymalne dla pacjentki. Po leczeniu operacyjnym chora najczęściej otrzymuje chemioterapię według schematu paklitaksel i karboplatyna w 6 kursach co 3 tygodnie. W niektórych przypadkach możliwe jest łączenie chemioterapii dożylnej i dootrzewnowej. Najnowsze badania wykazały również korzyści płynące z dodawania leków antyangiogennych, takich jak bewacyzumab, do chemioterapii, co wiąże się z przedłużeniem przeżycia bez nawrotu choroby średnio o 4 miesiące. Najczęstszymi powikłaniami leczenia antyangiogennego okazały się białkomocz i nadciśnienie tętnicze. Gdy przeprowadzenie pierwotnej cytoredukcji u pacjentek z zaawansowanym rakiem jajnika jest niemożliwe, stosuje się chemioterapię neoadiuwantową, zazwyczaj według schematu paklitaksel i karboplatyna. Wyniki leczenia są podobne do tych uzyskiwanych w grupie chorych poddanych pierwotnej nieoptymalnej resekcji, natomiast umieralność okołooperacyjna jest znacząco mniejsza. Po 3 kursach terapii można rozważyć operację cytoredukcjną. W przypadku stosowania leków antyangiogennych ważne jest zachowanie 6-tygodniowego okresu bez podawania bewacyzumabu przed operacją i po niej – lek ma bowiem negatywny wpływ na gojenie się rany pooperacyjnej.
Źródło:
Current Gynecologic Oncology; 2018, 16, 2; 89-95
2451-0750
Pojawia się w:
Current Gynecologic Oncology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ zdarzeń ekstremalnych na wielkość ryzyka operacyjnego banku szacowanego metodą LDA wpływ zdarzeń ekstremalnych
The influence of extreme events upon the bank operational risk estimated by means of LDA method
Autorzy:
Szkutnik, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/587326.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Copula
EVT
LDA
Ryzyko operacyjne
Operational risk
Opis:
Tematyka artykułu związana jest z problemem kwantyfikacji ryzyka operacyjnego w banku na bazie modelu LDA. Badanie przeprowadzone w artykule ma na celu ocenę skali narażenia na ryzyko operacyjne przy wykorzystaniu teorii wartości ekstremalnych w celu modelowania prawego ogona rozkładu dotkliwości strat. Artykuł porusza także problem dywersyfikacji ryzyka przy uwzględnieniu zależności pomiędzy różnymi przekrojami analitycznymi za pomocą funkcji copula. Podejście takie motywowane jest przeciwstawnymi propozycjami Komitetu Bazylejskiego ds. Nadzoru Finansowego pole-gającymi na sumowaniu indywidualnych wielkości VaR z poszczególnych przekrojów analitycznych. Wyniki prezentowane w pracy pozwalają na ocenę wpływu ekstremalnych zdarzeń na wielkość miary VaR szacowanej dla dwóch przekrojów analitycznych.
The subject of the article is related to quantification of operational risk in a bank on the basis of LDA model. The study carried out in the article aims at evaluation of the scale of operational risk with the use of theory of extreme values in modelling the right tail of loss severity distribution. The article deals also with the problem of risk diversification with the consideration of dependences among various analytical sections by means of copula functions. Such an approach is motivated by contrary suggestions of Basel Commitee in terms of Financial Supervision which consist in summing up individual Values at Risk out of particular analytical sections. The conclusions presented in the article allow to evaluate the influence of extreme events on VaR estimated for two analytical sections.
Źródło:
Studia Ekonomiczne; 2015, 220; 78-98
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd mechanizmów zabezpieczania systemu operacyjnego
Review of the operating systems protection mechanisms
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/267871.pdf
Data publikacji:
2007
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo
systemy operacyjne
Linux
security
operating systems
Opis:
Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane przez intruzów. Różnorodność stosowanych mechanizmów bezpieczeństwa jest warunkiem skutecznej ochrony systemów komputerowych.
One of the most important tasks of the operating system is to provide computer system security. This paper describes protection mechanisms and technologies for the Linux operating system. We first present methods of active protection through blocking net connections and limiting application privileges. Then we present solutions for minimizing damages inflicted by the intruders. Diversity of security mechanisms is a required condition of effective computer systems protection.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2007, 23; 57-60
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Funkcjonalność systemu LINUX uruchamianego z pamięci USB
Functionality of the USB bootable Linux operating system
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/266732.pdf
Data publikacji:
2010
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
Linux
bezpieczeństwo
operating system
security
Opis:
System operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem zainstalowanego systemu operacyjnego, przenośnością, a jednocześnie modyfikowalnością konfiguracji. Dystrybucja umożliwia również zapis i trwałe przechowywanie danych wytwarzanych przez aplikacje użytkowe. System może być uruchamiany bezpośrednio z nośnika podłączonego przez złącze USB, bez konieczności instalacji na dysku twardym, co stwarza możliwości jego szerokiego zastosowania.
Due to the functionality, usability and license conditions the Linux operating system is becoming popular. Among the many distribution types, USB bootable Linux should be distinguished. The paper presents the functionality and usability of the cdlinux.pl distribution that works directly from a USB drive. Distribution is secure, portable and flexible. Distribution provides permanent storage of data generated by user applications. The system can be run directly from the media connected via USB, without installing on your hard disk, which creates the possibility of its widespread use.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2010, 28; 81-84
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Lewostronna przepuklina Spigela z nietypową zawartością worka
Autorzy:
Karkocha, Dominika
Lech, Gustaw
Jankowski, Mieczysław
Słodkowski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1392124.pdf
Data publikacji:
2019
Wydawca:
Index Copernicus International
Tematy:
leczenie operacyjne przepuklin
przepuklina Spigela
wyrostek robaczkowy
Opis:
Przepuklina Spigela należy do najrzadziej występujących przepuklin przedniej ściany jamy brzusznej. Autorzy przedstawiają przypadek 53-letniej chorej z lewostronną przepukliną Spigela o nietypowej zawartości, którą stanowiła kątnica z wyrostkiem robaczkowym i kilkoma pętlami jelita cienkiego. Epizod przebytej przed kilku laty operacji pęcherza moczowego wskazywał na przepuklinę pooperacyjną. Jednak prawidłowe rozpoznanie zostało postawione dopiero śródoperacyjnie. Plastykę przepukliny wykonano z użyciem siatki. Przebieg pooperacyjny był niepowikłany.
Źródło:
Polish Journal of Surgery; 2019, 91, 6; 47-49
0032-373X
2299-2847
Pojawia się w:
Polish Journal of Surgery
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne systemy zarządzania produkcją Część II Sterowanie operacyjne
Modern production management systems Part II Optimized production technology
Autorzy:
Żebrowski, W.
Pawłowski, M.
Piątkowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/228295.pdf
Data publikacji:
2006
Wydawca:
Wyższa Szkoła Menedżerska w Warszawie
Tematy:
sterowanie operacyjne (OPT)
systemy zarządzania produkcją
efektywność
Opis:
W tej części artykułu zaprezentowano charakterystkę i istotę sterowania operacyjnego (OPT), miejsce wygenerowania nowoczesnych systemów zarządzania produkcją oraz dokonano ich porównania w aspekcie efektywności utylitarnej.
In this paper the authors have analyzed the concept of the operational steerage as well as the localization of generating modern management production systems. Moreover, one can find in this paper the comparison of these models in terms of utilitarian effectiveness.
Źródło:
Postępy Techniki Przetwórstwa Spożywczego; 2006, T. 16, nr 2, 2; 70-72
0867-793X
2719-3691
Pojawia się w:
Postępy Techniki Przetwórstwa Spożywczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Taktyczno-kryminalistyczne aspekty działania Europejskiego Centrum ds. Walki z Cyberprzestępczością (ang. European Cybercrime Centre — EC3)
Autorzy:
Safjański, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1920803.pdf
Data publikacji:
2019-11-15
Wydawca:
Akademia Policji w Szczytnie
Tematy:
cyberprzestępczość
EC3
Europol
Eurojust
działania operacyjne
Opis:
Artykuł dotyczy taktyczno-kryminalistycznych aspektów działania Europejskiego Centrum ds. Walki z Cyberprzestępczością. W materiale zaprezentowano teoretyczny model tych działań ze wskazaniem przykładów wykorzystania w praktyce wsparcia EC3 przez służby policyjne państw członkowskich UE.
Źródło:
Przegląd Policyjny; 2016, 2(122); 114-125
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie preferencji a zagadnienia zrównoważonego (trwałego) rozwoju
Preferences Modeling and Problems of Sustainable Development
Autorzy:
Rybick, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/593139.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Badania operacyjne
Zrównoważony rozwój
Operations research
Sustainable development
Opis:
In the paper the selected review of main research directions and basic statements from the area of evaluations and comparisons of long-term project is given as well as - questions concerning an adjustment of discounting functions to the "true" fluctuations of individual preferences (in the passage of time) are asked. The above research is carried out in two (complementary) planes. At first the analyses of preorders in sets of infinite sequences of (instantaneous) utilities are shortly reported. The subject of the second part of the article is an identification of the analytical shapes of the "exact" and "justintergenerational" discounting functions.
Źródło:
Studia Ekonomiczne; 2014, 178; 129-159
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kompetencje kadry podoficerskiej sił powietrznych w przyszłym środowisku operacyjnym
Competences of the air force non-commissioned officers in the future operational environment
Autorzy:
Nowak, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/566274.pdf
Data publikacji:
2018
Wydawca:
Akademia Sztuki Wojennej
Tematy:
obronność
zarządzanie zasobami ludzkimi
kompetencje
środowisko operacyjne
podoficerowie
Opis:
The paper discusses the development of competences of non-commissioned officers. Future operational environment will require the ability to closely integrate individual components of the defence system and the adaptation to function within the framework of the Mission Command model, delegating responsibility to lower ranks. Therefore, there is a need to verify the current model of the non-commissioned personnel and base it on properly defined competences. A properly prepared model of competences will allow improving the educational system, assessing this personnel group and making use of human assets in an efficient manner in order to respond to future challenges.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2018, 4(28); 11
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Opóźnienia w modelach społecznych dynamiki replikatorowej
Delays in Social Models of Replicator Dynamics
Autorzy:
Jankowski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/593396.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Badania operacyjne
Teoria gier
Game theory
Operations research
Opis:
This paper discusses the impact of delayed information on the social models of replicator dynamic. Internal fixed point is here the optimal decision in the population. Examples and simulations confirm presented results. Here is described both the standard replicator dynamic and the modified model, which assumes that players imitate opponents taking strategies with a higher average payoff in the past. Moreover the model, in which each strategy has its own delay is presented
Źródło:
Studia Ekonomiczne; 2014, 178; 93-107
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmiany w Siłach Zbrojnych jako skutek udziału Wojska Polskiego we współczesnych interwencjach militarnych
Changes in the Armed Forces as a Result of the Participation of Polish Army in Contemporary Military Interventions
Autorzy:
Zimny, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/2141463.pdf
Data publikacji:
2019-12-22
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
Wojsko Polskie
siły zbrojne
interwencje militarne
siły operacyjne
Opis:
Autor dokonuje oceny przeobrażeń polskich Sił Zbrojnych, jaka dokonała się po wstąpieniu Rzeczpospolitej do NATO. Została ona dokonana poprzez pryzmat doświadczeń, wynikających z przebiegu operacji stabilizacyjnych. Wychodząc z założenia, że o jakości przeobrażeń sił zbrojnych decyduje możliwość ich skutecznego wykorzystania w likwidacji współczesnych zagrożeń bezpieczeństwa, wskazuje niezbędne kierunki reformy polskiej armii. Jego zdaniem powinny one uwzględniać przede wszystkim zmianę charakteru użycia sił zbrojnych, wzrost znaczenia niemilitarnych zadań sił zbrojnych oraz konieczność posiadania sprawnych i dobrze przygotowanych kontyngentów sił operacyjnych. Uważa również, że podstawowym warunkiem powodzenia polskich reform jest uzawodowienie sił zbrojnych.
The author evaluates the transformation of the Polish Armed Forces that occurred after Poland joined NATO. The author concludes that the quality of transformation of the armed forces depends on their eff ective usage in the closure of contemporary safety threats. In the opinion of the author, necessary reforms of the Polish army should include changes in using armed forces, increasing the importance of non-military actions of armed forces and the necessity of possessing effi cient contingen-cies for the operation forces.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2007, 2; 239-253
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies