Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "file" wg kryterium: Wszystkie pola


Tytuł:
Implementation of the regional meteorological database
Autorzy:
Wojtylak, M.
Rorbek, K.
Powiązania:
https://bibliotekanauki.pl/articles/1954633.pdf
Data publikacji:
2003
Wydawca:
Politechnika Gdańska
Tematy:
hashing function
meteorological database
pointer file
portion file
Opis:
The special character of meteorological data, especially various measurement times and standard statistics, makes a programmer solve non-standard problems. The Regional Meteorological Database (RMD) was created in the early nineties of the last century. The RMD uses a data module stored in files, a control module (for data reading and recording) based on indexing by the hashing functions, and a module which makes it possible to display data.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2003, 7, 2; 298-299
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trivial file transfer protocol (TFTP)
Podstawy technologii TFTP
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/457265.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Rzeszowski
Tematy:
file transfer protocol
TFTP
informatyka
protokół transferu plików
Opis:
This article provides a description of the operation of TFTP, beginning with an overview description of the protocol, its history and motivation, and the relevant standards that describe it. I discuss its operation in general terms, cover how TFTP clients and servers communicate, and explain TFTP messaging in detail. I then discuss TFTP options and the TFTP option negotiation mechanism. The article concludes by showing the various TFTP message formats. File Transfer Protocol (FTP) implements a full set of commands and reply functionalities that enables a user to perform a wide range of file movement and manipulation tasks. Although FTP is ideal as a general-purpose protocol for file transfer between computers, on certain types of hardware, it is too complex to implement easily and provides more capabilities than are really needed. In cases where only the most basic file transfer functions are required while simplicity and small program size is of paramount importance, a companion to FTP called the Trivial File Transfer Protocol (TFTP) can be used.
W artykule tym przedstawiono opis protokołu TFTP. Należy go uważać za dopełnienie protokołu FTP i używać w przypadku, kiedy istotną rolę odgrywa jego mała złożoność. Ze względu na jego „lekkość” idealne wydaje się być zastosowanie go w systemach o małych mocach obliczeniowych. Opisano mechanizm działania protokołu oraz główne różnice pomiędzy protokołami TFTP oraz FTP.
Źródło:
Edukacja-Technika-Informatyka; 2012, 3, 2; 247-256
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jednolity Plik Kontrolny jako nowa instytucja polskiego prawa podatkowego
Uniform control file as a new institution of Polish tax law
Autorzy:
Zychowicz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/2056613.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
prawo
plik
Jednolity Plik Kontrolny
law
file
uniform control file
Opis:
Jednolity Plik Kontrolny w polskim prawie obowiązuje od 2016 roku w przypadku dużych przedsiębiorstw oraz od 2017 roku w odniesieniu do małych i średnich przedsiębiorstw. Służy on między innymi do przekazywania ewidencji zakupu i sprzedaży VAT w przedsiębiorstwach. Jest bardzo ważną zmianą, ponieważ pozwala na dokładniejszą kontrolę oraz uszczelnienie systemu podatkowego, jak też niesie korzyści dla samych przedsiębiorców.
The uniform control file in Polish law is valid from 2016 for large companies and from 2017 for small and medium enterprises. It serves, inter alia, to transfer the records of the purchase and sale of VAT in companies. It is a very important change because it allows for more accurate control and sealing of the tax system. This file also allows businesses to benefit from faster inspection times and better electronic document transfer.
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2017, 39, 112; 301-308
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mining file repository accesses for detecting data exfiltration activities
Autorzy:
Hu, Y.
Frank, C.
Walden, J.
Crawford, E.
Kasturiratna, D.
Powiązania:
https://bibliotekanauki.pl/articles/91636.pdf
Data publikacji:
2012
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
data exfiltration
file repository
KDE
Opis:
Studies show that a significant number of employees steal data when changing jobs. Insider attackers who have the authorization to access the best-kept secrets of organizations pose a great challenge for organizational security. Although increasing efforts have been spent on identifying insider attacks, little research concentrates on detecting data exfiltration activities. This paper proposes a model for identifying data exfiltration activities by insiders. It measures the concentration of file repository access data for finding certain suspicious activities. It also uses statistical methods to profile legitimate uses of file repositories by authorized users. By analyzing legitimate file repository access logs, user access profiles are created and can be employed to detect a large set of data exfiltration activities. The effectiveness of the proposed model was tested with file access histories from the subversion logs of the popular open source project KDE.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2012, 2, 1; 31-41
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
High reliability flash file system used into data unit of flight data recorder
Autorzy:
Kordowski, P.
Chodnicki, M.
Nowakowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/245169.pdf
Data publikacji:
2016
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
transport
vehicles
flight data recorder
file system
semiconductor memory
Opis:
Since the appearance of the solid-state flight data recorders, semiconductor memories are still modernized and equipped with new features and higher capacities. This process allows developing new functionality for FDR’s but entails effort to design reliable memory management algorithms. In order to provide usage the entire memory area of modern semiconductor memories, is required to assure flash file system utilities inter alia wear levelling, error corrections and bad blocks management. There are some open source file systems for flash memories but any can face strict requirements of flight data recording data unit. Due to this reasons Air Force Institute of Technology has been developed flash file system adapted to meet the requirements. The most significant issue was to ensure of stable work after sudden power cut in any moment. To cover the highest level of assurance, additional memory is held in idle mode. Recording system is implemented into ARM Cortex-M3 microcontroller, which handles two nand flash memory chips. Whole code is written in C language so it can be effortless migrated into processor architectures. Article explains source of strict necessities and difficulties of creating high reliability flash file system and presents main features of it. In addition, there are explanations of selected algorithms in order to clarify developed software.
Źródło:
Journal of KONES; 2016, 23, 3; 257-261
1231-4005
2354-0133
Pojawia się w:
Journal of KONES
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie wydajności systemu plików EXT4 i NTFS
Comparison of EXT4 and NTFS filesystem performance
Autorzy:
Sterniczuk, Bartosz Piotr
Powiązania:
https://bibliotekanauki.pl/articles/24084017.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
EXT4
NTFS
porównanie system plików
system plików
performance file system
file system
Opis:
Celem artykułu jest porównanie dwóch najbardziej popularnych i konkurencyjnych systemów plików – EXT4 oraz NTFS w systemie Ubuntu przy wykorzystaniu dysku SSD. Na początku artykułu został wykonany krytyczny opis literatury wyjaśniający celowość podjętych badań. Dodatkowo wyjaśniono podstawy działaniaobu omawianych systemów plików. Badanie polegało na kopiowaniu plików pomiędzy dwoma partycjami i mierzeniem czasu wykonywania tej czynności przy użyciu specjalnie opracowanego skryptu powłoki systemu w języku bash. Przeprowadzone badania wykazały lepszą efektywność systemu EXT4 nad system NTFS.
The aim of this article is to compare the two most popular and competing file systems – EXT4 and NTFS in Ubutnu with the use of SSD disk.. At the beginning of this article, a critical description of the literature was made, explaining the purposefulness of the research undertaken. Additionally, the basics of the operation of both discussed file systems are explained. The research consisted of copying files between two partitions and measuring the time of this operation using a specially developed system shell script in the bash language. The conducted research has shown that the EXT4 system is more effective than the NTFS system
Źródło:
Journal of Computer Sciences Institute; 2022, 25; 297--300
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
File Not Found: Error 404 as an Example of a Spontaneous Web Genre
File Not Found: Błąd 404 jako przykład spontanicznie powstałego gatunku internetowego
Autorzy:
Cebrat, Grzegorz Antoni
Powiązania:
https://bibliotekanauki.pl/articles/1192500.pdf
Data publikacji:
2018
Wydawca:
Krakowskie Towarzystwo TERTIUM
Tematy:
Internet
genre
web pages
gatunek
strony internetowe
Opis:
Abstract The development of the Internet has led to the emergence of new digital genres, also known as cybergenres or web genres. The existing research into diverse web pages has displayed that the new medium not only generated changes in traditional genres (reproduced or adapted) but also created a number of novel genres. The creation, development and nature of spontaneous genres are connected with the evolution of the web since they have no counterparts in traditional media. The present study deals with one of them: it concentrates on the genre analysis of a small corpus of over 30 web pages representing the 404 error message genre, which are automatically generated to indicate that a server cannot find the page requested by a web user who follows a dead or broken link. The paper presents the origins of the genre in question, its structure, content and communicative purposes. The research has been carried out by means of the methodology of genre analysis proposed by John Swales (1990). Four moves that express the communicative purposes of 404 error have been identified and the commonest rhetoric choices have been analyzed. Additionally, the paper presents a selection of unusual, ingenious or funny 404 error pages. Key words: cybergenres, web genres, 404 error pageStreszczenieRozwój internetu doprowadził do powstania nowych gatunków mowy – gatunków internetowych. Dotychczasowe badania nad różnorodnymi stronami WWW ujawniły nie tylko zaistnienie zmian, które dokonały się w tradycyjnych gatunkach mowy za sprawą nowego medium  (gatunki reprodukowane i zaadoptowane) ale powstanie szeregu całkowicie nowych gatunków, ściśle powiązanych z ewolucją i właściwościami Internetu, a nie mających swoich odpowiedników w tradycyjnych mediach. Niniejsza praca stanowi przyczynek do badań nad jednym z nich -  stroną Błąd 404, automatycznie generowaną przez serwer, który nie może odnaleźć i wyświetlić strony żądanej przez użytkownika. W oparciu o korpus ponad 30 przykładów stron Błąd 404 autor analizuje strukturę, cele komunikacyjne oraz zawartość stron. Analiza zgromadzonego materiału przy zastosownaniu metodologii badań nad gatunkami  mowy Johna Swalesa (1990) wykazała obecność czterech posunięć (moves) wyrażajacych cele komunikacyjne oraz najczęściej wystąpujące i najbardziej charakterystyczne sformułowania. Dodatkowo zaprezentowano wybór nietypowych, oryginalnych oraz zabawnych przykładów stron Błąd 404.
Rozwój Internetu doprowadził do powstania nowych gatunków mowy – gatunków internetowych. Dotychczasowe badania nad różnorodnymi stronami WWW ujawniły nie tylko zaistnienie zmian, które dokonały się w tradycyjnych gatunkach mowy za sprawą nowego medium (gatunki reprodukowane i zaadoptowane) ale powstanie szeregu całkowicie nowych gatunków, ściśle powiązanych z ewolucją i właściwościami Internetu, a niemających swoich odpowiedników w tradycyjnych mediach. Niniejsza praca stanowi przyczynek do badań nad jednym z nich - stroną Błąd 404, automatycznie generowaną przez serwer, który nie może odnaleźć i wyświetlić strony żądanej przez użytkownika. W oparciu o zbiór składający się z 35 stron Błąd 404, autor analizuje strukturę, cele komunikacyjne oraz zawartość stron. Analiza zgromadzonego materiału przy zastosowaniu metodologii badań nad gatunkami mowy Johna Swalesa (1990) wykazała obecność czterech posunięć (moves) wyrażających cele komunikacyjne oraz najczęściej występujące i najbardziej charakterystyczne sformułowania. Dodatkowo zaprezentowano wybór nietypowych, oryginalnych oraz zabawnych przykładów stron Błąd 404.
Źródło:
Półrocznik Językoznawczy Tertium; 2018, 3, 1
2543-7844
Pojawia się w:
Półrocznik Językoznawczy Tertium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The right to file a complaint by environmental organisations in administrative court proceedings as an example of the Europeanisation of national legal systems
Autorzy:
Stawińska, Zuzanna Helena
Powiązania:
https://bibliotekanauki.pl/articles/1590766.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
Europeanisation
procedural law
European Union
Polish right to file a complaint
German right to file a complaint
Article 50 of the Law on Proceedings before Administrative Courts
§ 42 VwGO
Opis:
In this study, the author attempts to raise the issue of Europeanisation of national procedural law as exemplified by the right to file a complaint by environmental organizations in administrative court proceedings under Polish and German law. The process of Europeanisation takes place in all areas of national law, also in the absence of a clear competence for the European Union to establish a specific type of legislation. The right to file a complaint by environmental organisations is objective in nature. The implementation of EU regulations in German law resulted from the necessity to introduce a completely different model of the right to file a complaint than the right that has already been in force, i.e. the subjective right. The Polish legislator also had to reshape the form of the right to file a complaint by environmental organisations, which, in essence, differs significantly from the form of the right of social organisation, despite classification of environmental organisations into a group of social organisations.
Źródło:
Studia Administracyjne; 2020, 12; 89-104
2080-5209
2353-284X
Pojawia się w:
Studia Administracyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
OBLIGATIONS OF PUBLIC ADMINISTRATION TO PROVIDE INFORMATION FROM THE CASE FILE
OBOWIĄZKI ORGANU ADMINISTRACJI PUBLICZNEJ W ZAKRESIE UDOSTĘPNIANIA INFORMACJI Z AKT SPRAWY
Autorzy:
Nowicka, Urszula
Powiązania:
https://bibliotekanauki.pl/articles/443679.pdf
Data publikacji:
2020
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
access to administrative case file,
classified information,
obligations of public administration,
act authentication,
refusal of access to the case file
dostęp do akt administracyjnych
informacje niejawne
obowiązki organu administracji publicznej
uwierzytelnianie akt
odmowa dostępu
Opis:
The obligations of public administration to make case file available to parties to proceedings are regulated in Art. 73-74 of the Code of Administrative Procedure. The access to the file includes the form of insight into the case file, make notes based on them, make duplicates or copies and authenticating duplicates or copies of the case files or to issue certified copies from the case files, if it is justified by the important interest of the party. In turn, the refusal of access to the file is justified by the protection of classified information or important interest of the state. Based on these issues, many discussions and theories have appeared in doctrine and jurisprudence, which are analyzed in this article.
Obowiązki organu administracji publicznej w zakresie udostępnienia akt sprawy stronom postępowania zostały uregulowane w art. 73-74 kpa. Dostęp do akt obejmuje wgląd w akta sprawy, sporządzanie z nich notatek, kopii lub odpisów oraz uwierzytelnianie odpisów lub kopii akt sprawy lub wydania z akt sprawy uwierzytelnionych odpisów, o ile jest to uzasadnione ważnym interesem strony. Z kolei odmowa dostępu do akt jest uzasadniona ochroną informacji niejawnych oraz ważnym interesem państwa. Na gruncie tych zagadnień powstało w doktrynie i orzecznictwie wiele dyskusji i teorii, które w niniejszym artykule zostają poddane analizie.
Źródło:
Roczniki Administracji i Prawa; 2020, 1, XX; 169-182
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jednolity plik kontrolny jako sposób przekazywania informacji podatkowej
Standard audit file as a form of providing information tax
Autorzy:
Bielawska, Aurelia
Pauch, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/585758.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Informacja podatkowa
Jednolity Plik Kontrolny
Kontrola podatkowa
Standard Audit File
Tax control
Tax information
Opis:
W artykule podjęto próbę wskazania na Jednolity Plik Kontrolny jako formę przekazywania informacji do organów skarbowych. Rozważania rozpoczęto od wskazania na lukę podatkową jako determinantę zwiększania kontroli podatkowej. Następnie zaprezentowano główne założenia funkcjonowania Jednolitego Pliku Kontrolnego.
The article attempts to indicate on the Standard Audit File as a form of communication of information to the tax authorities. Considerations began by pointing to the tax gap as a determinant affecting increasing the tax audit. Then presented the main assumptions of the Single File Control.
Źródło:
Studia Ekonomiczne; 2016, 282; 17-25
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena autentyczności zdjęć standardu JPEG na podstawie analizy struktury pliku
Autorzy:
Trusz, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/501557.pdf
Data publikacji:
2019-11-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
autentyczność zdjęć
JPEG
nagłówek pliku
metadane
EXIF
zdjęcie cyfrowe
image authentication
JPEG (Joint Photographic Experts Group)
file header
metadata
EXIF (exchangeable image file format)
digital image
Opis:
W artykule zaprezentowano metodykę badania autentyczności zdjęć formatu JPEG na podstawie analizy struktury pliku. Mając na uwadze kolejne etapy zapisu obrazu do pliku cyfrowego, można dokonać wyboru cech, które zostaną poddane obserwacjom. Zdjęcia kwestionowane w dalszym etapie badań są porównywane z parametrami zdjęć referencyjnych. Stąd warunkiem zastosowania tej metodyki badawczej jest posiadanie urządzenia, którym wykonano zdjęcie dowodowe, innego egzemplarza tego urządzenia lub innych zdjęć wykonanych urządzeniem dowodowym, np. zabezpieczonych w toku postępowania. Analizom poddano zdjęcia nieedytowane oraz edytowane w 11 programach graficznych. Pliki graficzne zostały wykonane 46 urządzeniami, zarówno aparatami fotograficznymi, jak i telefonami komórkowymi. Po przeprowadzeniu badań stwierdzono, że w każdym przypadku wykonania edycji w programie graficznym (za edycję należy rozumieć nie tylko zmianę treści zdjęcia, lecz także wykonanie operacji ponownego kodowania bez zmiany jego treści) parametry natywne zapisu obrazu do pliku uległy modyfikacjom, co przy uwzględnieniu zastosowanej definicji zdjęcia autentycznego daje podstawy do podważenia jego autentyczności. W zależności od zastosowanego oprogramowania zmianom uległy m.in. tablice kwantyzacji, podpróbkowanie chrominancji, a także kod Huffmana. Ze względu na zgodność technicznych parametrów kodowania w obrębie tego samego modelu urządzenia, zaproponowana metodyka badania autentyczności zdjęć JPEG
This article presents a method for examining JPEG images authentication based on analysis of file structure. Taking into account next stages of recordings a perceived image into digital file, it is possible to extract a set of features which will be then studied. At a later stage, these parameters ) of the questioned image) are compared to parameters of reference images. Hence, the condition for using this method is to have a device which was used to take a questioned image, another identical device or other images taken with the questioned device, e.g. secured during proceedings. The study comprised analysis of non-edited images and images edited in 11 image editing software programs. Digital files were taken with 46 devices, including cameras and mobile phones. The study shows that every time when edition was made (edition should be understood both as a change in the image content and recording without modifying its content) in the software program, native parameters of saving the image as a file were change which – taking into account the assumed definition of the authentic image – provides basis for questioning its authentication. Depending of the software used, modifications appeared in e.g. quantization tables, chrominance subsampling or Huffman Code. Considering compliance of technical parameters of coding within the same model of a device, the suggested method for examining JPEG images authentication can be applied also in group identification of a camera.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 21; 277-289
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personalization of structural PDB files
Autorzy:
Woźniak, Tomasz
Adamiak, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/1039449.pdf
Data publikacji:
2013
Wydawca:
Polskie Towarzystwo Biochemiczne
Tematy:
structural bioinformatics
PDB file
format
conversion
Opis:
PDB format is most commonly applied by various programs to define three-dimensional structure of biomolecules. However, the programs often use different versions of the format. Thus far, no comprehensive solution for unifying the PDB formats has been developed. Here we present an open-source, Python-based tool called PDBinout for processing and conversion of various versions of PDB file format for biostructural applications. Moreover, PDBinout allows to create one's own PDB versions. PDBinout is freely available under the LGPL licence at http://pdbinout.ibch.poznan.pl
Źródło:
Acta Biochimica Polonica; 2013, 60, 4; 591-593
0001-527X
Pojawia się w:
Acta Biochimica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie możliwości i cech współczesnych Linuxowych systemów plików: ext4, XFS, Btrfs
Comparison of features and capabilities of modern Linux file systems ext4, XFS, Btrfs
Autorzy:
Kossak, B.
Pańczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/98110.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
system plików
ext4
btrfs
xfs
file system
Opis:
W artykule zostały porównane trzy nowoczesne systemy plików powszechnie stosowanych w systemach Linux: ext4, Btrfs i XFS. Została omówiona budowa i cechy funkcjonalne poszczególnych systemów plików. Systemy plików zostały porównane pod względem wydajności. Uwzględniono specyfikę dysków SSD i przystosowanie do pracy z nimi. Do testów funkcjonalności oraz wydajności został użyty system Ubuntu 15.10
This article compares three modern Linux file systems: ext4, Btrfs and XFS. Their construction and functional features were discussed. File systems were compared in terms of performance. Additionally modern SSD drives were included in discussion. Ubuntu 15.10 distribution was used to test functionality and performance of these three Linux file systems.
Źródło:
Journal of Computer Sciences Institute; 2017, 4; 131-136
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Materiały kartograficzne w registraturze pruskiej kancelarii akt spraw w XVIII w.
Cartographic Materials in Prussian Case File Administration Department Records from the 18th Century
Autorzy:
Gut, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/51953624.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
kancelaria akt spraw
kartografia
registratura
mapy
plany
kamera map
Prusy
administracja
case file administration department
cartography
file registration office
maps
plans
map chamber
Prussia
administration
Opis:
Maps, especially large-scale maps, became a very popular form of documentation in state governance, real estate and communal property management between the 16th and 18th century. In Prussia, such documents constituted an important element of official activities. This was also reflected in how they were handled by file registration offices. Separate collections were established for maps and plans (map chambers — Plankammer) at the central level of the Royal Cabinet in the 17th century, and in the General Directorate in the 18th century. Some scholars are of the opinion that similar procedures were implemented in provincial offices, especially in their war and treasury chambers (Kriegs- und Domainen Kammer). However, research shows that, in the aforementioned offices, cartographic documentation was distributed among particular file registration offices (domains, forests, cities). Maps and plans in their possession constituted separate collections or series, and a large part of them was incorporated into case files in the form of sewn-in appendices or loose documents in case file volumes (sewn files, adligats, fascicles). The format or technique in which a document was created did not matter, only its significance to the case it was related to was important.
Źródło:
Archeion; 2018, 119; 377-393
0066-6041
2658-1264
Pojawia się w:
Archeion
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A mathematical model for file fragment diffusion and a neural predictor to manage priority queues over BitTorrent
Autorzy:
Napoli, C.
Pappalardo, G.
Tramontana, E.
Powiązania:
https://bibliotekanauki.pl/articles/331212.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
P2P model
neural network
wavelet
diffusion
file sharing
model P2P
sieć neuronowa
falka
dyfuzja
wymiana plików
Opis:
BitTorrent splits the files that are shared on a P2P network into fragments and then spreads these by giving the highest priority to the rarest fragment. We propose a mathematical model that takes into account several factors such as the peer distance, communication delays, and file fragment availability in a future period also by using a neural network module designed to model the behaviour of the peers. The ensemble comprising the proposed mathematical model and a neural network provides a solution for choosing the file fragments that have to be spread first, in order to ensure their continuous availability, taking into account that some peers will disconnect.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2016, 26, 1; 147-160
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZINTERESOWNI PASJONACI CZY dESTRUKCYJNI AMATORZY? CHARAKTERYSTYKA POLSKIEJ „SCENY NAPISOWEJ”
Autorzy:
Łuczaj, Kamil
Hoły-Łuczaj, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/646814.pdf
Data publikacji:
2013
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Tematy:
subtitles, translation, file sharing, collective intelligence
Opis:
The article presents the results of research into one of the newest phenomena within popular culture, which is the “subtitles scene”. this term refers to creating free subtitles for foreign films and tv series that Poles download from the Internet. We investigated a community, which is engaged in this activity. Research carried  out by an online survey in the beginning of 2013 showed, as it was expected, that it is a group of well-to-do, relatively young people, who have a good educational background and are associated with big cities. However, contrary to common intuitions, it turned out, that these people did not have linguistic education (the community of translators is dominated by people with technical education) and do not work in the creative industries. The other interesting issue is the complex system of motivation, which drive them to make Polish-language subtitles for free.
Źródło:
Studia Humanistyczne AGH; 2013, 12, 4
2084-3364
Pojawia się w:
Studia Humanistyczne AGH
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
VAT fraud and its mitigation mechanisms
Autorzy:
Szczerbak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/132029.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
tax fraud
tax gap
Standard Audit File
JPK-VAT
split payment
white list of taxpayers
Opis:
For several years, tax fraud has become the subject of extensive and complex research. It is now a very common phenomenon that is threatening the functioning of countries worldwide. The Polish tax system has overcame many changes regarding the settlement and refund of VAT in recent years. These activities are related to the prevention of tax fraud, as the scale of its occurrence is still high. The "tax carousel" is known all over the world. The established legislative mechanisms bring noticeable effects, abuses still occur, but they are more often detected by tax authorities. The aim of the article is to indicate the most important legislative mechanisms (JPK, split payment, white list of taxpayers) limiting the occurrence of tax fraud in the area of VAT avoidance, which at the same time reduces the tax gap.
Źródło:
Modern Engineering; 2020, 2; 83-91
2450-5501
Pojawia się w:
Modern Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Data locality in Hadoop
Autorzy:
Kałużka, J.
Napieralska, M.
Romero, O.
Jovanovic, P.
Powiązania:
https://bibliotekanauki.pl/articles/397706.pdf
Data publikacji:
2017
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
distributed file system
big data
Apache Hadoop
HDFS
rozproszony system plików
Opis:
The Apache Hadoop framework is an answer to the market tendencies regarding the need for storing and processing rapidly growing amounts of data, providing a fault-tolerant distributed storage and data processing. Dealing with large volumes of data, Hadoop, and its storage system HDFS (Hadoop Distributed File System), face challenges to keep the high efficiency with computing in a reasonable time. The typical Hadoop implementation transfers computation to the data. However, in the isolated configuration, namenode (playing the role of a master in the cluster) still favours the closer nodes. Basically it means that before the whole task has run, significant delays can be caused by moving single blocks of data closer to the starting datanode. Currently, a Hadoop user does not have influence how the data is distributed across the cluster. This paper presents an innovative functionality to the Hadoop Distributed File System (HDFS) that enables moving data blocks on request within the cluster. Data can be shifted either by a user running the proper HDFS shell command or programmatically by other modules, like an appropriate scheduler.
Źródło:
International Journal of Microelectronics and Computer Science; 2017, 8, 1; 16-20
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Client-side Storage : Offline Availability of Data
Autorzy:
Janik, A.
Kiebzak, S.
Powiązania:
https://bibliotekanauki.pl/articles/384740.pdf
Data publikacji:
2014
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
HTML5
offline storage
WebSQL
Web Storage
IndexedDB
File API
client-side storage
Opis:
Since paradigm shift from thick clients to thin ones and through growing requisition of remote services we have been facing continuous evolution of web applications. Standards and approaches of building HTML clients have been changing and now one of the biggest challenges for web application developers is issue related to clientside data storage. This paper applies to new technologies specified recently by World Wide Web Consortium. These specifications refer to new methods of storing data in web clients, which can be accessed via JavaScript in modern web browsers. In addition, the paper introduces a design and a reference implementation of a framework for Java language and Java Server Pages technology that simplifies implementation of web based applications with client-side storage. The framework is designed for integrating Java language with above mentioned new W3C specifications to create more powerful, modern, thin client web applications easily, without a need of knowledge of implementation details of JavaScript API for new technologies but using only Java language. The framework can be used to build thin clients, including mobile web-based clients that may replace not –portable, native mobile applications.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2014, 8, 4; 3-10
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne mechanizmy ochrony integralności systemów plików
Modern mechanisms of the file system integrity checking
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268291.pdf
Data publikacji:
2009
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
bezpieczeństwo
Linux
security
virtualization
Opis:
Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów, automatycznie przywraca oryginalną zawartość chronionych plików. Przedstawiono także rozwaSania na temat potencjalnych kierunków rozwoju systemów ochrony integralności plików. Opisano moSliwości wykorzystania technik wirtualizacji, a także nowoczesnych rozwiązań sprzętowych do zwiększenia bezpieczeństwa systemów operacyjnych.
One of the key issues of contemporary computer science is security of computer systems. Each year real financial losses resulted from attacks on computer systems increase. This article presents innovative system for protecting the integrity of file systems called the ICAR, developed by the authors. ICAR detects changes in files and, in contrast to previously available systems, automatically restores the original contents of protected files. The paper also describes potential directions of further development of file integrity checking systems. It presents the possibility of enhancing the security of operating systems with virtualization techniques and advanced hardware solutions.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2009, 26; 65-68
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
File integrity protection on the hypervisor level
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268813.pdf
Data publikacji:
2012
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo
wirtualizacja
security
virtualization
Opis:
Mechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu ochrony od chronionego systemu operacyjnego. W artykule opisano projekt systemu ochrony integralności działającego na poziomie monitora maszyny wirtualnej. Przedstawiono wady i zalety takiego rozwiązania. Omówiono również problemy konieczne do rozwiązania przed implementacją mechanizmu ochrony integralności plików na poziomie monitora maszyny wirtualnej.
Files integrity protection mechanisms allow detection of unauthorized modifications to the critical files of the operating system. So far, these types of systems acted as system utilities, or have been integrated with the operating system kernel. Dissemination of virtualization technology allowed security system integration on the virtual machine monitor level, which provides isolation between protection mechanism and protected operating system. This paper describes the design of a file integrity protection system integrated with the virtual machine monitor. It presents the pros and cons of such a solution. It also discusses the problems that need to be resolved before implementation of a protection mechanism on the hypervisor level.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2012, 31; 69-72
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detection and quantification of self- similarity in data traffic for prediction of performance of marine data file transfer
Autorzy:
Konorski, J.
Powiązania:
https://bibliotekanauki.pl/articles/1920405.pdf
Data publikacji:
1999
Wydawca:
Instytut Morski w Gdańsku
Tematy:
marine data
data traffic
Opis:
The time-sensitivity of large marine data files over a communication network necessitates accurate simulative prediction of the file transfer performance. Careful data traffic modelling is required to fit the actual traffic characteristics for subsequent generation of synthetic traffic traces and feeding them into a simulation model. Classical models have recently proved inadequate due to the discovery of self-similarity (fractal behaviour) in data traffic. This paper attempts to systematise the mathematical background of self-similarity and the ways it manifests itself in stochastic processes modelling data traffic. Relevance of self-similarity to traffic description and measurements is discussed. Results of a research effort at the Department of Marine Electronics of the Maritime Institute in Gdansk are described, which focus on the development of a software tool for detection and quantification of self- similarity in observed or synthetically generated data traffic.
Źródło:
Biuletyn Instytutu Morskiego w Gdańsku; 1999, 26, 2; 29-48
1230-7424
2450-5536
Pojawia się w:
Biuletyn Instytutu Morskiego w Gdańsku
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Termin do wniesienia protestu w postępowaniu o zamówienia publiczne. Wybrane zagadnienia
The Deadline to File a Protest in the Proceeding for Competitive Tendering
Autorzy:
Andrzejczuk, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1871346.pdf
Data publikacji:
2019-11-14
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Opis:
The paper presents issue connected with filing a protest in the proceeding for competitive tendering, with regard to its deadline.
Źródło:
Roczniki Nauk Prawnych; 2005, 15, 1; 533-545
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody obróbki danych EMG
The methods of EMG data processing
Autorzy:
Serej, M.
Skublewska-Paszkowska, M.
Powiązania:
https://bibliotekanauki.pl/articles/98066.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
EMG
Motion Capture
plik C3D
file C3D
Opis:
W artykule zostały przedstawione metody obróbki danych badania elektromiograficznego (EMG) oraz analiza sygnału EMG przy pomocy zaimplementowanej autorskiej aplikacji. Aplikacja służy do wczytania sygnału EMG zapisanego w pliku o rozszerzeniu .C3D. Analizę przeprowadzono pod względem największej aktywności mięśni podczas wykonywania ćwiczeń rejestrowanych przy pomocy techniki Motion Capture.
The article presents both the methods of data processing of electromyography (EMG), and EMG signal analysis using the implemented piece of software. This application is used to load the EMG signal stored in a file with the .C3D extension. The analysis was conducted in terms of the highest muscles activaton during exercise recorded with Motion Capture technique.
Źródło:
Journal of Computer Sciences Institute; 2017, 3; 38-45
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd i analiza technik odzyskiwania danych
A review and comparative analysis of data recovery technique
Autorzy:
Krzysiak, Z.
Powiązania:
https://bibliotekanauki.pl/articles/210170.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
odzyskiwanie danych
program
plik
dysk
data recovery
file
disc
Opis:
Praca przedstawia opis podstawowych programów do odzyskiwania danych oraz ich analizę porównawczą.
The paper presents description of basic programs for data recovery and their comparative analysis.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2007, 56, sp.1; 423-432
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilization database system using the protocol STEP
Użytkowanie systemu baz danych wykorzystujących protokół STEP
Autorzy:
Kardoš, J.
Čuboňová, N.
Powiązania:
https://bibliotekanauki.pl/articles/395665.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
STEP
STEP-NC
CNC
EXPRESS
plik XML
XML file
Opis:
Information systems in today’s manufacturing enterprises are distributed. Data exchange and share can be performed by computer network systems. The present manufacturing scenario demands the efficient database systems for manufacturing to perform the operations globally. Database systems are the key to implementing information modeling. Engineering informations modeling requires database support. This paper proposes a manufacturing database system for STEP-NC data from EXPRESS entities.
We współczesnych przedsiębiorstwach przemysłowych systemy informatyczne występują powszechnie i są niezbędne. Udostępnienie i wymiana danych odbywa się przy wykorzystaniu sieci komputerowych. Realizacja procesu wytwórczego wymaga wydajnych systemów produkcyjnych baz danych do wykonywania operacji w ujęciu globalnym. Systemy baz danych są kluczem do zarządzania przepływem informacji. Inżynieria zarządzania informacją wymaga odpowiednich metod obsługi bazy danych. Niniejszy artykuł proponuje produkcyjną bazę danych opartą na modelu STEP-NC korzystającą ze języka programowania EXPRESS.
Źródło:
Postępy Nauki i Techniki; 2011, 6; 127-133
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the average file unavailability for specific storage disk arrangements in Cloud systems
Autorzy:
Besson, M.
Tanguy, Ch.
Grall, A.
Powiązania:
https://bibliotekanauki.pl/articles/2069206.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
cloud
storage system design
k-out-of-n systems
Opis:
Cloud computing is a growing field since data storage is becoming ever more decentralized. Providers of Cloud solutions want to insure the safety and availability of their customers’ data. In order to increase these performance indices, several storage policies have been implemented: replication, erasure codes, etc. A few of them rely on randomized procedures. In this paper, we focus on the influence of a specific storage policy on the availability of a given file. Taking only disk failures into account, we provide a general formula for the average file unavailability U ̅, which is a generalization of the well-known k-out-of-n problem, to which it reduces when disks are identical. We then calculate U ̅ for several configurations when disks have different reliabilities, and show that the disk arrangement has a major impact on the result. We also provide an approximation which could be helpful for more complex arrangements.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 1; 23--30
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja obsługi plikow c3d w środowisku Matlab
C3d file access implementation in Matlab
Autorzy:
Kozieł, G.
Powiązania:
https://bibliotekanauki.pl/articles/408883.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
MATLAB
c3d
Vicon
zapis ruchu
motion record
Opis:
Artykuł prezentuje zagadnienie dostępu do plików c3d w środowisku Matlab. Pliki c3d stanowią doskonały kontener do przechowywania danych ruchu wraz z zarejestrowanymi jednocześnie innymi danymi powiązanymi z zarejestrowanym ruchem. Uzyskanie dostępu do danych zapisanych w pliku i prawidłowe ich przetworzenie stanowi podstawę obróbki tak przechowywanych danych. Artykuł przedstawia zastosowania formatu plików c3d oraz implementację procesu dostępu do danych ruchu w środowisku Matlab.
The subject of c3d files access in Matlab environment is presented in the article. The c3d files are a very good container to keep the movement data and other one related to the registered movement. Access to this data and its correct processing are the base of its analysis and usage. Applications of the c3d files and the access to the data contained in this file type in Matlab environment are presented in the article.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 3; 10-13
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Standard Audit File for Tax (SAF‑T): An IT Tool for Tax System Tightening
Autorzy:
Macudziński, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/956497.pdf
Data publikacji:
2018
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
law
tax law
tax system
tax system tightening
tax audit
information technology
Opis:
This publication presents the current legal status in the area of using one of many IT tools in the tax system, namely the Single Audit File (SAF‑T).It contains historical conditions of SAF‑T introduction and some methods of tax evasion which should be eliminated with the help of this IT tool.The SAF‑T standards, technical requirements, characteristics and, consequently, the key role that it currently plays in the Polish tax system, have been assessed in detail.The penal and fiscal liability for non‑compliance with reporting obligations regarding this form of tax reporting has not been omitted.
Źródło:
Studia Administracji i Bezpieczeństwa; 2018, 5; 107-120
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decentralized Blockchain-based platform for collaboration in virtual scientific communities
Autorzy:
Lenko, V.
Kunanets, N.
Pasichnyk, V.
Shcherbyna, Yu.
Powiązania:
https://bibliotekanauki.pl/articles/411099.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Oddział w Lublinie PAN
Tematy:
distributed ledger
decentralized file system
Git
self-sovereign identity
smart contracts
Opis:
The paper presents a modern approach to the construction of collaboration platforms in virtual scientific communities, which is based on the ideas of decentralization and crypto security. The risks and disadvantages of existing collaboration solutions are considered, as well as possible ways of their elimination. Research highlights cornerstone technologies of the platform, in particular, peer-to-peer network, the blockchain, distributed hosting, self-sovereign identity and interconnections between them.
Źródło:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes; 2019, 8, 1; 11-20
2084-5715
Pojawia się w:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prace nad zabezpieczeniem świątyni Izydy
WORKS CONNECTED WITH SECURING OF THE TEMPLE OF ISIS
Autorzy:
Polak, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/538699.pdf
Data publikacji:
1976
Wydawca:
Narodowy Instytut Dziedzictwa
Tematy:
świątynia Izydy
wyspa File
Tama Asuańska
Kiosk Cesarza Trajana
przeniesienie obiektów
zalanie świątyni Izydy
Opis:
The complex of temples and shrines situated on Philae Island, near the First Cataract of the Nile, was built in times of Ptolemaic kingdom. The Aswan Dam, built during 1892—1902, raised the level of the water and submerged the Osland for nine months each year. The total submerging of the Island took place after completing the Aswan Hig Dam in 1970. Then they started, with the help of the UNESCO, to save the buildings of great archeological value. This consisted in moving and reconstructing the most endangered buildings. Competition for the best works concerning the shifting of the Temple of Isis and the Kiosk of Traian was won by Italian-Egyptian joined companies. By 1978 these works are supposed to be completed. Till now a dam surrounding the Island has been built, which made it possible to pump out the water, and record piling has begun. About 40000 stone blocks of which the Temple has been built will be transferred from Philae Island to Agilkia Island. The la tte r is now being prepared for this operation, i.e. levelling and hardening of ground is being carried out. Such a gigantic undertaking is a good example of international enterprises aimed at p reservation of monuments of culture.
Źródło:
Ochrona Zabytków; 1976, 3; 223-225
0029-8247
Pojawia się w:
Ochrona Zabytków
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacje UNESCO
Autorzy:
Lenard, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/539624.pdf
Data publikacji:
1969
Wydawca:
Narodowy Instytut Dziedzictwa
Tematy:
kampania ratowania Wenecji
konserwacja dóbr kultury
filtr pochłaniający promieniowanie ultrafioletowe
błękitny pigment w malowidłach mołdawskich
greckie malowidła w Paestum
ocalenie zabytków wyspy File
ratowanie zabytków Nubii
Źródło:
Ochrona Zabytków; 1969, 4; 311-313
0029-8247
Pojawia się w:
Ochrona Zabytków
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
J-File Sum Rule Tests for the 3s-3p Transition Array in Singly Ionized Nitrogen - Comparison of Measured and Calculated Data
Autorzy:
Musielok, J.
Powiązania:
https://bibliotekanauki.pl/articles/2043660.pdf
Data publikacji:
2005-09
Wydawca:
Polska Akademia Nauk. Instytut Fizyki PAN
Tematy:
32.30.-r
39.30.+w
Opis:
A critical analysis of available experimental and theoretical data on transition probabilities for spectral lines of singly ionized nitrogen was performed. J-file sum rule tests for the 3s-3p triplet supermultiplet in NII were performed on the basis of recently calculated and measured line strengths. It is shown that the inclusion of intersystem transitions in the analysis leads to a better agreement of the data with the J-file sum rule prediction.
Źródło:
Acta Physica Polonica A; 2005, 108, 3; 449-456
0587-4246
1898-794X
Pojawia się w:
Acta Physica Polonica A
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A relational database performance considerations for numerical simulation backend storage
Autorzy:
Nazdrowicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/397730.pdf
Data publikacji:
2015
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
flat file
relational database
numerical methods
data management
performance
plik płaski
relacyjna baza danych
metody numeryczne
zarządzanie danymi
wydajność
Opis:
Problems of effective numerical calculations in scientific applications are caused by non-optimal front-end application code or ineffective system of scientific data management at back-end. In this article author presents some aspects of performance problems when relational database is used as backend storage based on real cases. Presented examples come from simulated environments with large load and many queries executed. These examples can reflect real problems with data processing in numerical calculations on data extracted from MSSQL Server database.
Źródło:
International Journal of Microelectronics and Computer Science; 2015, 6, 3; 71-78
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to Documents in Antitrust Litigation – EU and Croatian Perspective
Autorzy:
Butorac Malnar, Vlatka
Powiązania:
https://bibliotekanauki.pl/articles/530371.pdf
Data publikacji:
2015-12-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
EU Damages Directive
private enforcement
cartels
antitrust litigation
access to documents
access to file
evidence in antitrust litigation
Opis:
The paper analyses access to documents in cartel-based damages cases from the EU and Croatian perspective. It considers all relevant EU and Croatian legislation and case-law primarily focusing on the expected impact of the newly enacted Damages Directive. It is argued that the new rules on access to documents provided by the Directive will not necessarily have a significant impact on damages proceedings following cartel decisions issued by the Commission. This is due to the introduction of an absolute ban on the disclosure of leniency statements and settlement submissions via a ‘maximum harmonization’ rule. This conclusion is drawn from statistic figures showing that EU cartel enforcement rests solely on the leniency and settlement procedures. With that in mind, it is concluded that the Directive’s general, permissive rules on access to documents (other than leniency and settlement procedures) will not be applicable in most damages cases following the cartel infringement decision issued by the Commission. However, it is also observed that the Damages Directive’s new rules on access to documents may have the opposite impact on private enforcement in cases following infringement decisions issued by National Competition Authorities (NCAs) which do not rely as much on leniency in their fight against cartels as the Commission. The Directive’s general rule on access to documents will apply in jurisdictions such as Croatia, where all of its cartel decisions so far have been reached within the regular procedure. It is argued that the general access rule, coupled with other rules strengthening the position of claimants in antitrust damages proceedings, might actually be beneficial for both public and private enforcement in such jurisdictions.
Źródło:
Yearbook of Antitrust and Regulatory Studies; 2015, 8(12); 127-160
1689-9024
2545-0115
Pojawia się w:
Yearbook of Antitrust and Regulatory Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka rozpoznania przynależności zespołowej i zespołów rozbitych w opracowaniu akt sądów powszechnych Rzeczypospolitej Polskiej okresu międzywojennego z terenu byłego Królestwa Polskiego
Autorzy:
Magier, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/631592.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
archiving, provenance, courts, file
archiwistyka, proweniencja, sądy, akta
Opis:
In the interwar period, judiciary was one of three principal and independent public authorities of the Republic of Poland acting in the name of the nation. There were three sectors of judiciary: general, administrative and military. Due to the organization and functions played in the public life, documentation drawn up by general courts is now essential for both research and official purposes. Therefore, the analysis of official documents poses a formidable challenge for national archives. The aim of the article is to point at a difficulty which arises before an archivist in the initial phase of a document analysis, namely discovering its origin and explaining why a single document could be found in numerous archives.
W okresie międzywojennym sądownictwo stanowiło jeden z trzech podstawowych, niezawisłych organów władzy Rzeczypospolitej Polskiej sprawowanej w imieniu narodu. Funkcjonowały trzy piony sądownictwa: powszechne, administracyjne i wojskowe. Dokumentacja wytworzona przez sądy powszechne, z uwagi na ich strukturę organizacyjną oraz istotne funkcje w życiu społecznym, ma bardzo duże znaczenie zarówno do celów badawczych, jak i urzędowych. Z tej racji prawidłowe opracowanie akt sądowych stanowi duże wyzwanie stojące przed archiwami państwowymi. Celem artykułu jest zasygnalizowanie problemów związanych z jedną z trudności, jakie napotyka archiwista opracowujący akta sądu powszechnego już na początku procesu opracowania – na etapie rozpoznania przynależności zespołowej – i związanego z nim zagadnienia zespołów rozbitych.
Źródło:
Res Historica; 2017, 44
2082-6060
Pojawia się w:
Res Historica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Programowe zabezpieczenie plików przechowywanych na dyskach zewnętrznych
Software Security for Files Stored on External Hard Drives
Autorzy:
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273141.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sterowniki urządzeń
algorytmy szyfrowania danych
system plików
device drivers
encryption algorithms
file system
Opis:
W artykule przedstawiono programowe rozwiązanie pozwalające na zabezpieczenie zawartości plików przechowywanych na dyskach zewnętrznych podłączanych do komputera poprzez interfejs USB. Przedstawione rozwiązanie wykorzystuje sterownik typu filterdriver dla systemu Windows® oraz algorytm szyfrowania blokowego. Istotą zaprezentowanego rozwiązania było zapewnienie zgodności z systemem plików FAT32 (możliwość zastosowania narzędzi do defragmentacji dysku) oraz spełnienie wymagań czasowych tak, aby przy odczycie danych nie występowały zauważalne opóźnienia czasowe (odczyt plików audio oraz video).
In the paper a software security solution for data stored on external USB hard drives is presented. The described solution takes advantages of a Filter-Driver for Windows and the Blowfish encrypted algorithm. An assumption for the presented solution was the compatibility with FAT32 (a possibility of applying tools for disk defragmentation) and to meet time requirements for data reading (audio and video files reading without delays).
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 61-73
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Developing a Secure Image Steganographic System Using TPVD Adaptive LSB Matching Revisited Algorithm for Maximizing the Embedding Rate
Autorzy:
Mohan Kumar, P.
Shanmuganathan, K. L.
Powiązania:
https://bibliotekanauki.pl/articles/309092.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
executable file
LSBMR
spatial domain
steganalysis
TPVD
Opis:
Steganography is the approach for hiding any secret message in a variety of multimedia carriers like images, audio or video files. Whenever we are hiding a data, it is very important to make it invisible, so that it could be protected. A number of steganographic algorithms have been proposed based on this property of a steganographic system. This paper concentrates on integrating Tri way pixel value differencing approach and LSB matching revisited. The secret data embedded in images were images, text and audio signals so far. The proposed scheme has also come with the executable file as secret data. Also, the experimentation results show that, the important properties of a steganographic system such as imperceptibility, capacity of the carrier image and also resistance against the various steganalytic tools have also been achieved with this stego-system.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 2; 61-66
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mapy i Internet: pogłębianie się kontrastów w rozwoju
Maps and the Internet: Polarizing Contrast in Development
Autorzy:
Peterson, M. P.
Powiązania:
https://bibliotekanauki.pl/articles/204135.pdf
Data publikacji:
2007
Wydawca:
Polskie Towarzystwo Geograficzne
Tematy:
Internet maps
client-server technology
graphic file format
open source software
display technology
Opis:
W artykule omówiono główne zagadnienia związane z rozwojem kartografii internetowej. Autor zwraca szczególną uwagę na te aspekty mariażu map i sieci WWW, w których wyraźna jest polaryzacja zainteresowań badaczy; przedstawia problematykę formatów plików, relacji klient - serwer, oprogramowania, dostępu do Internetu oraz różnic między użytkownikami.
The era of maps and the World Wide Web spans less than a decade and a half and it is already characterized by widely divergent, almost polarizing, areas of development. These sharp contrasts are evident in the available file formats for online maps, sever/client relationships, commercial vs. open source software, desktop vs. mobile Internet access, and the widely divergent savvy of the user audience. To better understand how maps are being transformed for the Internet, and what future developments might be, it is necessary to recognize these sharply contrasting areas of development.
Źródło:
Polski Przegląd Kartograficzny; 2007, T. 39, nr 4, 4; 333-339
0324-8321
Pojawia się w:
Polski Przegląd Kartograficzny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Collecting Evidence Through Access to Competition Authorities’ Files – Interplay or Potential Conflicts Between Private and Public Enforcement Proceedings?
Autorzy:
Gulińska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/529935.pdf
Data publikacji:
2015-12-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
competition
cartels
private enforcement
damages actions
leniency
Damages Directive
access to file
Opis:
Information asymmetry between claimants seeking damages for competition law violations and the alleged infringing undertaking(s) is a key problem in the development of private antitrust enforcement because it often prevents successful actions for damages. The Damages Directive is a step forward in the facilitation of access to evidence relevant for private action claims. Its focus lies on, inter alia, 3rd party access to files in proceedings conducted by national competition authorities (NCAs). The harmonization was triggered by the inconsistencies in European case-law and yet the uniform rules on access to documents held in NCAs’ files proposed in the Damages Directive seem to follow a very stringent approach in order to protect public competition law enforcement. The article summarizes the most relevant case-law and new provisions of the Damages Directive and presents practical issues with respect to its implementation from the Polish perspective.
Źródło:
Yearbook of Antitrust and Regulatory Studies; 2015, 8(12); 161-180
1689-9024
2545-0115
Pojawia się w:
Yearbook of Antitrust and Regulatory Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Extracting and updating data performance during bulk numerical calculations in databases
Autorzy:
Nazdrowicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/397776.pdf
Data publikacji:
2016
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
flat file
relational database
numerical methods
data management
performance
plik płaski
relacyjna baza danych
metody numeryczne
zarządzanie danymi
wydajność
Opis:
Nowadays, more complex engineering problems need to carry out increasingly complex numerical calculations. In order to obtain the results as soon as possible, engineers must simplify the physical model on the one hand, apply appropriately efficient infrastructure to carry out calculations on the other. This infrastructure includes both hardware and software. Problems in numerical calculations in scientific applications are often caused by non-optimal front-end application code implementation or by ineffective system of scientific data management at back-end. In this article author presents some aspects of performance problems when relational database is used as backend storage. Of course, the biggest problem in numerical computation processing is that the large amount of data stored on the storage area can slow down the entire computing system and in turn directly affects the computational efficiency. Presented examples come from simulated OLTP (Online Transactional Processing) environments with large load and many queries executed. These examples can reflect real problems with data processing in numerical calculations on data extracted from MSSQL Server database with large storage system connected.
Źródło:
International Journal of Microelectronics and Computer Science; 2016, 7, 4; 140-146
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Gloss for the Judgement of the Supreme Court of 22 June 2017, File Ref. No. Iv Kk 189/17
Autorzy:
Joachimiak, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/1803117.pdf
Data publikacji:
2019-10-25
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
expungement
conditional suspension of penalty
imprisonment
concurrent sentence
cumulative penalty
Opis:
In this gloss, the author offers a mostly favourable commentary on the content of the judgement of the Supreme Court of 22 June 2017, file ref. no. IV KK 189/17, which provides a backdrop for a discussion of the recent legislative changes made to Article 76 of the Criminal Code that formed the basis for the said judicial decision. The relationship between this provision and Article 108 of the Code is discussed in the context of the amendments, the doctrine and case law. The article also addresses the possibility of including a conditionally suspended custodial sentence in a concurrent sentence after the probation period is over and the expiry of the period referred to in Article 75 § 4 of the Criminal Code.
Źródło:
Roczniki Nauk Prawnych; 2019, 28, 1; 167-176
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Gloss for the Judgement of the Supreme Court Dated November 23,2012, File Ref. No. IV CSK 598/12
Autorzy:
Zarzycki, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1804262.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
disposal of an undertaking
legal succession
principles of social coexistence
bankruptcy
Opis:
The presented gloss discusses the judgement file ref. no. IV CSK 598/12 dated November 23, 2012, issued by the Supreme Court concerning the possibility of recognizing the acquirer of a bankrupt undertaking as its legal successor, and the impact of the amount of contractual payments made to date on the validity of a decision issued in connection with the amount of remuneration for the non-contractual use of the leased thing. The Supreme Court underscores that the disposal of an undertaking of a bankrupt company in the course of bankruptcy proceedings with a winding-up option gives rise to events appropriate for universal succession. The position indicating lack of effect of legal succession on the part of the acquirer concerns the case of acquisition of a bankrupt undertaking which retains its legal existence after bankruptcy proceedings are over. However, this does not apply to the special situation connected with the disposal of an entire undertaking of the company in the course of completed bankruptcy proceedings. The Supreme Court found that in assessing the validity of the contested contractual provision, the extent of the contractual performances made to date in the form of lease payments, cannot play a decisive role. The disproportion in payments cannot be contravene the principles of social intercourse. The presented gloss accepts the arguments of the judgement of the Supreme Court; however, attention is drawn to the principle of proportionality between creditors and a debtor, as well as the import of Article 5 of the Civil Code.
Źródło:
Roczniki Nauk Prawnych; 2017, 27, 1; 117-130
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modern Legal Ways in Regulating the Activities of Peer-To-Peer Networks, in the Context of Ensuring the Protection of Intellectual Rights
Autorzy:
Zhohov, Viktor
Powiązania:
https://bibliotekanauki.pl/articles/1931305.pdf
Data publikacji:
2020-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Internet
torrent
tracker
file
web resource
computer
program
work
provider
Opis:
The issue of intellectual property protection on the global information network the Internet has recently become a matter of serious concern on the part of rights holders. Copyright, which arose with the invention of book printing in medieval Europe, was originally planned and understood as an institution of exclusive author’s monopoly on the production of material copies of works. In fact, it is in this context that the concept of copyright existed until the XXI century. On the eve of the new millennium, the emergence of an unprecedented phenomenon for its time - the World Wide Web, has significantly shaken traditional views on the concept of copyright and the limits of its regulation. The effectiveness of the copyright approach to the protection of the legitimate interests of right holders was questioned as early as 1845 by the American judge in the case of Emerson V. Davies. In his opinion, the exclusive rights to the results of creative activity are inadmissible, given that these results themselves are the result of thoughts, ideas, images that were created and repeatedly used by other people. Indeed, creativity is impossible without attracting or borrowing from the “intellectual treasury” of civilization. With the development of modern information technology, such borrowing has become available to anyone with an Internet connection. With the proliferation of computer programs that allow you to record music, create images, animation, creativity is no longer an elite activity available only to the select few.
Źródło:
Krakowskie Studia Małopolskie; 2020, 1(25); 21-36
1643-6911
Pojawia się w:
Krakowskie Studia Małopolskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sposoby bieżącego nadzoru nad podatnikami w podatkach dochodowych oraz podatku od towarów i usług (lata 1992-2021)
Methods of supervision over taxpayers in income taxes and value added tax (1992-2021)
Autorzy:
Szymanek, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/28761731.pdf
Data publikacji:
2021-12-20
Wydawca:
Instytut Studiów Podatkowych Modzelewski i wspólnicy
Tematy:
prawo podatkowe
organy KAS
JPK
JPK_VAT
STIR
tax law
KAS authorities
JPK file
JPK_VAT file
Opis:
Przedmiotem analizy były sposoby nadzoru nad podatnikami w podatkach dochodowych oraz podatku od towarów i usług (lata 1992-2021). W artykule postawiono tezę, zgodnie z którą pomimo licznych zmian w sposobach sprawowania bieżącego nadzoru nad podatnikami do dziś nie skonstruowano systemu prawnego umożliwiającego organom automatyczne otrzymanie wszystkich danych o podatnikach. Bieżący nadzór podatkowy będzie wykonywany prawidłowo, jeśli organy Krajowej Administracji Skarbowej (KAS) będą otrzymywać na bieżąco wszystkie dane z wystawianych przez podatników faktur. W tym celu należy zastąpić obowiązkowe wysyłanie JPK_VAT nowym systemem KSeF, zobowiązującym do przesyłania wszystkich danych z wystawianych faktur.
The subject of the analysis were methods of supervision over taxpayers in income taxes and value added tax (1992-2021). The article presents a thesis according to which, despite numerous changes in the methods of exercising current supervision over taxpayers, the legal system enabling the authorities to automatically obtain all data on taxpayers has not been constructed until today. Ongoing tax supervision will be performed correctly if the KAS authorities receive all the data from invoices issued by taxpayers on an ongoing basis. To this end, the obligatory sending of JPK_VAT files should be replaced by the new KSeF system, according to which all taxpayers will be obliged to send all data from issued invoices in business transactions.
Źródło:
Doradztwo Podatkowe Biuletyn Instytutu Studiów Podatkowych; 2021, 12(304); 38-44
1427-2008
2449-7584
Pojawia się w:
Doradztwo Podatkowe Biuletyn Instytutu Studiów Podatkowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Digital Service File (DSA) – the RAG integration and information platform for spatial data
Autorzy:
Koslowski, T.
Telenga, K.
Powiązania:
https://bibliotekanauki.pl/articles/91977.pdf
Data publikacji:
2014
Wydawca:
Główny Instytut Górnictwa
Tematy:
spatial data
GIS
Sharepoint
personalization
mine plans
aerial photos
dane przestrzenne
personalizacja
plany kopalni
zdjęcia lotnicze
Opis:
Purpose The Digital Service File (DSA) is the RAG intranet portal for the long-term application of geodata and other data sources. It combines the functionality of modern mapping services designed for spatial analysis and display with a searching service that includes full-text searches of various data containers held by technical departments. The DSA is available as a web application to all employees of the RAG Group on the basis of existing authorisation criteria. Methods The system uses GIS and search technologies that are now routinely employed by RAG (Esri ArcGIS and MOSS – Microsoft Office Sharepoint Server). The web interface is based around the Microsoft Silverlight application framework. Results Since the system's successful launch in 2011 the DSA has been continuously augmented with additional key components. Users can now employ DSA 2.0 to access the RAG drawings archive containing more than 100,000 mine drawings and plans as well as the RAG aerial photograph archive, which also has more than 100,000 aerial records. Practical implications The incorporation of various general components, such as personalisation (myDSA), high-quality map output, the linking of additional data containers in SAP and ELO and the integration of special, process-supporting "tasks" (e.g. mining subsidence processing), is now leading to the more widespread use of the DSA system. Originality/ value The DSA is an indispensable tool which will continue to support and reproduce core processes in the future.
Źródło:
Journal of Sustainable Mining; 2014, 13, 4; 28-33
2300-1364
2300-3960
Pojawia się w:
Journal of Sustainable Mining
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Egodocumentality of personal file: personality – mentality – world of values. On the example selected archives of the 20th century
Egodokumenty w pracowniczych aktach osobowych: osobowość – mentalność – świat wartości. Na przykładzie wybranych materiałów archiwalnych z XX w.
Autorzy:
Falkowski, Piotr
Siuda, Kamila
Powiązania:
https://bibliotekanauki.pl/articles/51448966.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
egodocument
biography
inner world
self-narrative
personal file
ZBOWiD
Bydgoszcz City Hall
egodokument
życiorys
świat wewnętrzny
samoświadectwo
akta osobowe
Magistrat Miejski w Bydgoszczy
Opis:
Personal files are documents, collected by the creating agencies, which reflect the course of a career path in each workplace. The source documents from the studied records are treated as egodocuments, because their authors tell stories about themselves. Preserved documents can be used to create biographies, analyse historical facts present in the lives of individual people, provide information about the surrounding world or help explain various complex processes – economic, sociological, etc. This article attempts to analyse personal files from the perspective of anthropological research, which in a certain way helps to get to know a person, their experiences and their understanding of reality.  Archival materials were selected using the representative method. A random sample was used, which involved selecting random items from a closed general collection. The general population in the study comprised personal files of Bydgoszcz City Hall employees from the interwar period, as well as personal files of members and dependants of the Society of Fighters for Freedom and Democracy Voivodeship Executive Board in Bydgoszcz. The selected files were used for an in-depth analysis in the context of egodocumentality aimed at understanding the author’s world of values. But does every resume or elaborate application give us enough information to precisely analyze someone in terms of their personality? Does it provide enough data to conduct research? Are the sources classified as egodocuments really what they appear to be? This article seeks to answer all these questions.
Akta osobowe są dokumentami, gromadzonymi przez aktotwórców, w których odbija się przede wszystkim przebieg drogi zawodowej w poszczególnych miejscach pracy. Źródła, które wystąpiły w badanych aktach, traktowane są jako egodokumenty, gdyż autor dokumentu opowiada w nich sobie. Zachowane dokumenty mogą posłużyć do tworzenia biogramów, analizy faktów historycznych poszczególnych osób, podawać informacje o otaczającym ich świecie, czy też pomagać przy wyjaśnianiu różnych złożonych procesów ekonomicznych, socjologicznych itp. Niniejszy artykuł ma na celu spojrzenie na akta osobowe z perspektywy badań antropologicznych, które w pewien sposób pomagają w poznaniu człowieka, jego doznań i sposobie pojmowania rzeczywistości. Materiały archiwalne zostały wytypowane przy wykorzystaniu metody reprezentacyjnej. Użyto próby losowej polegającej na wyborze przypadkowych elementów z zamkniętego zbioru generalnego. W omawianym badaniu populacją generalną były akta osobowe pracowników Magistratu Miejskiego w Bydgoszczy z okresu międzywojennego oraz akta osobowe członków i podopiecznych Związku Bojowników o Wolność i Demokrację Zarząd Wojewódzki w Bydgoszczy. Wybrane jednostki służyły pogłębionej analizie egodokumentalnej, której celem było poznanie świata wartości bohatera. Czy jednak każdy życiorys czy rozbudowane podanie daje nam podstawy do prześledzenia go właśnie pod kątem osobowości człowieka? Czy daje wystarczająco dużo materiału do przeprowadzenia badań? Czy źródła zakwalifikowane do egodokumentów rzeczywiście są nimi? Na te pytania stara się odpowiedzieć tekst artykułu.
Źródło:
Archeion; 2023, 124; 151-189
0066-6041
2658-1264
Pojawia się w:
Archeion
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of raster file optimisation on the performance of a map application
Autorzy:
Król, Karol
Zdonek, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/100378.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
Tematy:
image compression
web services
geoinformatics
performance indicators
visual quality
kompresja obrazu
usługi internetowe
geoinformatyka
wskaźniki efektywności
jakość wizualna
Opis:
Interactive data visualisations are popular and come in different forms, from static raster files to dynamic and complex proposals. The usability of the applications can be increased through the improvement of their technical attributes such as a reduced number of external components or image file compression. The objective of the paper is to analyse the correlation between raster compression and the performance of a map application. The research involved an application created specifically for this purpose. Raster compression and performance were measured using selected online tools. Raster compression has been demonstrated to enhance map application performance, although not all performance indicators improved.
Źródło:
Geomatics, Landmanagement and Landscape; 2020, 1; 53-61
2300-1496
Pojawia się w:
Geomatics, Landmanagement and Landscape
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical Gloss to the Resolution of the Supreme Court from 11th September 2013, File Reference Number III CZP 39/13
Autorzy:
Niedojadło, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/618977.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
split voting
share
shareholders
supervisory board
głosowanie grupami
akcja
akcjonariusze
rada nadzorcza
Opis:
The Supreme Court acknowledge that shareholders whose voices were casted during the elections of supervisory board chosen by vote with separate groups are deprived of the right to vote from other shares at the election of supervisory board by the general meeting of shareholders. Such an approach to the issue presented by the Supreme Court is objectionable as well as the argumentation presented in the resolution. In this regard article 411[3] of the Commercial Code gives the shareholder the right to vote differently with each of his actions, and those voices do not even have to be casted by different persons. This article implemented the unknown rule to the Polish legal system, according to which the shareholder can vote differently with each of share he held. This is the opposite of previously existing rule consisting in the fact that shareholders had voted their shares not shares excluding shareholders.The current legal status therefore allows the shareholder to create or participate in the group to elect members of the supervisory board, as well as to participate in filling the remaining mandates by way of a resolution passed by the general meeting. After entry into force article 411[3] of the Commercial Code forced to revise views of the regulations contained in article 385 of the Commercial Code. Furthermore the regulations included in article 385 § 3–9 of the Commercial Code should be interpreted through the prism of the introduction to the Commercial Code institution of so-called split voting. The regulation of the article 411[3] of the Commercial Code creates a significant breakthrough within the meaning of the essence of the regulations contained in the article 385 of the Commercial Code as rules that previously provided for the protection of the rights of minority shareholders. 
Sąd Najwyższy uznał, iż akcjonariusze, których głosy z części posiadanych akcji zostały oddane przy wyborze członków rady nadzorczej, wybieranych w drodze głosowania oddzielnymi grupami, są pozbawieni prawa wykonywania głosu z pozostałych akcji w głosowaniu przy wyborze członków rady nadzorczej przez walne zgromadzenie. Takie ujęcie problemu przez Sąd Najwyższy budzi sprzeciw, podobnie jak argumentacja przedstawiona w uzasadnieniu glosowanej uchwały. W tym zakresie k.s.h., na mocy art. 411[3], daje akcjonariuszowi prawo do odmiennego głosowania z każdej posiadanej akcji, przy czym głosów tych nie muszą wykonywać nawet różne osoby. Powyższy przepis wprowadził regułę nieznaną dotychczas polskiemu porządkowi prawnemu, zgodnie z którą akcjonariusz może głosować odmiennie z każdej z posiadanych akcji. Jest to przeciwieństwo dotychczas obowiązującej zasady polegającej na tym, iż akcjonariusze głosowali akcjami, a nie akcje bez uwzględnienia osób.Aktualny stan prawny pozwala zatem akcjonariuszowi na utworzenie lub udział w grupie w celu wyboru członków do rady nadzorczej, a także na udział w obsadzaniu pozostałych mandatów w drodze uchwały podejmowanej przez walne zgromadzenie. Wejście w życie art. 411[3] k.s.h. zmusiło do rewizji podglądów odnośnie do istoty regulacji zawartych w art. 385 k.s.h. Jednocześnie należy zwrócić uwagę, że treść regulacji zawartych w art. 385 § 3–9 k.s.h. należy interpretować przez pryzmat wprowadzenia do k.s.h. instytucji tzw. split voting. Regulacja zawarta w art. 411[3] k.s.h. tworzy istotny wyłom w rozumieniu istoty regulacji zawartych w art. 385 k.s.h. jako unormowań, które uprzednio służyły tylko i wyłącznie ochronie praw mniejszości.     
Źródło:
Studia Iuridica Lublinensia; 2015, 24, 4
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Gloss for the Judgement of the Constitutional Tribunal of November 10, 2009, File Ref. No. P88/08
Autorzy:
Zarzycki, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1804772.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
formal requirements
a bankrupcy petition
professional representatives
protection of the debtor
right to court
Opis:
The presented gloss, addressing the judgement of the Constitutional Tribunal, file ref. no. P88/08, issued on November 10, 2009, concerning the decision under art. 28 para. 1 of the act of 28 February 2003 (Bankruptcy and Reorganisation Law) [referred to as BRL] as regards the debtor who is not using an advocate or legal counsel, demonstrates inconsistency of art. 28 para. 1 of the above law with art. 45 and art. 32 para. 1 of the Constitution. The Speaker of the Sejm, Public Prosecutor General and the Research and Analysis Bureau have presented their positions approving the compliance of art. 28 para. 1 BRL with art. 32 para. 1 and art. 45 para. 1 of the Constitution. The Constitutional Tribunal draws attention to numerous formal requirements, especially concerning the bankruptcy petition filed by the debtor. The Tribunal argues that the right to trial may be infringed not only directly, but also indirectly as a result of the procedural requirements being formed by the legislator in the manner which makes the initiation of the proceedings excessively difficult. Subsequently, the Tribunal points out that excessive strictness connected with considerable formalism of petitions for bankruptcy does not fulfil a compensatory function, and does not satisfactorily protect the debtor and his undertaking. In the context of professional representatives, the Tribunal expresses its position on the professional skills that assure professional legal service in court proceedings. The Constitutional Tribunal drew a distinction between debtors having a professional representative and debtors acting on their own, by defining a relevant feature that allows to separate a group, as a consequence the provision in question does not fulfil the constitutional requirements in art. 45 para. 1 of the Constitution. As regards art. 32 of the Constitution, the Constitutional Tribunal presents the view that with considerable complexity and strictness connected with the lack of representation, in a concrete case the constitutionally guaranteed rights may be infringed. As part of the judgement of the Constitutional Tribunal, a separate statement was made in the part concerning the compliance of art. 28 BRL with art. 45 para. 1 of the Constitution. The presented gloss shares the argumentation observed by the Constitutional Tribunal, at the same time considering the public interest, negative results of the late submission of the bankruptcy petition, pointing to the legislator that greater protection of entrepreneurs debtors may be considered.
Źródło:
Roczniki Nauk Prawnych; 2017, 27, 3; 121-134
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Gram, więc jestem. Instancja autorska a konwencja „let’s play” w serii „File System Aging” Roberta Florence’a
Autorzy:
Pamuła, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/682923.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
let’s play
format telewizyjny
gracz trangresyjny
ergodysta
playformance
autor
tv format
transgressive player
ergodist
auteur
Opis:
The aim of this article is to analyse let’s play not only as entertaining act of communication but also as an eclectic one which can make games exceed themselves. Let’s play as a method of game critique has developed some key characteristics. It’s not surprising, then, that one can observe the emergence of various subversive forms such as Robert Florence’s series “File System Aging” which rises as antithesis to the most popular channels. Florence directs his own player experience by merging software studies, ludology, stream of consciousness, and oneiric aesthetics known from David Lynch’s movies in order to defragment scattered memory of a gamer and a son. This article will look into the method of transgressive playformance and haptic interpretation used by the artist to expand the definition of a let’s play and therefore also that of a game.
-
Źródło:
Replay. The Polish Journal of Game Studies; 2016, 3, 1; 143-152
2391-8551
2449-8394
Pojawia się w:
Replay. The Polish Journal of Game Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of two methods indicating the shoulder joint angles using three dimensional data
Autorzy:
Skublewska-Paszkowska, Maria
Dekundy, Michal
Lukasik, Edyta
Smolka, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/1031705.pdf
Data publikacji:
2018
Wydawca:
PPHU Projack Jacek Wąsik
Tematy:
C3D file
Plug-in Gait biomechanical model
angle calculation methods
motion capture
Opis:
The article contains a comparative analysis of two methods of calculating angles in the shoulder joint of the right upper limb. For the purposes of this study, a marker -vector method was developed that calculates angles based on retroreflective 3D marker’s positions and vectors created on the basis of their positions. Movements from two types of sports (sword fighting and tennis forehand) were analysed. These movem ents were recorded using an optical motion capture system. The obtained results were compared with the values read from the Plug -in Gait biomechanical model from C3D files. The results show that the proposed method is more universal and can be used indepen dently. In addition, the Plug -in Gait model is not adequate for the analysis of the acquired shoulder angles of tennis players.
Źródło:
Physical Activity Review; 2018, 6; 37-44
2300-5076
Pojawia się w:
Physical Activity Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza metod kompresji obrazów cyfrowych
Comparative analysis of methods of compression of digital images
Autorzy:
Moskalczuk, P.
Jóźwiak, P.
Kwiatkowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/324188.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
obraz cyfrowy
kompresja obrazu
WebM
MPEG-1
plik wideo
digital image
image compression
video file
Opis:
W artykule przedstawiono metody kompresji obrazów cyfrowych, wykazując różnice technologiczne w różnych formatach. Wykonano analizę kompresji pliku wideo do różnych formatów wskazując zalety najnowszych technologii w porównaniu ze starszymi rozwiązaniami.
In the paper a compression method of digital images showing the technology gap in different formats has been presented. An analysis of compressed video to various formats showing the adventages of the latest technologies in comparison with the older technologies has been presented, too.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 255-266
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Mozart”, Węgry i Watykan 1962–1964. Akta wywiadu jako źródło historyczne
“Mozart”, Hungary and the Vatican, 1962–1964. The Intelligence File as a Historical Source
Autorzy:
Bottoni, Stefano
Powiązania:
https://bibliotekanauki.pl/articles/477079.pdf
Data publikacji:
2014
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
zimna wojna, Watykan, watykańska, polityka wschodnia,
wywiad węgierski, Układ Warszawski
Opis:
The object of this study is an extensive dossier produced between the years 1962 and 1965 by the Hungarian intelligence services on the German-born journalist of Gottfried Kusen, employed at the Vatican Radio since 1947 and resident in Italy since the early 1920s. Kusen, which was assigned by the officers operating in the residentura of Rome the codename of “Mozart”, is a person of extreme interest for those studying the early Vatican Ostpolitik, because he had spent his whole life in the “gray zone” where networks of intelligence and diplomatic contacts interact. A past qualified of the Italian fascist political police int he the second half of the 1930s, Kusen became the Abwehr from 1943 to 1945, then was linked to the British Intelligence Service in the early post-war years, and finally was finally employed by the Vatican Radio in close contact with the West German embassy in Rome. In the early 1960s, after the convening of the Second Vatican Council, Hun- gary, together with Poland was given by the Warsaw Pact the task of enhancing the disclosure of information on the Italian territory. People like Kusen – well introduced in Vatican circles and Italian politics – became necessary to enable the regime of János Kádár, looking for that compromise with the Holy See which was signed on September 15, 1964 to weaken the internal resistance of the Catholic world. The relationship with “Mozart”, which never became an agent and was in fact “abandoned” in 1965, ended in a defeat for the Hungarian espionage as the senior journalist, an expert on the psychological mechanisms and techniques of espionage, distributed to a large number of officers of espionage in the countries of the Warsaw Pact news and views representing the official view of the Vatican State Secretary. Presenting himself as a “socialist”, close to the ideological positions of the Soviet bloc countries, Kusen could intercept during the early stages of Ostpolitik themes and accents for a possible dialogue. The article traces the transactions which occurred between “Mozart” and the Hungarian intelligence directorate between 1962 and 1965. This relationshop was of particular importance since information coming from “Mozart” revealed in many cases really insightful, and helped the Hungarian communist regime to better understand the changing Eastern policy of the Vatican.
Źródło:
Pamięć i Sprawiedliwość; 2014, 1(23); 53-83
1427-7476
Pojawia się w:
Pamięć i Sprawiedliwość
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Gloss for the Judgement of the Provincial Administrative Court in Rzeszów Dated August 7, 2012, File Ref. No. I SA/Rz 542/12
Autorzy:
Dworas-Kulik, Judyta
Powiązania:
https://bibliotekanauki.pl/articles/1804420.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
seafarers
Polish seamen
taxes
double taxation
work at sea
shipowner
Opis:
The Polish tax system includes a principle whereby the income obtained by a resident in Poland must be accounted for. However, agreements on the avoidance of double taxation to which Poland is a party may exclude this obligation because they constitute lex specialis in relation to the Polish legislation. The question of taxation of seafarers requires an in-depth analysis not only of national legislation, but also that of other states. When determining tax jurisdiction in respect of seamen it is easy to make a mistake owing to the complicated factual state in addition to the legal status. The presented gloss demonstrates difficulty arising when considering this issue.
Źródło:
Roczniki Nauk Prawnych; 2017, 27, 1; 109-116
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparative analysis of selected online tools for JavaScript code minification. A case study of a map application
Autorzy:
Król, Karol
Powiązania:
https://bibliotekanauki.pl/articles/100224.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
Tematy:
boosting minification
bloating file
compression
performance
optimisation
ad hoc testing
zwiększanie minifikacji
rozdęty plik
kompresja
wydajność
optymalizacja
testowanie
Opis:
The performance of some map applications can be improved not only through the compression of raster files or appropriate data server configuration, but also by using source file minification. Minification can be more or less effective. The objective of the paper is to perform a comparative analysis of selected online tools for minifying JavaScript code and to measure the impact of such minification on the performance of a map application. Minification and performance tests were conducted on a prototype map application. The application was developed as a ZoomLens component extending the functionality of any website. Various tools yielded similar results of the JavaScript file minification, and it did not affect the values of aggregate performance indices. In most cases, it reduced the JavaScript file size by over a half. It has been demonstrated that minification of JavaScript code alone may not be sufficient to improve the application performance noticeably.
Źródło:
Geomatics, Landmanagement and Landscape; 2020, 2; 119-129
2300-1496
Pojawia się w:
Geomatics, Landmanagement and Landscape
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie formatu ionex do poprawy pozycjonowania na obszarze powiatu ryckiego
Utilization ionex file for positioning correction over Ryki district area
Autorzy:
Krasuski, K.
Powiązania:
https://bibliotekanauki.pl/articles/407902.pdf
Data publikacji:
2015
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
GPS
jonosfera
IONEX
metoda punktowego pozycjonowania absolutnego
dokładność pozycjonowania
ionosphere
single point positioning method
positioning accuracy
Opis:
W artykule przedstawiono wyniki badań dotyczących poprawy pozycjonowania absolutnego na obszarze powiatu ryckiego. W ramach eksperymentu wykorzystano obserwacje kodowe GPS ze stacji referencyjnej RYKI. Współrzędne stacji referencyjnej RYKI zostały wyznaczone na dwa sposoby w programie RTKLIB, przy zastosowaniu metody punktowego pozycjonowania absolutnego. W pierwszym teście poprawka jonosferyczna została określona za pomocą modelu Klobuchara, zaś w drugim teście mapy jonosfery VTEC w formacie IONEX zostały zaimplementowane do obliczeń. Wstępne wyniki dokładnościowe pozycjonowania podkreślają tezę o potrzebie asymilacji lokalnego modelu jonosfery do poprawy pozycjonowania. Parametry jonosfery VTEC w teście II poprawiają dokładność pozycji nawet do 8 m, w porównaniu z testem I. Dodatkowo błąd RMS-3D został obliczony i osiąga wartości do ponad 11 m.
Article presents studies results regard to standalone positioning correction over Ryki District area. In the experiment GPS code observations from RYKI reference station were utilized. Station coordinates were estimated based on two ways in RTKLIB software using Single Point Positioning mathematical formulation. In first test ionosphere delay was determinated using Klobuchar model, but in second case ionosphere VTEC maps were implemented in computations also. Preliminary results of positioning accuracy underline thesis that local ionosphere model should be assimilated to positioning correction. Ionosphere VTEC parameters in test II improves positioning accuracy to 8 m, in comparison to test I. Additionally RMS-3D error was calculated and it can reach up to 11 m.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2015, 2; 30-34
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Establish a new file plan in a diocese of the German Catholic Church
Wprowadzenie nowego wykazu akt dla diecezji niemieckiego kościoła katolickiego
Autorzy:
Schmerbauch, Maik
Powiązania:
https://bibliotekanauki.pl/articles/1371292.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
German Catholic Church
church records
church administration
niemiecki Kościół katolicki
akta kościelne
administracja kościelna
Opis:
In the article, the author presents a diocese-wide records management project in Germany that began in 2010. Also, the results of the processes are discussed, as well as the various steps in implementing a new file plan. The need for a new file plan in the diocese’s parishes has a historical context in the history of the German Catholic Church over the last two decades. Because the Catholic Church has the same administrative system from the Vatican to diocese to parish in almost every country in the world, the article’s findings can be transferred into the parish records management processes of the dioceses of other countries.
W artykule autor zaprezentował zainicjowany w 2010 r. projekt zarządzania dokumentacją na poziomie diecezji w niemieckim Kościele katolickim. Przedstawione zostały wyniki wdrożenia projektu, a także poszczególne etapy wprowadzania nowego wykazu akt. Potrzeba opracowania nowego wykazu akt została omówiona w kontekście dziejów niemieckiego Kościoła katolickiego na przestrzeni ostatnich dwóch dekad. System administracyjny Kościoła katolickiego jest podobny niemal we wszystkich państwach na świecie, poczynając od Watykanu, poprzez diecezje, na parafiach kończąc. W związku z tym, przedstawione w artykule wyniki badań autora mogą być zastosowane do procesów zarządzania dokumentacją parafialną w diecezjach w innych krajach.
Źródło:
Archeion; 2020, 121; 327-341
0066-6041
2658-1264
Pojawia się w:
Archeion
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postprocesor - niezbędny łącznik pomiędzy systemem CAM a obrabiarką NC
Postprocessors as a connection between CAM software and NC machine tools
Autorzy:
Chrzanowski, J.
Wypysiński, R.
Powiązania:
https://bibliotekanauki.pl/articles/270134.pdf
Data publikacji:
2012
Wydawca:
Wrocławska Rada Federacji Stowarzyszeń Naukowo-Technicznych
Tematy:
postprocesor
generator
CAM
plik pośredni
CL-Data
CNC
postprocessor
computer-aided manufacturing*
intermediate file
Opis:
Możliwości wytwórcze obrabiarek sterowanych numerycznie, nowoczesnych narzędzi skrawających i systemów komputerowego wspomagania pracy inżyniera są dzisiaj na tyle duże, że możliwe jest zaprogramowanie obróbki przedmiotu o niemalże dowolnym kształcie. W praktyce przemysłowej do tego celu coraz częściej wykorzystuje się systemy komputerowego wspomagania obróbki (CAM). Systemy te stają się niezbędne przy obróbce wieloosiowej lub stosowaniu jednej ze strategii HSM, HSS lub HSP. Poprawna symulacja drogi narzędzia w programie komputerowym jest tylko częściowym sukcesem, w rzeczywistości najistotniejsze jest wygenerowanie prawidłowych kodów (programu NC) dla konkretnej obrabiarki CNC. W artykule opisano podstawowe różnice pomiędzy preprocesorem a postprocesorem w systemach CAM oraz wyjaśniono w jaki sposób dostosować generowany program NC do konkretnego układu sterowania. Zostały opisane różne stosowane metody modyfikacji i tworzenia postprocesorów. Zestawiono również i porównano główne funkcje oraz właściwości generatorów postprocesorów.
Numerical control of machine tools open new possibilities and new challenges for cutting. First programs were written on punched tape, than operators wrote them manually using control panel. Nowadays it has become common practice to generate NC-programs with computers for any complex parts (full 3D solid shapes or surfaces). Computer Aided Manufacturing (CAM) systems with advanced 3-5 axis machining, HSM, HSS and HPC strategies increase flexibility and productivity of all manufacturing system and reduce number of collisions and waste. The correct tool-path simulation on PC is only partial success - in the real world the most important is how generated codes work on the machine tools. This paper presents the main differences between pre-processor and postprocessors for CAM systems and give explanation how to fit generated programs to a specific control system. Different methods of writing postprocessors for the most popular CAM systems were described. Comparison of postprocessor generators and their ability was performed.
Źródło:
Inżynieria Maszyn; 2012, R. 17, z. 2; 7-18
1426-708X
Pojawia się w:
Inżynieria Maszyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sztuczne sieci neuronowe w modelowaniu procesów z ograniczonym zbiorem danych w inżynierii rolniczej
Neural networks in modeling agricultural engineering processes with limited date file
Autorzy:
Trajer, J.
Powiązania:
https://bibliotekanauki.pl/articles/286483.pdf
Data publikacji:
2005
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
sztuczne sieci neuronowe
modelowanie
inżynieria rolnicza
artificial neural network
modeling
agricultural engineering
Opis:
Celem pracy jest przedstawienie metody neuronowego modelowania procesów z ograniczonym zbiorem danych. W przykładzie wykorzystano bazę danych zmian cen przechowywanej marchwi. Podano koncepcję budowy modelu neuronowego, który pomimo ograniczonego zbioru danych posiadać może zadowalające własności uogólniające, w sensie rozszerzenia zasięgu jego stosowalności poza zbiór uczący.
In this paper the analysis of the neural modeling of the agricultural engineering process was presented. The problems of effectiveness and quality neural networks in these processes was discussed.
Źródło:
Inżynieria Rolnicza; 2005, R. 9, nr 2, 2; 173-180
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A scheme of resource allocation and stability for peer-to-peer file-sharing networks
Autorzy:
Li, S.
Sun, W.
E, C. G.
Shi, L.
Powiązania:
https://bibliotekanauki.pl/articles/331243.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
peer-to-peer networks
fairness
pricing
stability
utility maximization
sieć peer-to-peer
wycena
maksymalizacja użyteczności
Opis:
Peer-to-peer (P2P) networks offer a cost-effective and easily deployable framework for sharing content. However, P2P file-sharing applications face a fundamental problem of unfairness. Pricing is regarded as an effective way to provide incentives to peers to cooperate. In this paper we propose a pricing scheme to achieve reasonable resource allocation in P2P file-sharing networks, and give an interpretation for the utility maximization problem and its sub-problems from an economic point of view. We also deduce the exact expression of optimal resource allocation for each peer, and confirm it with both simulation and optimization software. In order to realize the optimum in a decentralized architecture, we present a novel price-based algorithm and discuss its stability based on Lyapunov stability theory. Simulation results confirm that the proposed algorithm can attain an optimum within reasonable convergence times.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2016, 26, 3; 707-719
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Impact of raster compression on the performance of a map application
Wpływ kompresji rastra na wydajność aplikacji mapowej
Autorzy:
Król, Karol
Bitner, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/100454.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
Tematy:
WebP files
raster file
performance
website speed
ad-hoc map
pliki WebP
plik rastrowy
wydajność
prędkość strony
Opis:
Raster publications provide one alternative to database-based technologies, and despite their limitations, they may be used in the presentation of data having spatial reference. Image browser performance can have a particular impact on the comfort of its use. The aim of the present work is to analyse the relationships between the degree of raster compression and the performance of the map application. The research was carried out in an informal manner, under conditions of typical use, in the form of ad-hoc tests. The measurement was performed using three applications that automate tests: (1) Cloudinary Website Speed Test Image Analysis Tool, (2) GTmetrix, and (3) Dareboost. It has been shown that in applications based on raster maps, which are of an illustrative, temporary and at the same time ad-hoc nature (ad-hoc maps), maintaining high quality images at the expense of application performance is not justified.
Pewną alternatywą dla technologii opartych na bazach danych są publikacje rastrowe, które pomimo swoich ograniczeń mogą znaleźć zastosowanie w prezentacji danych mających odniesienie przestrzenne. Wydajność przeglądarki obrazów może mieć szczególny wpływ na komfort jej użytkowania. Celem pracy jest analiza zależności występujących między stopniem kompresji rastra a wydajnością aplikacji mapowej. Badania przeprowadzono w sposób nieformalny, w warunkach zwykłego użytkowania, w formie testów ad-hoc. Pomiar wykonano przy pomocy trzech aplikacji automatyzujących testy: (1) Cloudinary Website Speed Test Image Analysis Tool, (2) GTmetrix oraz (3) Dareboost. Wykazano, że w aplikacjach bazujących na mapach rastrowych, które mają charakter poglądowy, tymczasowy i jednocześnie doraźny (typu ad-hoc maps) zachowanie wysokiej jakości obrazów kosztem wydajności aplikacji nie znajduje uzasadnienia.
Źródło:
Geomatics, Landmanagement and Landscape; 2019, 3; 41-51
2300-1496
Pojawia się w:
Geomatics, Landmanagement and Landscape
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda bezpiecznej wymiany danych z wykorzystaniem nośników Flash RAM
The method of secure data exchange using Flash RAM media
Autorzy:
Chudzikiewicz, J.
Furtak, J.
Powiązania:
https://bibliotekanauki.pl/articles/273131.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sterownik urządzenia
algorytm szyfrujący
system plików
sterownik filtrujący
device drivers
encryption algorithms
file system
filter driver
Opis:
W artykule zaprezentowano metodę pozwalającą na przekazywanie, w sposób bezpieczny, plików z użyciem pamięci Flash RAM poprzez kanał niezabezpieczony, np. kuriera albo tradycyjny system pocztowy. Metoda bazuje na sterowniku typu filter-driver i wykorzystuje zarówno symetryczne jak i asymetryczne szyfrowanie. Zaprezentowane rozwiązanie pozwala nadawcy na określenie odbiorcy pliku, jak również jednoznaczną identyfikację nadawcy przez odbiorcę pliku.
In this paper a method for secure transfer of files stored in a Flash RAM through unsecured transport channel (e.g.: courier, traditional postal system) between users is described. The presented method is based on a Microsoft Windows driver called “filter driver” and uses symmetric as well as asymmetric encryption. The solution allows a sender to determine a file recipient and the recipient to unambiguously identify the sender of the file.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2012, R. 18, nr 33, 33; 59-70
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyka kryminalistyczna w kontekście usług przechowywania danych w chmurze obliczeniowej
Digital forensics in the context of cloud computing data storage services
Autorzy:
Olber, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/23050946.pdf
Data publikacji:
2021
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Tematy:
chmura obliczeniowa
dysk wirtualny
informatyka kryminalistyczna
badania informatyczne
computing cloud
file hosting service
digital forensics
IT examinations
Opis:
Rola i możliwości informatyki kryminalistycznej w środowisku chmury obliczeniowej nadal pozostają nierozwiązanym i niedostatecznie zbadanym obszarem badań naukowych. Rosnąca popularność usług przechowywania danych w chmurze sprawia, że zabezpieczanie dowodów zlokalizowanych w Internecie stanowi jedno z wyzwań informatyki kryminalistycznej. Istniejące bariery prawne w większości przypadków uniemożliwiają uzyskiwanie bezpośredniego dostępu do zasobów w chmurze w celu zabezpieczenia danych. W wielu sytuacjach wymagana jest pomoc zagranicznych organów ścigania i wymiaru sprawiedliwości. Uzasadnieniem podjęcia współpracy międzynarodowej mogą być ustalenia dokonywane w ramach kryminalistycznych badań informatycznych, które pozwalają na odtworzenie aktywności użytkownika w zakresie korzystania z usług przechowywania danych w chmurze obliczeniowej. Istotna jest więc znajomość potencjalnych źródeł informacji, umożliwiających odtworzenie aktywności użytkownika usług chmur obliczeniowych, a także świadomość aktualnego stanu wiedzy i badań naukowych w tym zakresie.
The role and capabilities of digital forensics in the cloud computing environment still remain an unsolved and insufficiently explored scientific area. The growing popularity of cloud-based data storage services makes recovery of evidence on the Internet a major challenge for forensic IT exminers. Existing legal barriers in most cases prevent direct access to cloud stored resources for the purpose of recovering data. In many situations, assistance from foreign law enforcement and judicial authorities is required. Findings made during forensic IT analysis that allow reconstructing user’s activities and indicate the act of taking advantage of cloud computing data storage is a justification for undertaking nternational cooperation. Therefore, it is important to know potential sources of information that enable the reconstruction of the activity of the user in cloud computing services, as well as the awareness of the current state of knowledge and scientific research in this field.
Źródło:
Problemy Kryminalistyki; 2021, 312; 17-24(pol), 53-60(eng)
0552-2153
Pojawia się w:
Problemy Kryminalistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Settlement Reached before a Mediator and a Court Settlement—a Gloss to the Judgment of the Court of Appeal in Katowice of 23 September 2016, File Ref. no. I Aca 404/16
Autorzy:
Dąbrowski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1803898.pdf
Data publikacji:
2019-10-29
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
mediation
court approval of a settlement
Opis:
The gloss discusses the considerations of the proposition formulated in the justification for the judgement of the Court of Appeal, in which it was assumed that the difference between a settlement agreement concluded before the court and an agreement concluded before a mediator and approved by the court is that only the agreement concluded before the court has the legal force equal to that of a notarial deed. The presented doubts relate to the part of the reasoning concerning a settlement reached before a mediator and which has been “approved by the court.”
Źródło:
Roczniki Nauk Prawnych; 2018, 28, 4; 181-190
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Proces cyfryzacji podatku VAT w Polsce
VAT digitization process in Poland
Autorzy:
Kowal, Anna
Lichota, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/596938.pdf
Data publikacji:
2020
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
VAT, tax gap, split payment mechanism, tax froud, Standard Audit File, digitalization
Jednolity Plik Kontrolny, mechanizm podzielonej płatności, podatek VAT, cy¬fryzacja, luka VAT, oszustwa podatkowe
Opis:
Background: In order to prevent VAT extortion, a series of actions are taken to build an effective control and management system in the field of value added tax. In order to seal the tax system in Poland, the Ministry of Finance transfers tax settlements to the virtual world. There has been a process of changing the means of communication with the taxpayer, switching from personal, traditional contact to performing tax-related activities using electronic means of communication. In the Polish literature related to the subject, the essence of tax digitization and the impact of this process on the state budget have not been considered before. Research purpose: The purpose of the discussion conducted in the article is to analyze the process of tax digitization in Poland. The authors presented its essence and evaluated it from three points of view: the structure of tax regulations, the impact on the state budget and Polish taxpayers. The discourse is conducted in conjunction with the presentation of the role of the digitization process in the fight against tax fraud and the impact of this process on the functioning of enterprises. Methods: The study presents the results of the analysis of the content of legal acts. Furthermore, aggregated data on the size of the tax gap in Poland in 2010–2017 was presented and interpreted. The reduction of the tax gap has been linked to the digitization process. Conclusions: The digitization of taxes brings new obligations, but also improves the fight against tax fraud and reduces the tax gap. Solutions aimed at reducing the tax gap are a source of controversy among entrepreneurs, and therefore the analyses of the effectiveness of solutions should first of all take into account their impact on the business, condition and financial liquidity of enterprises. Enterprises face the challenge of constantly adapting to changes that are being introduced to reduce tax fraud and easier control of transactions made by Polish taxpayers.
Przedmiot badań: W celu zapobiegania wyłudzaniu podatku VAT podejmowane są szeregi działań zmierzających do zbudowania skutecznego systemu kontroli i zarządzania w zakresie podatku od towarów i usług. W celu uszczelnienia systemu podatkowego w Polsce Ministerstwo Finansów przenosi rozliczenia podatków do świata wirtualnego. Nastąpił proces zmiany sposobu komunikacji z podatnikiem, przechodząc z osobistego, tradycyjnego kontaktu do przeprowadzania czynności związanych z podatkami przy użyciu środków komunikacji elektronicznej. W polskiej literaturze podmiotu nie rozważano wcześniej istoty cyfryzacji podatków i wpływu tego procesu na budżet państwa i podatników.1 Cel badawczy: Celem rozważań prowadzonych w artykule jest analiza procesu cyfryzacji podatków w Polsce. Autorzy przedstawili jego istotę i dokonali oceny z trzech punktów widzenia: konstrukcji przepisów podatkowych, wpływu na budżet państwa oraz polskich podatników. Dyskurs prowadzony jest w powiązaniu z prezentacją roli procesu cyfryzacji w walce z oszustwami podatkowymi oraz wpływem tego procesu na funkcjonowanie przedsiębiorstw. Metoda badawcza: Badania oparto na kwerendzie literatury z zakresu opodatkowania podatkiem VAT. W opracowaniu zaprezentowano wyniki analizy treści aktów prawnych. Dokonano ponadto prezentacji i interpretacji danych agregowanych na temat wielkości luki podatkowej w Polsce w latach 2010–2017. Zmniejszenie luki podatkowej powiązano z procesem cyfryzacji podatków. Wyniki: Digitalizacja podatków przysparza nowych obowiązków, ale także usprawnia walkę z oszustwami podatkowymi oraz ogranicza lukę podatkową. Rozwiązania mające na celu ograniczenie luki podatkowej budzą pewne kontrowersje wśród przedsiębiorców i w analizach nad efektywnością rozwiązań powinno się uwzględnić przede wszystkim ich wpływ na działalność, kondycję oraz płynność finansową przedsiębiorstw. Przedsiębiorstwa stoją przed wyzwaniem ciągłego dopasowywania się do zmian, które są wprowadzane w celu ograniczenia oszustw podatkowych oraz łatwiejszego kontrolowania dokonywanych transakcji przez polskich podatników.
Źródło:
Studia Prawno-Ekonomiczne; 2020, 115; 265-282
0081-6841
Pojawia się w:
Studia Prawno-Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sylwetka biskupa Wilhelma Pluty z lat 1962-1965 w relacji i działaniu twórców teczki operacyjnej ministerstwa spraw wewnętrznych kryptonim „Kruk”
The profile of bishop Wilhelm Pluta, 1962-1965 in the relationship and activities of the creators of the operating file of the ministry of internal affairs cryptonym „raven (Kruk)”
Autorzy:
Śmierzchalski-Wachocz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2076150.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Szczeciński. Wydział Teologiczny
Tematy:
biskup
kler
komunizm
ziemie zachodnie
ordynariat gorzowski
sobór
aparat bezpieczeństwa
służba bezpieczeństwa
teczka
posługa pasterska
Pluta
Kruk.
Kościół
Church
bishop
clergy
communism
Western territories
Gorzów ordinariate
council
security apparatus
security service
operating file
pastoral service
Raven (Kruk)
Opis:
The profile of bishop Wilhelm Pluta, 1962-1965 in the relationship and activities of the creators of the operating file of the ministry of internal afairs cryptonym „raven (Kruk)” After taking power, the Polish communists initially concealed their true attitude towards the Catholic Church. Therefore, in the years 1944-1947, an open fight with the clergy was avoided. After achieving the first goal, already at the beginning of 1949, a massive attack was launched against the Catholic Church. This fight was carried out in many ways with varying intensity, the main executor of the party's directives in this regard was its „armed arm“, i.e. the Security Ofice, and then the Security Service. The bishop was treated by the management of section IV of the Ministry of the Interior as a very high priority. In the fight against the Catholic Church, surveillance or possible investigation of bishops was of particular importance. From 1963, the basic tool of this fight was - both as a collection of necessary infor mation about the bishop, as well as a record of plans and a chronicle of actions taken by the security services - the Bishop Operations File (TEOB). A mutation of TEOBs, i.e. a file for the bishop, is the file entitled „Control case - Pluta Wilhelm. 1962-1986. Code name“ Kruk ”, archive number 5446 / K. In the description of the resources of the archive of the Institute of National Remembrance, it received reference number IPN BU 0608/241 and was declassified on June 18, 2009. Until the establishment of the Institute of National Remembrance, the file was in the state of the Central Archives of the Ministry of Internal Affairs. The two-volume folder contains a total of 280 pages. The boundary years of the established case, i.e. 1962 - that is, the efforts made by Bishop Wilhelm Pluta to obtain a passport to travel to Rome and participate in the deliberations of the Second Vatican Council, and its closure on April 5, 1986, is a consequence of the bishop‘s tragic death in a car accident. In the plans of the communist leadership of the Ministry of Internal Affairs, the cryptonym. „Kruk“ was to be handed over to the „C“ Office, that is the Central Archives of the Ministry of Internal Affairs, only in 1989, and was to be scrapped, that is, destroyed in 2005. The operating file of the Ministry of Internal Affairs entitled „The case of control - Pluta Wilhelm. 1962-1986 „is a testimony to the hostile actions that the security apparatus of the People‘s Republic of Poland carried out against Bishop Wilhelm Pluta, the bishop of first the huge Gorzów Ordinariate, and from 1972 the Gorzów diocese. The activities carried out by the Security Service, and described in this file, were not only a passive observation of the attitudes, behavior and pastoral ministry carried out by the bishop of Gorzów, but an active, conscious, purposeful and, above all, harmful interference in the activities of this hierarch and, above all, of a man and citizen of the Polish state. The profile of Bishop Pluta outlined on the pages of this file confirms that his words to his faithful were confirmed in his life. Of course, Bishop Pluta had his vices, weaknesses and imperfections, but his flaws did not diminish his uniqueness as a tireless, prayerful pastor of the Gorzów Church, which did not make a deal with the communist regime fighting against the Catholic Church and faith in God.
Po przejęciu władzy komuniści polscy początkowo ukrywali swoje rzeczywiste nastawienie do Kościoła katolickiego. W związku z tym w latach 1944-1947 unikano otwartej walki z duchowieństwem. Po osiągnięciu pierwszego celu, już z początkiem 1949 roku podjęto zmasowane uderzenie na Kościół katolicki. Walkę tę prowadzono na wiele sposobów z różną intensywnością, przy czym głównym wykonawcą dyrektyw partii w tym względzie było jej „zbrojne ramię”, czyli Urząd Bezpieczeństwa, a następnie Służba Bezpieczeństwa. Osoba biskupa traktowana była przez kierownictwo pionu IV Ministerstwa Spraw Wewnętrznych niezwykle priorytetowo. W walce z Kościołem katolickim inwigilacja lub ewentualne rozpracowanie biskupów należało do spraw szczególnej wagi. Od 1963 roku podstawowym narzędziem tej walki była – zarówno jako zbiór niezbędnych informacji dotyczących biskupa, jak i zapis planów oraz kronika podejmowanych przez bezpiekę działań – właśnie Teczka Ewidencji Operacyjnej na Biskupa (TEOB).Mutacją TEOB-y, czyli teczki na biskupa, jest odnaleziona przez autora w zasobach Instytutu Pamięci Narodowej teczka pt. „Sprawa kontrolna – Pluta Wilhelm. 1962-1986. Kryptonim Kruk” o numerze archiwalnym 5446/K. W opisie zasobu archiwum IPN otrzymała ona sygn. IPN BU 0608/241 i została odtajniona 18 czerwca 2009 roku. Do chwili powstania Instytutu Pamięci Narodowej teczka znajdowała się na stanie Centralnego Archiwum Ministerstwa Spraw Wewnętrznych. Teczka w dwóch tomach obejmuje w sumie 280 stron. Lata graniczne założonej sprawy to rok 1962, czyli podjęcie przez biskupa Wilhelma Plutę starań o uzyskanie paszportu na wyjazd do Rzymu i udział w obradach Soboru Watykańskiego II, oraz 5 kwietnia 1986, czyli jej zamknięcie w konsekwencji tragicznej śmierci biskupa w wypadku samochodowym. W planach komunistycznego szefostwa MSW teczka sprawy krypt. „Kruk” miała być przekazana do Biura „C”, czyli Centralnego Archiwum MSW dopiero w 1989 roku, a ulec wybrakowaniu, czyli zostać zniszczona w 2005 roku.Teczka operacyjna MSW pt. „Sprawa kontrolna – Pluta Wilhelm. 1962-1986” jest świadectwem wrogich działań, które aparat bezpieczeństwa PRL prowadził przeciwko biskupowi Wilhelmowi Plucie, ordynariuszowi najpierw ogromnego ordynariatu gorzowskiego, a od 1972 roku diecezji gorzowskiej. Prowadzone przez SB działania, opisane w tej teczce, nie były tylko bierną obserwacją postaw, zachowania i prowadzonej posługi pasterskiej przez biskupa gorzowskiego, ale czynną świadomą, celową i nade wszystko szkodliwą ingerencją w działalność tego hierarchy i przede wszystkim człowieka i obywatela państwa polskiego. Zarysowana na kartach tej teczki sylwetka biskupa Pluty jest dowodem, że jego słowa głoszone do wiernych miały potwierdzenie w jego życiu. Oczywiście biskup Pluta miał jak każdy człowiek swoje przywary, słabości i niedoskonałości, jednak jego wady nie pomniejszały jego wyjątkowości jako niestrudzonego, rozmodlonego pasterza Kościoła gorzowskiego, który nie poszedł na układ z walczącym z Kościołem katolickim i wiarą w Boga reżimem komunistycznym.
Źródło:
Studia Paradyskie; 2021, 31; 175-201
0860-8539
Pojawia się w:
Studia Paradyskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie narzędzi komunikacji, współpracy i wymiany plików przez studentów kierunków informatyka i zarządzanie
Use of communication, collaboration and file sharing tools by students of Information Technology And Management
Autorzy:
Muszyńska, Karolina
Swacha, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/432263.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
team communication
team collaboration
group work tools
computer-supported learning
Opis:
The paper describes currently available tools for communication, collaboration, and file sharing (including their advantages, disadvantages and areas of application) that can be used by students for communication and in team projects, and presents the results of a survey conducted among students of Information Technology and Management, indicating the tools they actually use for such purposes, the factors behind their choice, and lecturers’ requirements in this regard.
Źródło:
Informatyka Ekonomiczna; 2014, 2(32); 365-375
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The History of Sharing Video Content in Poland: Analog copies of the 1980s as a Factor of Digital Peer Re-production in the 2000s
Autorzy:
Piotr, Toczyski,
Mirosław, Filiciak,
Powiązania:
https://bibliotekanauki.pl/articles/903473.pdf
Data publikacji:
2018-12-22
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
Polska
file-sharing
peer re-production
video content
TV series
post-network
Opis:
We depict practices of Polish audiences in communist Poland and the transition of these practices after the fall of communism. In Eastern Europe, digital distribution of video content has been built on semi-peripheral culture of VHS tapes copying and sharing. Although the unique Polish 20th century historical trajectory contains the experience of being excluded from Western popular culture, the first decade of 21st century brought unlimited digital access to audiovisual content. Peer re-production, a non-creative mode of participation increased. Our article provides new historical data illustrating this specificity both in terms of historical experience and globalizing technological progress.
Źródło:
Studies in Global Ethics and Global Education; 2018, 9; 60-77
2392-0890
Pojawia się w:
Studies in Global Ethics and Global Education
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Gloss to the Decision of the Supreme Court of 16 October 2014, File Ref. No. III Csk 301/13
Autorzy:
Wolak, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1803120.pdf
Data publikacji:
2019-10-28
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
last will and testament
witness
legal entity
governing body of a legal person
member (shareholder) of a corporate legal person
Opis:
The gloss addresses the decision of 16 October 2014, III CSK 301/13, in which the Supreme Court adopted the position that a member of the governing body of a legal entity may, in principle, be a witness to making a testament in which a benefit is provided for that legal person. Similarly, in the Supreme Court’s opinion, a witness to the making of a will may, in principle, be a member of a corporate legal person for which a benefit is provided in that will. The author offers a critical assessment of that position. He considers as appropriate the view according to which a last will in which a benefit is envisaged for a legal person cannot, in principle, be witnessed by either an officer of such a legal entity, or by any member (shareholder) of a corporate legal person.
Źródło:
Roczniki Nauk Prawnych; 2019, 28, 2; 135-154
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój funkcjonalności systemu informacji bibliograficznej językoznawstwa slawistycznego – od SYBISLAWa do iSybislawa
Functional development of the bibliographic information system on Slavic linguistics – from SYBISLAW to iSybislaw
Autorzy:
Mikos, Zenon
Powiązania:
https://bibliotekanauki.pl/articles/966594.pdf
Data publikacji:
2014-12-31
Wydawca:
Polska Akademia Nauk. Instytut Slawistyki PAN
Tematy:
authority file
bibliographic description
database
data structure
information retrieval system
iSybislaw
SYBISLAW
bibliografia językoznawstwa slawistycznego
Opis:
The paper presents the process of functional development of the bibliographic information system on Slavic linguistics. The first database SYBISLAW (System Bibliografii Slawistycznej), established in 1993, was only available locally and used primarily to generate bibliographies in a traditional book form (7 volumes for the years 1992–1997). In the face of the development of information technology and the needs of modern bibliography users, the professional system of bibliographic information on Slavic linguistics iSybislaw was designed and implemented in 2008. It is a modern system available online for both indexators, as well as for external users. The structure and functionality of the iSybislaw system allow the use of an expanded formal and subject description, advanced search options and access to full texts of documents.
Artykuł przedstawia proces funkcjonalnego rozwoju systemu informacji bibliograficznej światowego językoznawstwa slawistycznego. Pierwsza baza danych SYBISLAW (System Bibliografii Slawistycznej), która powstała w 1993 r., była dostępna wyłącznie lokalnie i służyła przede wszystkim generowaniu bibliografii w tradycyjnej postaci książkowej (7 woluminów za lata 1992-1997). Wobec rozwoju technik informacyjnych i potrzeb współczesnych użytkowników bibliografii w 2008 r. zaprojektowano i zaimplementowano profesjonalny system informacji bibliograficznej językoznawstwa slawistycznego iSybislaw. Jest to nowoczesny system dostępny online zarówno dla indeksatorów, jak i dla użytkowników zewnętrznych. Struktura i funkcjonalność systemu iSybislaw pozwalają na stosowanie w bazie rozbudowanego opisu formalnego i rzeczowego, zaawansowanych opcji wyszukiwania dokumentów oraz zamieszczania pełnych tekstów dokumentów.
Źródło:
Studia z Filologii Polskiej i Słowiańskiej; 2014, 49; 44-58
2392-2435
0081-7090
Pojawia się w:
Studia z Filologii Polskiej i Słowiańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Directive (EU) 2019/1 as Another Brick into Empowerment of Slovak Market Regulator
Autorzy:
Kováčiková, Hana
Powiązania:
https://bibliotekanauki.pl/articles/2159130.pdf
Data publikacji:
2019-12-12
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
competition law
Antimonopoly Office
safeguards
principle of good
administration
right to the defence
right to be heard
right to access the file
conflict of interest
effectivity
enforcement
avoidance of responsibility
Opis:
The paper analyses the legal challenges brought to the Slovak competition law by Directive (EU) 2019/1 of the European Parliament and of the Council of 11 December 2018 to empower the competition authorities of the Member States to be more effective enforcers and to ensure the proper functioning of the internal market. The author selected particular issues from Slovak competition law and compares the state-of-the-art national situation with corresponding parts of this harmonising act. In the paper, specific attention will be given to compliance with safeguards, to the regulation of conflict of interest, to the examination of the effectiveness of enforcement, and to the possibilities of undertakings to avoid their responsibility for the breach of competition law. As the Member States have time for the transposition until 4 February 2021, this paper may initiate the debate on what to improve in Slovak legislation to achieve the goals set in this Directive.
L’article analyse les défis juridiques qui ont été soumis au droit slovaque de la concurrence par la directive (UE) 1/2019 afin d’habiliter les autorités de concurrence des États membres à mieux faire respecter les règles et à assurer le bon fonctionnement du marché intérieur. L’auteur a choisi des questions particulières du droit slovaque de la concurrence et il compare la situation nationale actuelle avec les éléments correspondants de la présente loi d’harmonisation. Dans cet article, une attention particulière est accordée au respect des garanties, à la réglementation des conflits d’intérêts, à l’examen de l’efficacité de l’application et à la possibilité pour les entreprises d’éviter leur responsabilité en cas de violation du droit de la concurrence. Du fait que les États membres ont jusqu’au 4 février 2021 pour transposer la directive, le présent article peut lancer le débat sur les améliorations à apporter à la legislation slovaque pour concrétiser les objectifs fixés dans cette directive.
Źródło:
Yearbook of Antitrust and Regulatory Studies; 2019, 12, 20; 149-172
1689-9024
2545-0115
Pojawia się w:
Yearbook of Antitrust and Regulatory Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postępowanie w sprawie o zobowiązania osoby stosującej przemoc w rodzinie do opuszczenia wspólnie zajmowanego mieszkania i jego bezpośredniego otoczenia lub zakazania zbliżania się do mieszkania i jego bezpośredniego otoczenia – analiza badań aktowych
Proceeding in a case for obliging a person using domestic violence to leave the jointly occupied flat and its immediate surroundings or prohibit approaching the flat and its immediate surroundings – analysis of file research
Autorzy:
Manikowski, Filip
Powiązania:
https://bibliotekanauki.pl/articles/2170056.pdf
Data publikacji:
2022
Wydawca:
Instytut Wymiaru Sprawiedliwości
Tematy:
przemoc w rodzinie
nakaz opuszczenia lokalu
zakaz zbliżania się do mieszkania
badania aktowe
sprawca przemocy
domestic violence
order to vacate
prohibition of approaching the apartment
case file studies
perpetrator of violence
Opis:
W niniejszym artykule dokonano analizy przebiegu postępowania w sprawie o zobowiązania osoby stosującej przemoc w rodzinie do opuszczenia wspólnie zajmowanego mieszkania i jego bezpośredniego otoczenia lub zakazania zbliżania się do mieszkania i jego bezpośredniego otoczenia. Podstawę analizy stanowiły akta sądowe powyższych spraw. Ustalono, że jednym z najważniejszych problemów związanych z omawianym postępowaniem jest czas jego trwania. Miesięczny termin przewidziany na rozpoznanie wniosku bywa w praktyce bardzo rzadko przestrzegany.
This article analyses the course of the proceedings in the case of obliging a person using domestic violence to leave the jointly occupied apartment and its immediate surroundings or prohibit approaching the apartment and its immediate surroundings. The analysis was based on case file studies. It was established that one of the most important problems related to the above proceeding is its duration. The one-month deadline for examining the application is, in practice, hardly ever respected.
Źródło:
Prawo w Działaniu; 2022, 50; 9-43
2084-1906
2657-4691
Pojawia się w:
Prawo w Działaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Establish a new file plan in a diocese of the German Catholic Church
Autorzy:
Schmerbauch, Maik
Powiązania:
https://bibliotekanauki.pl/articles/52887637.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
German Catholic Church
church records
church administration
niemiecki Kościół katolicki
akta kościelne
administracja kościelna
Opis:
In the article, the author presents a diocese-wide records management project in Germany that began in 2010. Also, the results of the processes are discussed, as well as the various steps in implementing a new file plan. The need for a new file plan in the diocese’s parishes has a historical context in the history of the German Catholic Church over the last two decades. Because the Catholic Church has the same administrative system from the Vatican to diocese to parish in almost every country in the world, the article’s findings can be transferred into the parish records management processes of the dioceses of other countries.
W artykule autor zaprezentował zainicjowany w 2010 r. projekt zarządzania dokumentacją na poziomie diecezji w niemieckim Kościele katolickim. Przedstawione zostały wyniki wdrożenia projektu, a także poszczególne etapy wprowadzania nowego wykazu akt. Potrzeba opracowania nowego wykazu akt została omówiona w kontekście dziejów niemieckiego Kościoła katolickiego na przestrzeni ostatnich dwóch dekad. System administracyjny Kościoła katolickiego jest podobny niemal we wszystkich państwach na świecie, poczynając od Watykanu, poprzez diecezje, na parafiach kończąc. W związku z tym, przedstawione w artykule wyniki badań autora mogą być zastosowane do procesów zarządzania dokumentacją parafialną w diecezjach w innych krajach.
Źródło:
Archeion; 2020, 121; 327-341
0066-6041
2658-1264
Pojawia się w:
Archeion
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny
The geographical distribution of the potential threat based on the collected blocked IP addresses from file hosts.deny
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446081.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
system security
firewall
identification
encryption
Opis:
Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.
Server solutions based on systems Linux boxes allow to block remote access to their resources by typing the IP address into the /etc/hosts.deny file. This is an effective method of blocking a particularly onerous customers whose intentions are vague. This article is an example of the conversion of obtained IP addresses to related geographical locations to obtain the geographical distribution of potential danger
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 161-166
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GLOSA do uchwały Sądu Najwyższego z dnia 22 czerwca 2017 r., III CZP 24/17
Gloss to the Supreme Court resolution of 22 June 2017, file reference number: III CZP 24/17
Autorzy:
Bieluk, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/952993.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Temida 2
Tematy:
formation of the agricultural system
agricultural farm
close persons
disposal of agricultural property
Opis:
Article 2b of the Act on Formation of the Agricultural System of 11 April 2003 is the source of a wide range of interpretation discrepancies and practical problems. In the commented on resolution, the Supreme Court settled the issue of the sale of agricultural property by the buyer before the end of the period provided for in art. 2b para. 1 of the Act to a close person within the meaning of art. 2 point 6 of the Act, indicating that it does not require the consent of the court issued on the basis of art. 2b para. 3 of this Act. The position of the Supreme Court deserves approval. The solutions introduced so far are sufficient in the prevention of speculative risk and the restrictive interpretation of this provision would be disproportionate to the intended purpose. The resolution of the above-mentioned issue by the Supreme Court should be positively assessed, however, the wording of art. 2b of the Act is still a source of many interpretative difficulties that need to be resolved. This applies, for example, to the insufficiently clear drafting of art. 2b para. 1, an unclear interpretation of art. 2b para. 3 and the narrowed circle of close persons in the definition contained in art. 2 para. 6.
Źródło:
Studia Iuridica Agraria; 2017, 15
1642-0438
Pojawia się w:
Studia Iuridica Agraria
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A k-Nearest Neighbors Method for Classifying User Sessions in E-Commerce Scenario
Autorzy:
Suchacka, G.
Skolimowska-Kulig, M.
Potempa, A.
Powiązania:
https://bibliotekanauki.pl/articles/308645.pdf
Data publikacji:
2015
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
data mining
e-commerce
k-Nearest Neighbors
k-NN
log file analysis
online store
R-project
supervised classification
web mining
Web store
Web traffic
Web usage mining
Opis:
This paper addresses the problem of classification of user sessions in an online store into two classes: buying sessions (during which a purchase confirmation occurs) and browsing sessions. As interactions connected with a purchase confirmation are typically completed at the end of user sessions, some information describing active sessions may be observed and used to assess the probability of making a purchase. The authors formulate the problem of predicting buying sessions in a Web store as a supervised classification problem where there are two target classes, connected with the fact of finalizing a purchase transaction in session or not, and a feature vector containing some variables describing user sessions. The presented approach uses the k-Nearest Neighbors (k-NN) classification. Based on historical data obtained from online bookstore log files a k-NN classifier was built and its efficiency was verified for different neighborhood sizes. A 11-NN classifier was the most effective both in terms of buying session predictions and overall predictions, achieving sensitivity of 87.5% and accuracy of 99.85%.
Źródło:
Journal of Telecommunications and Information Technology; 2015, 3; 64-69
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda docinania faz ruchu podczas wiosłowania na ergometrze na podstawie danych trójwymiarowych
Method of cutting phases of motion while rowing on the ergometer based on three-dimensional motion
Autorzy:
Kowalczyk, Kacper
Skublewska-Paszkowska, Maria
Powiązania:
https://bibliotekanauki.pl/articles/98188.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
motion capture
plik C3D
analiza ruchu 3D
C3D file
3D motion analysis
Opis:
W artykule przedstawione zostały metody modyfikacji danych motion capture w formacie C3D oraz analiza modyfikacji danych przy pomocy autorskiej aplikacji. Aplikacja służy do wczytywania plików w formacie C3D z zarejestrowanym ruchem i automatycznego wycięcia powtarzających się, podobnych sekwencji nagranego ruchu. Analizę przeprowadzono pod kątem porównania ze sobą otrzymanych wyciętych faz ruchu. Pod uwagę brane były długości poszczególnych faz, odległości maksymalne i minimalne pomiędzy badanymi markerami oraz porównywane startowe i końcowe klatki ruchu.
The article presents both the methods of data modification of motion capture data in C3D file format, and the analysis of the modification of motion capture data using implemented application. The application is used to load C3D files with recorded motion and to automatic cut of the repeating, similar sequences of recorded motion. The analysis was conducted in terms of comparing received cut phases of motion. Study include cases such as length of particular phases, maximum and minimum distance between examined markers and comparison of start and final motion frames.
Źródło:
Journal of Computer Sciences Institute; 2017, 5; 155-158
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aplikacja Maple do kryptograficznej ochrony folderów, utworzonych na pamięciach chmurowych, dyskach twardych i na nośnikach wymiennych
Maple implementation of cryptographic protection of folders created in cloud storage, hard disks and portable memory devices
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/131933.pdf
Data publikacji:
2016
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
szyfr strumieniowy
struktura bajtowa
szyfrowanie symetryczne plików
Maple byte-oriented stream-cipher
symmetric file encryption
Opis:
Opisano sposób realizacji aplikacji do szyfrowania i deszyfrowania folderów. Aplikację zrealizowano stosując program Maple 2016. Jest to program wyjątkowo łatwy w obsłudze, ponieważ użytkownik stosuje wyłącznie lewy klawisz myszy, wybierając folder, który będzie przetwarzany oraz jedną z operacji, czyli szyfrowanie lub deszyfrowanie folderu. Dlatego też aplikację można polecić specjalistom średnio biegłym w informatyce, jak filolodzy, ekonomiści, prawnicy, osoby duchowne, itp., którzy w swoich komputerach posiadają foldery z poufnymi dokumentami. Program posiada prosty graficzny interfejs użytkownika i przeznaczony jest głównie do kryptograficznej ochrony plików przechowywanych w folderach tworzonych w pamięciach chmurowych, (`cloud storage`) oraz na dyskach twardych i na nośnikach wymiennych. Aplikacja niezawodnie chroni pliki przed nieupoważnionym dostępem.
It has been shown how to implement a Maple worksheet which performs cryptographic protection of folders created in cloud storage, hard disks and portable memory devices by means of byte-oriented stream-cipher using the addition in GF(256).
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2016, 16; 9-13
2082-9892
Pojawia się w:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przywrócenie rodzicom samotnie wychowującym dzieci możliwości rozliczenia podatku dochodowego na zasadach obowiązujących małżonków wspólnie opodatkowujących swoje dochody
Restoring the possibility for single parents to settle income tax according to the rules applicable to spouses who file a joint income tax return
Autorzy:
Kulicki, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/2192839.pdf
Data publikacji:
2022
Wydawca:
Kancelaria Sejmu. Biuro Analiz Sejmowych
Tematy:
petitions
tax relief
children
parents
personal income tax
Opis:
The subject of the petition is an amendment to the Act on Personal Income Tax involving the restoration of the possibility to tax the income of single parents according to the rules being in force before 1st January 2022, which means the determination of the tax due in double amount of tax calculated on half of the income of a single parent. In the author’s opinion, the level of the tax burdens in force in the legal order before 1st January 2022 should be the point of reference for a possible restoration of taxation of the income of a single parent on the basis of the repealed provision of the Act on Personal Income Tax, not the current level of tax burdens.
Źródło:
Zeszyty Prawnicze BAS; 2022, 2(74); 259-276
1896-9852
2082-064X
Pojawia się w:
Zeszyty Prawnicze BAS
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do wyroku Sądu Najwyższego z 28 listopada 2019 r., sygn. akt III CSK 275/17
Gloss to the Decision of the Supreme Court of 28 November 2019, file reference number III CSK 275/17
Autorzy:
Jagoda, Joanna Zofia
Powiązania:
https://bibliotekanauki.pl/articles/1928990.pdf
Data publikacji:
2021-10-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
odpowiedzialność odszkodowawcza
władza publiczna
samorząd terytorialny
compensation responsibility
public authority
local government
Opis:
Teza wyrażona w glosowanym orzeczeniu, iż powiat ponosi wyłączną odpowiedzialność za szkodę spowodowaną wydaniem przez starostę wadliwej decyzji administracyjnej w ramach administracji architektoniczno-budowlanej, jest co do zasady słuszna. Jednak odpowiedzialność ta nie wynika – jak założył Sąd w komentowanym wyroku – z charakteru zadań wykonywanych przez starostę, lecz z obecnych regulacji prawnych zawartych w kodeksie cywilnym (art. 417 § 2). Błędne ustalenie charakteru zadań z zakresu administracji architektoniczno-budowlanej spowodowało oddalenie roszczeń odszkodowawczych wobec Skarbu Państwa i jednostki samorządu terytorialnego, mimo iż w okresie, gdy była podejmowana przedmiotowa decyzja o pozwoleniu na budowę, obowiązywał art. 4202 k.c., przewidujący odpowiedzialność solidarną Skarbu Państwa i jednostki samorządu terytorialnego za szkody wyrządzone przy wykonywaniu określonych ustawami zadań z zakresu administracji rządowej.
The thesis expressed in the glossed judgment that the poviat bears sole responsibility for the damage caused by the issuing of a defective administrative decision by the starost as part of the architectural and construction administration is, in principle, correct. However, this responsibility does not result – as the Court assumed in the commented judgment – from the nature of the tasks performed by the starost, but from the current legal regulations contained in the Civil Code (Art. 417 § 2). Incorrect determination of the nature of the tasks in the field of architectural and construction administration resulted in the dismissal of claims for damages against the State Treasury and local government unit despite the fact that at the time when the decision on the building permit was taken, Art. 4202 of the Civil Code, providing for joint liability of the State Treasury and of a local government unit for damages caused in the performance of government administration tasks specified by law, was in force.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 5 (63); 599-607
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przepis art. 299 Kodeksu spółek handlowych jako funkcja prawa o niewypłacalności
Autorzy:
Adamus, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2178373.pdf
Data publikacji:
2022-12-29
Wydawca:
Uniwersytet Opolski
Tematy:
odpowiedzialność cywilna
obowiązek złożenia wniosku o ogłoszenie upadłości
bezskuteczność egzekucji
szkoda
spółka z ograniczoną odpowiedzialnością
członek
zarządu
civil liability
obligation to file for bankruptcy
ineffectiveness of debt enforcement
damage
limited liability company
member of the management board
Opis:
Przepis art. 299 Kodeksu spółek handlowych nawiązuje do treści art. 298 Kodeksu handlowego. Polski ustawodawca model spółki z ograniczoną odpowiedzialnością generalnie oparł na regulacji niemieckiej. Niemniej z uwagi na częste przypadki nadużywania formy spółki kapitałowej wprowadził szczególną odpowiedzialność członków zarządu. Regulacja art. 299 Kodeksu spółek handlowych przez lata była przedmiotem ożywionej debaty naukowej i wielu orzeczeń sądowych. W niniejszym opracowaniu stawiana jest teza, że wskazana regulacja jest funkcją prawa upadłościowego. Konsekwencją tej tezy jest wskazanie na zakres odpowiedzialności członka zarządu spółki z ograniczoną odpowiedzialnością, który podejmie obronę w procesie. Nie w każdym przypadku terminowego złożenia wniosku o upadłość dojdzie do pełnego zaspokojenia wierzycieli. Przeciwnie – dywidenda upadłościowa jest statystycznie bardzo niska. W opracowaniu wyrażono pogląd, że z uwagi na wyjątkową konstrukcję odpowiedzialności członków zarządu za zobowiązania osoby prawnej nie jest dopuszczalna rozszerzająca wykładnia pojęcia szkody. Wreszcie opracowanie wskazuje na znaczenie terminu wymagalności roszczenia dla ustalenia, który z członków zarządu, kolejno sprawujących funkcje, może ponosić odpowiedzialność cywilną.
The provision of Article 299 of the Commercial Companies Code refers to the content of Article 298 of the Commercial Code. The Polish legislator generally based the model of a limited liability company on the German regulation. Nevertheless, due to frequent cases of abuse of the form of a capital company, it introduced special liability of management board members. The regulation of Article 299 of the Commercial Companies Code has been the subject of a lively scientific debate and many court rulings over the years. This study puts forward the thesis that the indicated regulation is a function of the bankruptcy law. The consequence of this thesis is the indication of the scope of responsibility of the member of the management board of a limited liability company, who will take up the defense in the proceedings. Not all creditors will be fully satisfied when the bankruptcy petition is filed on time. On the contrary, the bankruptcy dividend is statistically very low. The study expresses the view that due to the unique structure of liability of management board members for the obligations of a legal person, an extended interpretation of the concept of damage is not allowed. Finally, the study indicates the importance of the maturity date of the claim for determining which of the management board members, subsequently performing functions, may be liable.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2022, 2; 9 - 27
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych
Maple implementation of an interactive application for cryptographic protection of files stored on hard disk and portable memory devices
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/131985.pdf
Data publikacji:
2015
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
funkcja biblioteczna Maple convert/base
szyfrowanie symetryczne plików
Maple convert/base built-in function symmetric file encryption
Opis:
Opisano przykład interaktywnej aplikacji typu `workhsheet` uruchamianej w środowisku Maple 2015.1 i realizującej zadania „bezkluczowego” szyfrowania i deszyfrowania plików. Aplikacja jest prosta w obsłudze, ponieważ użytkownik nie wprowadza żadnych danych tylko używa myszy. Program posiada prosty graficzny interfejs użytkownika i przeznaczony jest głównie do kryptograficznej ochrony plików przechowywanych na dyskach i na nośnikach wymiennych. Aplikacja wyjątkowo skutecznie i niezawodnie chroni pliki przed nieupoważnionym dostępem.
An example of an interactive implementation Maple worksheet application which performs the „keyless” file encryption or decryption by means of the symmetric cipher has been presented. The application has simple graphical user interface and may be used mainly for cryptographic protection of files stored in disks and in portable memory devices. The application very effectively protect files against unauthorized access.
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2015, 5; 2-6
2082-9892
Pojawia się w:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Gloss to the Ruling of the District Court in Jelenia Góra Dated November 10, 2016, File Ref. No. VI Ka 431/16 (Approving)
Autorzy:
Buczek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/1798619.pdf
Data publikacji:
2021-07-15
Wydawca:
Akademia Policji w Szczytnie
Tematy:
gloss
search
investigative operations
performing the examination of premises
Code of Criminal Procedure
Opis:
The subject of the study is a commentary to the judgement of the appeal court, in which the court expressly denied the possibility of performing the examination of a premises as part of investigative operations, even if such activity was performed with the voluntary provision of premises by a person authorised to dispose of it.
Źródło:
Przegląd Policyjny; 2021, 141(1); 331-336
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do postanowienia Sądu Najwyższego z 30 września 2015 roku, sygn . I KZP 8/15
Gloss to the resolution of the Supreme Court of 30 September 2015 – file ref. no. I KZP 8/2015
Autorzy:
Żbikowska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1596398.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
a person suspected
curator
reprezentative of a minor
minor
victim
osoba podejrzana
kurator
reprezentacja małoletniego
małoletni
pokrzywdzony
Opis:
Zaprezentowana glosa opisuje problematykę reprezentacji oraz wykonywania praw małoletniego pokrzywdzonego przez jednego z jego rodziców w sytuacji, gdy drugi z nich jest osobą podejrzaną o popełnienie przestępstwa przeciwko małoletniemu. Wskazane zagadnienie zostało rozstrzygnięte przez Sąd Najwyższy w postanowieniu z 30 września 2015 roku (I KZP 8/15). Autorka w całości podziela konkluzję Sądu Najwyższego, także dochodząc do przekonania, iż małoletni nie może być reprezentowany w postępowaniu karnym (również w postępowaniu przygotowawczym toczącym się inrem) przez żadnego z rodziców w sytuacji, gdy jeden z nich uzyskał w postępowaniu przygotowawczym status osoby podejrzanej.
This gloss describes the problems related to the representation of a minor victim, when one of his parents is a person suspected of committing a crime against a minor. This issue was resolved by the Supreme Court in its decision of 30 September 2015(I KZP 8/2015). The author agrees with the Supreme Court also thinking that a minor cannot be represented in criminal proceedings by any of the parents, when one of them is a suspect.
Źródło:
Acta Iuris Stetinensis; 2016, 16, 4; 71-80
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do uchwały Sądu Najwyższego z dnia 17 lutego 2016 r., sygn. III CZP 111/15
Report on the Resolution of the Supreme Court of 17 February 2016, file no. III CZP 111/15
Autorzy:
Różowicz, Konrad
Powiązania:
https://bibliotekanauki.pl/articles/927046.pdf
Data publikacji:
2019-12-04
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Źródło:
Studia Prawa Publicznego; 2016, 4 (16); 187-199
2300-3936
Pojawia się w:
Studia Prawa Publicznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wspólnoty transferu a obyczaj daru. Dobrobit i gospodarka współdzielenia w cyberprzestrzeni
Autorzy:
Bromboszcz, Roman
Powiązania:
https://bibliotekanauki.pl/articles/644296.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
File sharing
der Brauch der Gabe
ökonomische Panik
die Ökonomie des Teilens
Geflecht von Werten
Carl Schmitt
value
philosophy of values
logic of values
tyranny of values
Max Weber
freedom from values
dobrobit
obyczaj daru
panika ekonomiczna
gospodarka współdzielenia
splot wartości
Opis:
Der Text bietet eine Analyse des virtuellen Raums unter dem Gesichtspunkt des Austauschs von Informationen und des Datenteilens an. Berücksichtigt wurden die Internetgemeinschaften, die das Sammeln und den freien Zugang, den Transfer von Musik-, Video- und Textdaten zum Ziel haben. Es werden die Dienstleistungen und die Gemeinschaften des Transfers sowie die regulative Idee des File sharing besprochen. Die Internetgemeinschaften werden mit primitiven Kulturen verglichen, deren wesentlicher Bestandteil des Brauchtums die Gabe war. Besondere Aufmerksamkeit wird dem Begriff „Ökonomie der Gabe“ sowie der These von der Wiederherstellung des Brauchs der Gabe im Rahmen kollektiver Intelligenzen geschenkt. Wesentliche Bestandteile der Überlegungen über die Werte, die im Kreislauf beim Gebrauch von Informationen erscheinen, sind der Begriff des Geflechts von Werten und die Klassifizierung von Werten.
The text presents an analysis of cyberspace in aspects of information exchange and file sharing. There are taken into consideration internet communities which have an aim to collecting and sharing, data transferring in the shape of audio tracks, video and texts. There are described services and communities of transfer and furthermore an regulative idea of well-bit. Internet communities are compared to primitive cultures where a crucial element of custom become to be gift. Especially scrutinize is a term „economy of gift” and the thesis about re-establishing a custom of gift in the frame of collective intelligences. Important elements of investigation on values which appear in circulation by means of information are an interwoven of values and classification of values.
Tekst prezentuje analizę cyberprzestrzeni pod kątem wymiany informacji i współdzielenia plików. Zostały wzięte pod uwagę społeczności internetowe mające na celu kolekcjonowanie, udostępnianie i transfer danych w postaci ścieżek muzycznych, wideo i tekstów. Omówione zostają usługi oraz wspólnoty transferu, a także idea regulatywna dobrobitu. Społeczności internetowe są porównane z kulturami pierwotnymi, gdzie istotnym elementem obyczaju stał się dar. Szczególnym namysłem objęty zostaje termin „ekonomia daru” oraz teza o przywróceniu obyczaju daru w ramach inteligencji zbiorowych. Istotnymi elementami dociekań nad wartościami, ukazującymi się w cyrkulacji przy użyciu informacji, jest pojęcie splotu wartości oraz klasyfikacja wartości.  
Źródło:
Kultura i Wartości; 2018, 25
2299-7806
Pojawia się w:
Kultura i Wartości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uniformly convergent higher-order finite difference scheme for singularly perturbed parabolic problems with non-smUniformly convergent higher-order finite difference scheme for singularly perturbed parabolic problems with non-smooth data
Autorzy:
Bullo, Tesfaye Aga
Degla, Guy Aymard
Duressa, Gemechis File
Powiązania:
https://bibliotekanauki.pl/articles/1839851.pdf
Data publikacji:
2021
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
singularly perturbed parabolic problems
uniformly convergent solution
schemat numeryczny
przepływy konwekcyjno-dyfuzyjne
współczynnik konwekcji
mechanika płynów
Opis:
A uniformly convergent higher-order finite difference scheme is constructed and analyzed for solving singularly perturbed parabolic problems with non-smooth data. This scheme involves an average non-standard finite difference with the Richardson extrapolation method for space variables and second-order finite difference approximation for time direction on uniform meshes. The scheme is shown to be second-order convergent in both temporal and spatial directions. Further, the scheme is proven to be uniformly convergent and also confirmed by numerical experiments. Wide numerical experiments are conducted to support the theoretical results and to demonstrate its accuracy. Concisely, the present scheme is stable, convergent, and more accurate than existing methods in the literatur
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2021, 20, 1; 5-16
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The legal status of foreign undertakings – could undertakings with a registered seat abroad be regarded as undertakings entitled to file a request for the institution of antimonopoly proceedings under Polish antitrust law? Case comments to the judgment of the Supreme Court of 10 May 2007 – Netherlands Antilles (Ref. No. III SK 24/06)
Autorzy:
Molski, Rajmund
Powiązania:
https://bibliotekanauki.pl/articles/530282.pdf
Data publikacji:
2008-12-01
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Źródło:
Yearbook of Antitrust and Regulatory Studies; 2008, 1(1); 230-235
1689-9024
2545-0115
Pojawia się w:
Yearbook of Antitrust and Regulatory Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Centralizacja podatku VAT w samorządach : Problemy organizacyjne, finansowe i kadrowe
Centralisation of VAT in Local Self-Government Units – Organisational, Financial and Personnel Problems
Autorzy:
Kaliński, Marcin
Kobryński, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2047868.pdf
Data publikacji:
2021-04
Wydawca:
Najwyższa Izba Kontroli
Tematy:
centralizacja rozliczeń VAT
podatek VAT
jednostka samorządu terytorialnego
jednolity plik kontrolny
prewspółczynnik/współczynnik
VAT settlements centralisation
VAT
local self-government unit
standard audit file
pre-ratio/ratio
Opis:
Jednostki samorządu terytorialnego (JST) przeprowadziły centralizację rozliczeń po datku VAT1 , popełniły przy tym jednak wiele błędów. Przyczyną były skomplikowane i niejednoznaczne przepisy oraz niejednolite orzecznictwo. O złożoności zagadnień świadczy liczba 369 wniosków o wydanie indywidualnych interpretacji przepisów prawa podatkowego złożonych przez skontrolowane samorządy. Część spornych kwestii nadal czeka na ostateczne rozstrzygnięcie przed wojewódzkimi sądami administracyjnymi lub Trybunałem Sprawiedliwości UE. Dotychczas średni czas trwania postępowania w tych sprawach przed sądami wojewódzkimi wynosił ponad 2,5 roku, a przed Naczelnym Sądem Administracyjnym (NSA) przeszło 5 lat. Ze względu na wagę zagadnienia NIK podjęła kontrolę, aby sprawdzić czy JST prawidłowo realizują zadania związane z centralizacją VAT.
Local self-government units (Polish: jednostki samorządu terytorialnego, JST) have introduced the centralisation of VAT settlements, they have, however, made numerous mistakes in the process. These are due to complicated and unambiguous regulations, and the varying judicature in the area. The difficulty of the issue is illustrated with as many as 369 applications for individual interpretations of the tax law regulations that have been submitted by the audited self-governments. Some disputable cases have been still waiting for final decisions in administrative courts, or in the Court of Justice of the European Union. Considering the significance of the issue, NIK has un dertaken and audit at seven city offices and at seven local authorities offices (Polish: starostwa powiatowe). The audit covered the years 2016–2019, and it was aimed at evaluating whether self-governments perform their tasks related to VAT settlements centralisation in an appropriate manner. The audit comprised three aspects: prepara tions for and implementation of the tasks related to VAT settlements centralisation, compliance with VAT payers obligations by self-governments, and performance of measures aimed to satisfy the rights of VAT payers by JST.
Źródło:
Kontrola Państwowa; 2021, 66, 2 (397); 91-106
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do wyroku Naczelnego Sądu Administracyjnego z 7 kwietnia 2022 r., sygn. akt III OSK 4374/21
Gloss to the Judgment of the Supreme Administrative Court of 7 April 2022, file ref. no. III OSK 4374/21
Autorzy:
Jabłoński, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/2189656.pdf
Data publikacji:
2023-02-28
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Supreme Administrative Court
application
e-mail
public information
Naczelny Sąd Administracyjny
wniosek
mail
informacja publiczna
Opis:
In the commented judgment, the Supreme Administrative Court (hereinafter: the Supreme Administrative Court) made a significant confirmation of the effectiveness of sending applications by electronic means (ordinary e-mail) to entities obliged under the provisions of the Act on Access to Public Information, even when such an application (e-mail) does not go directly to the mailbox address or to the e-mail address of a specific person indicated as competent to accept them on behalf of the obligated party, but to spam, or other various defined folders in the IT system used by the obligated party. The author emphasizes the legitimacy of not only the ruling of the Supreme Administrative Court, but also its substantive justification.
W glosowanym orzeczeniu Naczelny Sąd Administracyjny (dalej: NSA) dokonał istotnego potwierdzenia skuteczności kierowania wniosków drogą elektroniczną (zwykłym mailem) do podmiotów zobowiązanych na podstawie przepisów ustawy o dostępie do informacji publicznej nawet wtedy, gdy wniosek taki (mail) nie trafia bezpośrednio na adres skrzynki podawczej, czy też na adres mailowy konkretnej osoby wskazanej jako właściwa do ich przyjęcia w imieniu zobowiązanego, ale właśnie do spamu, czy też innych rożne zdefiniowanych folderów w systemie informatycznym użytkowanym przez zobowiązanego. Autor podkreśla zasadność nie tylko samego orzeczenia NSA, ale również jego merytorycznego uzasadnienia.
Źródło:
Przegląd Prawa Konstytucyjnego; 2023, 1(71); 305-310
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wspólnoty transferu a obyczaj daru. Dobrobit i gospodarka współdzielenia w cyberprzestrzeni
Autorzy:
Bromboszcz, Roman
Powiązania:
https://bibliotekanauki.pl/articles/644101.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
File sharing
der Brauch der Gabe
ökonomische Panik
die Ökonomie des Teilens
Geflecht von Werten
Carl Schmitt
value
philosophy of values
logic of values
tyranny of values
Max Weber
freedom from values
dobrobit
obyczaj daru
panika ekonomiczna
gospodarka współdzielenia
splot wartości
Opis:
Tekst prezentuje analizę cyberprzestrzeni pod kątem wymiany informacji i współdzielenia plików. Zostały wzięte pod uwagę społeczności internetowe mające na celu kolekcjonowanie, udostępnianie i transfer danych w postaci ścieżek muzycznych, wideo i tekstów. Omówione zostają usługi oraz wspólnoty transferu, a także idea regulatywna dobrobitu. Społeczności internetowe są porównane z kulturami pierwotnymi, gdzie istotnym elementem obyczaju stał się dar. Szczególnym namysłem objęty zostaje termin „ekonomia daru” oraz teza o przywróceniu obyczaju daru w ramach inteligencji zbiorowych. Istotnymi elementami dociekań nad wartościami, ukazującymi się w cyrkulacji przy użyciu informacji, jest pojęcie splotu wartości oraz klasyfikacja wartości.  
Źródło:
Kultura i Wartości; 2018, 25
2299-7806
Pojawia się w:
Kultura i Wartości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieliberalny sąd konstytucyjny w Polsce na przykładzie wyroku Trybunału Konstytucyjnego w sprawie aborcyjnej, sygn. akt K 1/20
The Illiberal Constitutional Court in Poland on the Example of the Judgment of the Constitutional Tribunal on Abortion, file ref. no. K 1/20
Autorzy:
Bień-Kacała, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2129850.pdf
Data publikacji:
2022-10-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
abortion
Constitutional Tribunal
illiberal constitutionalism
aborcja
Trybunał Konstytucyjny
konstytucjonalizm nieliberalny
Opis:
The paper discusses the characteristics of the Constitutional Tribunal as an illiberal constitutional court. After the political remodelling initiated in 2015 and the capture of the Tribunal, this body gained a new role in developing, protecting and stabilizing illiberal constitutionalism. The Tribunal, as an illiberal constitutional court, often adjudicates in panels inconsistent with constitutional rules, is abusively activated by the ruling option and issues judgments that are beneficial to the rulers and justify their constitutionally questionable actions. How an illiberal constitutional court operates is presented in the example of an abortion judgment, file ref. no. K 1/20. This case also shows the illiberal ground of the new system.
Artykuł dotyczy charakterystyki Trybunału Konstytucyjnego jako nieliberalnego sądu konstytucyjnego. Po przemodelowaniu ustrojowym zapoczątkowanym w Polsce w 2015 r. i przejęciu Trybunału Konstytucyjnego, organ ten zyskał nową funkcję w postaci budowania, a także ochrony i zapewnienia stabilizacji konstytucjonalizmu nieliberalnego. Trybunał Konstytucyjny jako nieliberalny sąd konstytucyjny orzeka często w składach niezgodnych z konstytucyjnymi regułami, jest abuzywnie aktywowany przez opcję rządzącą i wydaje wyroki, które są dla rządzących korzystne i uzasadniają ich wątpliwe konstytucyjnie działania. Sposób działania nieliberalnego sądu konstytucyjnego został zaprezentowany na przykładzie wyroku Trybunału Konstytucyjnego z 22 października 2021 r. w sprawie aborcyjnej, sygn. akt K 1/20. Sprawa ta pokazuje także podłoże ideologiczne nowego systemu.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 5(69); 15-27
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glossary to the judgment of the Court of Appeal in Katowice of 25 April 2018, file no. I ACa 1056/17
Autorzy:
Konik, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1369399.pdf
Data publikacji:
2021-06-11
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
zadośćuczynienie pieniężne
niemajatkowa szkoda na dobrach osobistych osoby prawnej
dobra osobiste
szkoda niemajatkowa
monetary compensation
non-material harm on the personal goods of a legal person
personal goods
non-material harm
Opis:
The position expressed in the thesis of the judgment of the Court of Appeal in Katowice concerns an important and complex issue relating to a claim for monetary compensation in case of infringement of the personal goods of a legal person. The assumption that legal persons do not have the ability to feel like natural persons means that harm cannot be seen as these negative feelings – pain and suffering (physical and mental). The non-material harm to the personal goods of a legal person is, therefore, in a different form than that of a natural person. The considerations contained in the glossary are intended to determine what it is. They lead to the conclusion that the amount of non-material harm to the personal goods of a legal person is smaller than that of a natural person. This results in a smaller scope of monetary compensation applications for non-material harm to the personal goods of a legal person.
Stanowisko przedstawione w tezie wyroku Sądu Apelacyjnego w Katowicach dotyczy ważnego i złożonego zagadnienia dotyczącego roszczenia o zadośćuczynienie pieniężne za naruszenia dobra osobistego osoby prawnej. Przyjęcie, że osoby prawne nie mają zdolności do odczuwania jak osoby fizyczne powoduje, że krzywda nie może być postrzegana jako owe negatywne doznania. Szkoda niemajątkowa na dobrach osobistych osoby prawnej ma więc inną postać niż przy osobach fizycznych. Rozważania zawarte w glosie zmierzają do ustalenia, na czym ona polega. Prowadzą one do wniosku, że rozmiar szkody niemajątkowej na dobrach osobistych osoby prawnej jest mniejszy niż w odniesieniu do osoby fizycznej. Wpływa to na mniejszy zakres stosowania zadośćuczynienia pieniężnego za szkodę niemajątkową na dobrach osobistych osoby prawnej.
Źródło:
Studia Prawnicze KUL; 2020, 4; 181-190
1897-7146
2719-4264
Pojawia się w:
Studia Prawnicze KUL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do wyroku Sądu Najwyższego, sygn. akt V CSK 709/15
Commentary on the judgement of the Supreme Court, file No. V CSK 709/15
Autorzy:
Lisowska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/686148.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
schizofrenia paranoidalna
niedorozwój umysłowy
zgoda sądu na zawarcie związku małżeńskiego
zawarcie związku małżeńskiego
unieważnienie małżeństwa
paranoid schizophrenia
mental retardation
consent of the court to get married
marriage
marriage annulment
Opis:
This article was a commentary on the judgments of the Regional Court and Court of Appeal, issued in the case of marriage annulment brought by M. Z. against J. Z., where the defendant had suffered from paranoid schizophrenia and hid this fact from her future husband. The publication contained arguments questioning the validity of the decision issued by Court of First Instance. In addition, the article set forth premises approving of the ruling of Court of Second Instance.
Niniejsza glosa stanowi komentarz do orzeczeń Sądu Okręgowego i Apelacyjnego wydanych w sprawie o unieważnienie związku małżeńskiego z powództwa M. Z. przeciwko J. Z., w wyniku zawarcia go z pozwaną chorą na schizofrenię paranoidalną, która ukryła ten fakt przed przyszłym mężem. Przytoczono argumenty podające w wątpliwość słuszność rozstrzygnięcia wydanego przez Sąd I Instancji oraz zaprezentowano przesłanki potwierdzające trafność orzeczenia Sądu II Instancji.
Źródło:
Acta Universitatis Lodziensis. Folia Iuridica; 2018, 83; 117-128
0208-6069
2450-2782
Pojawia się w:
Acta Universitatis Lodziensis. Folia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do wyroku Sądu Apelacyjnego w Szczecinie z dnia 25 czerwca 2015 r., sygn. II AKa 95/15
Commentary to the judgment issued by the Court of Appeal in Szczecin on 25th June 2015, file no. II AKa 95/15
Autorzy:
Burdziak, Konrad
Powiązania:
https://bibliotekanauki.pl/articles/1596139.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
penal law
multi-variant offence
art. 11 k.k.
prawo karne
przestępstwo wieloodmianowe
Opis:
Glosowane orzeczenie powiązane jest (między innymi) z problematyką tzw. przestępstw wieloodmianowych. Zdaniem Sądu Apelacyjnego: 1) zawartość normatywna art. 11 § 1 k.k. sprowadza się do nakazu uznawania za jedno przestępstwo jednego (tożsamego), relewantnego prawnokarnie czynu; o tym zaś, czy i kiedy mamy do czynienia z jednym czynem w rozumieniu art. 11 § 1 k.k., rozstrzyga przede wszystkim znamię czasownikowe, którego użyto do opisania zachowania zabronionego pod groźbą kary; 2) przestępstwo z art. 296 k.k. należy do kategorii przestępstw wieloodmianowych, a co za tym idzie – pomimo wielości podjętych przez sprawcę działań (zaniechań), jest ono niepodzielne, w związku z czym niedopuszczalne jest skazanie sprawcy za fragment takiego przestępstwa, obejmujący kilka czynów, i jednoczesne uniewinnienie (umorzenie) w części obejmującej pozostałe czyny (zachowania sprawcze) wchodzące w jego skład; 3) błędne umorzenie przez prokuratora (nawet powtórne) postępowania jedynie o fragment przestępstwa (i część szkody) nie statuuje prawa pokrzywdzonego do wywiedzenia subsydiarnego aktu oskarżenia. Autor glosy niektóre z tych założeń krytykuje, poddając jednocześnie pod rozwagę inne rozwiązania.
The issue of (among others) multi-variant offence has been taken upon in the glossed judgement. According to the Court of Appeal: 1) legislative content of art. 11 § 1 k.k. comes down to warrant consideration of one (identical) penally relevant action as one crime; while primarily the verb feature that has been used to describe the criminal offence decides if and when we deal with a single offence according to art. 11 § 1 k.k.; 2) the offence described in art. 296 k.k. belongs to the category of multi-variant offences, which means – despite multiple deeds (omissions) taken by the perpetrator, it is indivisible, which means that sentencing them for a fragment of such offence that contains some of the deeds and acquitting (discontinuing) them of the part containing other deeds of the offence is unacceptable; 3) erroneous discontinuation (even repeated) of the procedure only by a fragment of the offence (and part of the damage) by the prosecutor does not enact the victim's right to draw a subsidiary indictment. Author of this gloss critiques some of these assumptions and takes other into consideration.
Źródło:
Acta Iuris Stetinensis; 2017, 17, 1; 5-14
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dziesięć lat czynnej współpracy Biblioteki Uniwersyteckiej w Poznaniu z NUKAT-em
Ten years of active cooperation between Poznań University Library and NUKAT
Autorzy:
Praczyk-Jędrzejczak, Małgorzata
Świstek-Oborska, Bożena
Powiązania:
https://bibliotekanauki.pl/articles/911984.pdf
Data publikacji:
2015-12-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Poznań University Library
Central Catalogue
NUKAT
Subject Headings Authority File
co-cataloguing
KABA subject heading language.
Biblioteka Uniwersytecka Poznań
katalog centralny
Centralna Kartoteka Haseł Wzorcowych
współkatalogowanie
język haseł przedmiotowych KABA.
Opis:
W artykule przedstawiono proces przystąpienia Biblioteki Uniwersyteckiej w Poznaniu do współtworzenia Centralnej Kartoteki Haseł Wzorcowych, a potem katalogu centralnego NUKAT . Autorki omówiły procedury związane ze współkatalogowaniem. Szczególną uwagę poświęciły zagadnieniom opracowania formalnego i rzeczowego dokumentów. Zaprezentowały rozwiązania i ustalenia wewnętrzne Biblioteki Uniwersyteckiej usprawniające pracę katalogerów oraz jej udział w projektach i szkoleniach organizowanych przez NUKAT. Zaprezentowano również jhp KABA powstały w latach 90. XX wieku, służący do opracowania przedmiotowego zbiorów w polskich bibliotekach akademickich. Artykuł podsumowuje dziesięć lat czynnej współpracy z NUKAT -em, ale stanowi również o okresie przygotowania do jej wdrożenia.
The article presents the initial access and input of the University Library to the Subject Heading Authority File, a controlled keyword descriptor system used for subject indexing in library catalogues, and then to the Central NUKAT Catalogue. The authors discuss procedures related to co-cataloguing within this system. A particular attention is given to the problems of formal and subject processing of documents. Solutions and arrangements worked out at the Library and aimed at streamlining the work of cataloguers are presented as well as the Library’s participation in projects and training sessions organized by NUKAT . Additionally, KABA, the subject heading language used to describe publication subjects in Polish academic libraries, originated in the 1990s, is presented. The present article summarises the ten years of active cooperation with NUKAT , but also includes information on preparations and relevant works prior to its actual implementation.
Źródło:
Biblioteka; 2015, 19(28); 225-234
1506-3615
2391-5838
Pojawia się w:
Biblioteka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do uchwały Sądu Najwyższego z dnia 14 października 2015 roku – I KZP 7/15.
Gloss to the resolution of The Supreme Court of 14 October 2015 – file ref. No. I KZP 7/15
Autorzy:
Słotwińska, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/1596386.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
limitation
criminal law
international law
deprivation of liberty
a crime against humanity
zbrodnia przeciwko ludzkości
prawo międzynarodowe
pozbawienie wolności
przedawnienie
prawo karne
Opis:
Podjęty w glosie problem dotyczy możliwości uznania za „zbrodnię przeciwko ludzkości” (a w konsekwencji również wyłączenia biegu przedawnienia karalności) czynu zabronionego, który nie spełnia ustawowych przesłanek wskazanych w art. 118a § 2 pkt 2 k.k. Na potrzeby przeprowadzonych analiz, nakreślono niezbędny kontekst związany z ustaleniem skutków niezgodności zachodzącej pomiędzy ratyfikowaną umową międzynarodową a ustawą karną.
Gloss to the resolution of the Supreme Court of 14 October 2015 of file ref. no. I KZP 7/15. Main problem of a gloss is the possibility of recognition for the „crime against humanity” and, as a result – the exclusion of the limitation period, of an offense that does not meet the statutory conditions laid down in art. 118a § 2 pt. 2 Polish Penal Code. Second problem is relations between the incompatibility of a ratified international agreement and criminal law.
Źródło:
Acta Iuris Stetinensis; 2016, 13, 1; 79-90
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do wyroku Sądu Apelacyjnego w Szczecinie z dnia 1 kwietnia 2015 roku, sygn. II AKA 7/15
Gloss to the judgment of the Court of Appeal in Szczecin of 1 April 2015 file ref. no II AKA 7/15
Autorzy:
Nawrocki, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/1596438.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
use error
misrepresentation
omission
action
fraud
wyzyskanie błędu
wprowadzenie w błąd
zaniechanie
działanie
oszustwo
Opis:
Glosa do wyroku Sądu Apelacyjnego w Szczecinie z dnia 1 kwietnia 2015 r., wydanego w sprawie o sygnaturze akt II AKa 7/15, dotyczy problematyki strony przedmiotowej przestępstwa oszustwa z art. 286 § 1 k.k. Chodzi o ukazanie sposobów popełnienia przestępstwa oszustwa klasycznego i wykazanie, że nie jest możliwe jego zrealizowanie przez zaniechanie. Położono również akcent na postawę osoby rozporządzającej mieniem, która również nie może charakteryzować się biernością.
Gloss to the judgment of the Court of Appeal in Szczecin dated 1 April 2015, issued on the signature act II AKa 7/15. Gloss deals with the issues of fraud (art. 286 § 1 Polish Penal Code). It’s about showing how to commit the offense of classic fraud and demonstrate that it is impossible to realize this offense by omission. It puts the accent on the behavior of the person uses of property, which also can’t be characterized by passivity.
Źródło:
Acta Iuris Stetinensis; 2016, 15, 3; 29-36
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies