Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "file" wg kryterium: Wszystkie pola


Tytuł:
Implementation of the regional meteorological database
Autorzy:
Wojtylak, M.
Rorbek, K.
Powiązania:
https://bibliotekanauki.pl/articles/1954633.pdf
Data publikacji:
2003
Wydawca:
Politechnika Gdańska
Tematy:
hashing function
meteorological database
pointer file
portion file
Opis:
The special character of meteorological data, especially various measurement times and standard statistics, makes a programmer solve non-standard problems. The Regional Meteorological Database (RMD) was created in the early nineties of the last century. The RMD uses a data module stored in files, a control module (for data reading and recording) based on indexing by the hashing functions, and a module which makes it possible to display data.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2003, 7, 2; 298-299
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trivial file transfer protocol (TFTP)
Podstawy technologii TFTP
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/457265.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Rzeszowski
Tematy:
file transfer protocol
TFTP
informatyka
protokół transferu plików
Opis:
This article provides a description of the operation of TFTP, beginning with an overview description of the protocol, its history and motivation, and the relevant standards that describe it. I discuss its operation in general terms, cover how TFTP clients and servers communicate, and explain TFTP messaging in detail. I then discuss TFTP options and the TFTP option negotiation mechanism. The article concludes by showing the various TFTP message formats. File Transfer Protocol (FTP) implements a full set of commands and reply functionalities that enables a user to perform a wide range of file movement and manipulation tasks. Although FTP is ideal as a general-purpose protocol for file transfer between computers, on certain types of hardware, it is too complex to implement easily and provides more capabilities than are really needed. In cases where only the most basic file transfer functions are required while simplicity and small program size is of paramount importance, a companion to FTP called the Trivial File Transfer Protocol (TFTP) can be used.
W artykule tym przedstawiono opis protokołu TFTP. Należy go uważać za dopełnienie protokołu FTP i używać w przypadku, kiedy istotną rolę odgrywa jego mała złożoność. Ze względu na jego „lekkość” idealne wydaje się być zastosowanie go w systemach o małych mocach obliczeniowych. Opisano mechanizm działania protokołu oraz główne różnice pomiędzy protokołami TFTP oraz FTP.
Źródło:
Edukacja-Technika-Informatyka; 2012, 3, 2; 247-256
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jednolity Plik Kontrolny jako nowa instytucja polskiego prawa podatkowego
Uniform control file as a new institution of Polish tax law
Autorzy:
Zychowicz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/2056613.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
prawo
plik
Jednolity Plik Kontrolny
law
file
uniform control file
Opis:
Jednolity Plik Kontrolny w polskim prawie obowiązuje od 2016 roku w przypadku dużych przedsiębiorstw oraz od 2017 roku w odniesieniu do małych i średnich przedsiębiorstw. Służy on między innymi do przekazywania ewidencji zakupu i sprzedaży VAT w przedsiębiorstwach. Jest bardzo ważną zmianą, ponieważ pozwala na dokładniejszą kontrolę oraz uszczelnienie systemu podatkowego, jak też niesie korzyści dla samych przedsiębiorców.
The uniform control file in Polish law is valid from 2016 for large companies and from 2017 for small and medium enterprises. It serves, inter alia, to transfer the records of the purchase and sale of VAT in companies. It is a very important change because it allows for more accurate control and sealing of the tax system. This file also allows businesses to benefit from faster inspection times and better electronic document transfer.
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2017, 39, 112; 301-308
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mining file repository accesses for detecting data exfiltration activities
Autorzy:
Hu, Y.
Frank, C.
Walden, J.
Crawford, E.
Kasturiratna, D.
Powiązania:
https://bibliotekanauki.pl/articles/91636.pdf
Data publikacji:
2012
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
data exfiltration
file repository
KDE
Opis:
Studies show that a significant number of employees steal data when changing jobs. Insider attackers who have the authorization to access the best-kept secrets of organizations pose a great challenge for organizational security. Although increasing efforts have been spent on identifying insider attacks, little research concentrates on detecting data exfiltration activities. This paper proposes a model for identifying data exfiltration activities by insiders. It measures the concentration of file repository access data for finding certain suspicious activities. It also uses statistical methods to profile legitimate uses of file repositories by authorized users. By analyzing legitimate file repository access logs, user access profiles are created and can be employed to detect a large set of data exfiltration activities. The effectiveness of the proposed model was tested with file access histories from the subversion logs of the popular open source project KDE.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2012, 2, 1; 31-41
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
High reliability flash file system used into data unit of flight data recorder
Autorzy:
Kordowski, P.
Chodnicki, M.
Nowakowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/245169.pdf
Data publikacji:
2016
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
transport
vehicles
flight data recorder
file system
semiconductor memory
Opis:
Since the appearance of the solid-state flight data recorders, semiconductor memories are still modernized and equipped with new features and higher capacities. This process allows developing new functionality for FDR’s but entails effort to design reliable memory management algorithms. In order to provide usage the entire memory area of modern semiconductor memories, is required to assure flash file system utilities inter alia wear levelling, error corrections and bad blocks management. There are some open source file systems for flash memories but any can face strict requirements of flight data recording data unit. Due to this reasons Air Force Institute of Technology has been developed flash file system adapted to meet the requirements. The most significant issue was to ensure of stable work after sudden power cut in any moment. To cover the highest level of assurance, additional memory is held in idle mode. Recording system is implemented into ARM Cortex-M3 microcontroller, which handles two nand flash memory chips. Whole code is written in C language so it can be effortless migrated into processor architectures. Article explains source of strict necessities and difficulties of creating high reliability flash file system and presents main features of it. In addition, there are explanations of selected algorithms in order to clarify developed software.
Źródło:
Journal of KONES; 2016, 23, 3; 257-261
1231-4005
2354-0133
Pojawia się w:
Journal of KONES
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie wydajności systemu plików EXT4 i NTFS
Comparison of EXT4 and NTFS filesystem performance
Autorzy:
Sterniczuk, Bartosz Piotr
Powiązania:
https://bibliotekanauki.pl/articles/24084017.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
EXT4
NTFS
porównanie system plików
system plików
performance file system
file system
Opis:
Celem artykułu jest porównanie dwóch najbardziej popularnych i konkurencyjnych systemów plików – EXT4 oraz NTFS w systemie Ubuntu przy wykorzystaniu dysku SSD. Na początku artykułu został wykonany krytyczny opis literatury wyjaśniający celowość podjętych badań. Dodatkowo wyjaśniono podstawy działaniaobu omawianych systemów plików. Badanie polegało na kopiowaniu plików pomiędzy dwoma partycjami i mierzeniem czasu wykonywania tej czynności przy użyciu specjalnie opracowanego skryptu powłoki systemu w języku bash. Przeprowadzone badania wykazały lepszą efektywność systemu EXT4 nad system NTFS.
The aim of this article is to compare the two most popular and competing file systems – EXT4 and NTFS in Ubutnu with the use of SSD disk.. At the beginning of this article, a critical description of the literature was made, explaining the purposefulness of the research undertaken. Additionally, the basics of the operation of both discussed file systems are explained. The research consisted of copying files between two partitions and measuring the time of this operation using a specially developed system shell script in the bash language. The conducted research has shown that the EXT4 system is more effective than the NTFS system
Źródło:
Journal of Computer Sciences Institute; 2022, 25; 297--300
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
File Not Found: Error 404 as an Example of a Spontaneous Web Genre
File Not Found: Błąd 404 jako przykład spontanicznie powstałego gatunku internetowego
Autorzy:
Cebrat, Grzegorz Antoni
Powiązania:
https://bibliotekanauki.pl/articles/1192500.pdf
Data publikacji:
2018
Wydawca:
Krakowskie Towarzystwo TERTIUM
Tematy:
Internet
genre
web pages
gatunek
strony internetowe
Opis:
Abstract The development of the Internet has led to the emergence of new digital genres, also known as cybergenres or web genres. The existing research into diverse web pages has displayed that the new medium not only generated changes in traditional genres (reproduced or adapted) but also created a number of novel genres. The creation, development and nature of spontaneous genres are connected with the evolution of the web since they have no counterparts in traditional media. The present study deals with one of them: it concentrates on the genre analysis of a small corpus of over 30 web pages representing the 404 error message genre, which are automatically generated to indicate that a server cannot find the page requested by a web user who follows a dead or broken link. The paper presents the origins of the genre in question, its structure, content and communicative purposes. The research has been carried out by means of the methodology of genre analysis proposed by John Swales (1990). Four moves that express the communicative purposes of 404 error have been identified and the commonest rhetoric choices have been analyzed. Additionally, the paper presents a selection of unusual, ingenious or funny 404 error pages. Key words: cybergenres, web genres, 404 error pageStreszczenieRozwój internetu doprowadził do powstania nowych gatunków mowy – gatunków internetowych. Dotychczasowe badania nad różnorodnymi stronami WWW ujawniły nie tylko zaistnienie zmian, które dokonały się w tradycyjnych gatunkach mowy za sprawą nowego medium  (gatunki reprodukowane i zaadoptowane) ale powstanie szeregu całkowicie nowych gatunków, ściśle powiązanych z ewolucją i właściwościami Internetu, a nie mających swoich odpowiedników w tradycyjnych mediach. Niniejsza praca stanowi przyczynek do badań nad jednym z nich -  stroną Błąd 404, automatycznie generowaną przez serwer, który nie może odnaleźć i wyświetlić strony żądanej przez użytkownika. W oparciu o korpus ponad 30 przykładów stron Błąd 404 autor analizuje strukturę, cele komunikacyjne oraz zawartość stron. Analiza zgromadzonego materiału przy zastosownaniu metodologii badań nad gatunkami  mowy Johna Swalesa (1990) wykazała obecność czterech posunięć (moves) wyrażajacych cele komunikacyjne oraz najczęściej wystąpujące i najbardziej charakterystyczne sformułowania. Dodatkowo zaprezentowano wybór nietypowych, oryginalnych oraz zabawnych przykładów stron Błąd 404.
Rozwój Internetu doprowadził do powstania nowych gatunków mowy – gatunków internetowych. Dotychczasowe badania nad różnorodnymi stronami WWW ujawniły nie tylko zaistnienie zmian, które dokonały się w tradycyjnych gatunkach mowy za sprawą nowego medium (gatunki reprodukowane i zaadoptowane) ale powstanie szeregu całkowicie nowych gatunków, ściśle powiązanych z ewolucją i właściwościami Internetu, a niemających swoich odpowiedników w tradycyjnych mediach. Niniejsza praca stanowi przyczynek do badań nad jednym z nich - stroną Błąd 404, automatycznie generowaną przez serwer, który nie może odnaleźć i wyświetlić strony żądanej przez użytkownika. W oparciu o zbiór składający się z 35 stron Błąd 404, autor analizuje strukturę, cele komunikacyjne oraz zawartość stron. Analiza zgromadzonego materiału przy zastosowaniu metodologii badań nad gatunkami mowy Johna Swalesa (1990) wykazała obecność czterech posunięć (moves) wyrażających cele komunikacyjne oraz najczęściej występujące i najbardziej charakterystyczne sformułowania. Dodatkowo zaprezentowano wybór nietypowych, oryginalnych oraz zabawnych przykładów stron Błąd 404.
Źródło:
Półrocznik Językoznawczy Tertium; 2018, 3, 1
2543-7844
Pojawia się w:
Półrocznik Językoznawczy Tertium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The right to file a complaint by environmental organisations in administrative court proceedings as an example of the Europeanisation of national legal systems
Autorzy:
Stawińska, Zuzanna Helena
Powiązania:
https://bibliotekanauki.pl/articles/1590766.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
Europeanisation
procedural law
European Union
Polish right to file a complaint
German right to file a complaint
Article 50 of the Law on Proceedings before Administrative Courts
§ 42 VwGO
Opis:
In this study, the author attempts to raise the issue of Europeanisation of national procedural law as exemplified by the right to file a complaint by environmental organizations in administrative court proceedings under Polish and German law. The process of Europeanisation takes place in all areas of national law, also in the absence of a clear competence for the European Union to establish a specific type of legislation. The right to file a complaint by environmental organisations is objective in nature. The implementation of EU regulations in German law resulted from the necessity to introduce a completely different model of the right to file a complaint than the right that has already been in force, i.e. the subjective right. The Polish legislator also had to reshape the form of the right to file a complaint by environmental organisations, which, in essence, differs significantly from the form of the right of social organisation, despite classification of environmental organisations into a group of social organisations.
Źródło:
Studia Administracyjne; 2020, 12; 89-104
2080-5209
2353-284X
Pojawia się w:
Studia Administracyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
OBLIGATIONS OF PUBLIC ADMINISTRATION TO PROVIDE INFORMATION FROM THE CASE FILE
OBOWIĄZKI ORGANU ADMINISTRACJI PUBLICZNEJ W ZAKRESIE UDOSTĘPNIANIA INFORMACJI Z AKT SPRAWY
Autorzy:
Nowicka, Urszula
Powiązania:
https://bibliotekanauki.pl/articles/443679.pdf
Data publikacji:
2020
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
access to administrative case file,
classified information,
obligations of public administration,
act authentication,
refusal of access to the case file
dostęp do akt administracyjnych
informacje niejawne
obowiązki organu administracji publicznej
uwierzytelnianie akt
odmowa dostępu
Opis:
The obligations of public administration to make case file available to parties to proceedings are regulated in Art. 73-74 of the Code of Administrative Procedure. The access to the file includes the form of insight into the case file, make notes based on them, make duplicates or copies and authenticating duplicates or copies of the case files or to issue certified copies from the case files, if it is justified by the important interest of the party. In turn, the refusal of access to the file is justified by the protection of classified information or important interest of the state. Based on these issues, many discussions and theories have appeared in doctrine and jurisprudence, which are analyzed in this article.
Obowiązki organu administracji publicznej w zakresie udostępnienia akt sprawy stronom postępowania zostały uregulowane w art. 73-74 kpa. Dostęp do akt obejmuje wgląd w akta sprawy, sporządzanie z nich notatek, kopii lub odpisów oraz uwierzytelnianie odpisów lub kopii akt sprawy lub wydania z akt sprawy uwierzytelnionych odpisów, o ile jest to uzasadnione ważnym interesem strony. Z kolei odmowa dostępu do akt jest uzasadniona ochroną informacji niejawnych oraz ważnym interesem państwa. Na gruncie tych zagadnień powstało w doktrynie i orzecznictwie wiele dyskusji i teorii, które w niniejszym artykule zostają poddane analizie.
Źródło:
Roczniki Administracji i Prawa; 2020, 1, XX; 169-182
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jednolity plik kontrolny jako sposób przekazywania informacji podatkowej
Standard audit file as a form of providing information tax
Autorzy:
Bielawska, Aurelia
Pauch, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/585758.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Informacja podatkowa
Jednolity Plik Kontrolny
Kontrola podatkowa
Standard Audit File
Tax control
Tax information
Opis:
W artykule podjęto próbę wskazania na Jednolity Plik Kontrolny jako formę przekazywania informacji do organów skarbowych. Rozważania rozpoczęto od wskazania na lukę podatkową jako determinantę zwiększania kontroli podatkowej. Następnie zaprezentowano główne założenia funkcjonowania Jednolitego Pliku Kontrolnego.
The article attempts to indicate on the Standard Audit File as a form of communication of information to the tax authorities. Considerations began by pointing to the tax gap as a determinant affecting increasing the tax audit. Then presented the main assumptions of the Single File Control.
Źródło:
Studia Ekonomiczne; 2016, 282; 17-25
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena autentyczności zdjęć standardu JPEG na podstawie analizy struktury pliku
Autorzy:
Trusz, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/501557.pdf
Data publikacji:
2019-11-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
autentyczność zdjęć
JPEG
nagłówek pliku
metadane
EXIF
zdjęcie cyfrowe
image authentication
JPEG (Joint Photographic Experts Group)
file header
metadata
EXIF (exchangeable image file format)
digital image
Opis:
W artykule zaprezentowano metodykę badania autentyczności zdjęć formatu JPEG na podstawie analizy struktury pliku. Mając na uwadze kolejne etapy zapisu obrazu do pliku cyfrowego, można dokonać wyboru cech, które zostaną poddane obserwacjom. Zdjęcia kwestionowane w dalszym etapie badań są porównywane z parametrami zdjęć referencyjnych. Stąd warunkiem zastosowania tej metodyki badawczej jest posiadanie urządzenia, którym wykonano zdjęcie dowodowe, innego egzemplarza tego urządzenia lub innych zdjęć wykonanych urządzeniem dowodowym, np. zabezpieczonych w toku postępowania. Analizom poddano zdjęcia nieedytowane oraz edytowane w 11 programach graficznych. Pliki graficzne zostały wykonane 46 urządzeniami, zarówno aparatami fotograficznymi, jak i telefonami komórkowymi. Po przeprowadzeniu badań stwierdzono, że w każdym przypadku wykonania edycji w programie graficznym (za edycję należy rozumieć nie tylko zmianę treści zdjęcia, lecz także wykonanie operacji ponownego kodowania bez zmiany jego treści) parametry natywne zapisu obrazu do pliku uległy modyfikacjom, co przy uwzględnieniu zastosowanej definicji zdjęcia autentycznego daje podstawy do podważenia jego autentyczności. W zależności od zastosowanego oprogramowania zmianom uległy m.in. tablice kwantyzacji, podpróbkowanie chrominancji, a także kod Huffmana. Ze względu na zgodność technicznych parametrów kodowania w obrębie tego samego modelu urządzenia, zaproponowana metodyka badania autentyczności zdjęć JPEG
This article presents a method for examining JPEG images authentication based on analysis of file structure. Taking into account next stages of recordings a perceived image into digital file, it is possible to extract a set of features which will be then studied. At a later stage, these parameters ) of the questioned image) are compared to parameters of reference images. Hence, the condition for using this method is to have a device which was used to take a questioned image, another identical device or other images taken with the questioned device, e.g. secured during proceedings. The study comprised analysis of non-edited images and images edited in 11 image editing software programs. Digital files were taken with 46 devices, including cameras and mobile phones. The study shows that every time when edition was made (edition should be understood both as a change in the image content and recording without modifying its content) in the software program, native parameters of saving the image as a file were change which – taking into account the assumed definition of the authentic image – provides basis for questioning its authentication. Depending of the software used, modifications appeared in e.g. quantization tables, chrominance subsampling or Huffman Code. Considering compliance of technical parameters of coding within the same model of a device, the suggested method for examining JPEG images authentication can be applied also in group identification of a camera.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 21; 277-289
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personalization of structural PDB files
Autorzy:
Woźniak, Tomasz
Adamiak, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/1039449.pdf
Data publikacji:
2013
Wydawca:
Polskie Towarzystwo Biochemiczne
Tematy:
structural bioinformatics
PDB file
format
conversion
Opis:
PDB format is most commonly applied by various programs to define three-dimensional structure of biomolecules. However, the programs often use different versions of the format. Thus far, no comprehensive solution for unifying the PDB formats has been developed. Here we present an open-source, Python-based tool called PDBinout for processing and conversion of various versions of PDB file format for biostructural applications. Moreover, PDBinout allows to create one's own PDB versions. PDBinout is freely available under the LGPL licence at http://pdbinout.ibch.poznan.pl
Źródło:
Acta Biochimica Polonica; 2013, 60, 4; 591-593
0001-527X
Pojawia się w:
Acta Biochimica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie możliwości i cech współczesnych Linuxowych systemów plików: ext4, XFS, Btrfs
Comparison of features and capabilities of modern Linux file systems ext4, XFS, Btrfs
Autorzy:
Kossak, B.
Pańczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/98110.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
system plików
ext4
btrfs
xfs
file system
Opis:
W artykule zostały porównane trzy nowoczesne systemy plików powszechnie stosowanych w systemach Linux: ext4, Btrfs i XFS. Została omówiona budowa i cechy funkcjonalne poszczególnych systemów plików. Systemy plików zostały porównane pod względem wydajności. Uwzględniono specyfikę dysków SSD i przystosowanie do pracy z nimi. Do testów funkcjonalności oraz wydajności został użyty system Ubuntu 15.10
This article compares three modern Linux file systems: ext4, Btrfs and XFS. Their construction and functional features were discussed. File systems were compared in terms of performance. Additionally modern SSD drives were included in discussion. Ubuntu 15.10 distribution was used to test functionality and performance of these three Linux file systems.
Źródło:
Journal of Computer Sciences Institute; 2017, 4; 131-136
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A mathematical model for file fragment diffusion and a neural predictor to manage priority queues over BitTorrent
Autorzy:
Napoli, C.
Pappalardo, G.
Tramontana, E.
Powiązania:
https://bibliotekanauki.pl/articles/331212.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
P2P model
neural network
wavelet
diffusion
file sharing
model P2P
sieć neuronowa
falka
dyfuzja
wymiana plików
Opis:
BitTorrent splits the files that are shared on a P2P network into fragments and then spreads these by giving the highest priority to the rarest fragment. We propose a mathematical model that takes into account several factors such as the peer distance, communication delays, and file fragment availability in a future period also by using a neural network module designed to model the behaviour of the peers. The ensemble comprising the proposed mathematical model and a neural network provides a solution for choosing the file fragments that have to be spread first, in order to ensure their continuous availability, taking into account that some peers will disconnect.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2016, 26, 1; 147-160
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZINTERESOWNI PASJONACI CZY dESTRUKCYJNI AMATORZY? CHARAKTERYSTYKA POLSKIEJ „SCENY NAPISOWEJ”
Autorzy:
Łuczaj, Kamil
Hoły-Łuczaj, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/646814.pdf
Data publikacji:
2013
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Tematy:
subtitles, translation, file sharing, collective intelligence
Opis:
The article presents the results of research into one of the newest phenomena within popular culture, which is the “subtitles scene”. this term refers to creating free subtitles for foreign films and tv series that Poles download from the Internet. We investigated a community, which is engaged in this activity. Research carried  out by an online survey in the beginning of 2013 showed, as it was expected, that it is a group of well-to-do, relatively young people, who have a good educational background and are associated with big cities. However, contrary to common intuitions, it turned out, that these people did not have linguistic education (the community of translators is dominated by people with technical education) and do not work in the creative industries. The other interesting issue is the complex system of motivation, which drive them to make Polish-language subtitles for free.
Źródło:
Studia Humanistyczne AGH; 2013, 12, 4
2084-3364
Pojawia się w:
Studia Humanistyczne AGH
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
VAT fraud and its mitigation mechanisms
Autorzy:
Szczerbak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/132029.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
tax fraud
tax gap
Standard Audit File
JPK-VAT
split payment
white list of taxpayers
Opis:
For several years, tax fraud has become the subject of extensive and complex research. It is now a very common phenomenon that is threatening the functioning of countries worldwide. The Polish tax system has overcame many changes regarding the settlement and refund of VAT in recent years. These activities are related to the prevention of tax fraud, as the scale of its occurrence is still high. The "tax carousel" is known all over the world. The established legislative mechanisms bring noticeable effects, abuses still occur, but they are more often detected by tax authorities. The aim of the article is to indicate the most important legislative mechanisms (JPK, split payment, white list of taxpayers) limiting the occurrence of tax fraud in the area of VAT avoidance, which at the same time reduces the tax gap.
Źródło:
Modern Engineering; 2020, 2; 83-91
2450-5501
Pojawia się w:
Modern Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Data locality in Hadoop
Autorzy:
Kałużka, J.
Napieralska, M.
Romero, O.
Jovanovic, P.
Powiązania:
https://bibliotekanauki.pl/articles/397706.pdf
Data publikacji:
2017
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
distributed file system
big data
Apache Hadoop
HDFS
rozproszony system plików
Opis:
The Apache Hadoop framework is an answer to the market tendencies regarding the need for storing and processing rapidly growing amounts of data, providing a fault-tolerant distributed storage and data processing. Dealing with large volumes of data, Hadoop, and its storage system HDFS (Hadoop Distributed File System), face challenges to keep the high efficiency with computing in a reasonable time. The typical Hadoop implementation transfers computation to the data. However, in the isolated configuration, namenode (playing the role of a master in the cluster) still favours the closer nodes. Basically it means that before the whole task has run, significant delays can be caused by moving single blocks of data closer to the starting datanode. Currently, a Hadoop user does not have influence how the data is distributed across the cluster. This paper presents an innovative functionality to the Hadoop Distributed File System (HDFS) that enables moving data blocks on request within the cluster. Data can be shifted either by a user running the proper HDFS shell command or programmatically by other modules, like an appropriate scheduler.
Źródło:
International Journal of Microelectronics and Computer Science; 2017, 8, 1; 16-20
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Client-side Storage : Offline Availability of Data
Autorzy:
Janik, A.
Kiebzak, S.
Powiązania:
https://bibliotekanauki.pl/articles/384740.pdf
Data publikacji:
2014
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
HTML5
offline storage
WebSQL
Web Storage
IndexedDB
File API
client-side storage
Opis:
Since paradigm shift from thick clients to thin ones and through growing requisition of remote services we have been facing continuous evolution of web applications. Standards and approaches of building HTML clients have been changing and now one of the biggest challenges for web application developers is issue related to clientside data storage. This paper applies to new technologies specified recently by World Wide Web Consortium. These specifications refer to new methods of storing data in web clients, which can be accessed via JavaScript in modern web browsers. In addition, the paper introduces a design and a reference implementation of a framework for Java language and Java Server Pages technology that simplifies implementation of web based applications with client-side storage. The framework is designed for integrating Java language with above mentioned new W3C specifications to create more powerful, modern, thin client web applications easily, without a need of knowledge of implementation details of JavaScript API for new technologies but using only Java language. The framework can be used to build thin clients, including mobile web-based clients that may replace not –portable, native mobile applications.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2014, 8, 4; 3-10
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne mechanizmy ochrony integralności systemów plików
Modern mechanisms of the file system integrity checking
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268291.pdf
Data publikacji:
2009
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
bezpieczeństwo
Linux
security
virtualization
Opis:
Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów, automatycznie przywraca oryginalną zawartość chronionych plików. Przedstawiono także rozwaSania na temat potencjalnych kierunków rozwoju systemów ochrony integralności plików. Opisano moSliwości wykorzystania technik wirtualizacji, a także nowoczesnych rozwiązań sprzętowych do zwiększenia bezpieczeństwa systemów operacyjnych.
One of the key issues of contemporary computer science is security of computer systems. Each year real financial losses resulted from attacks on computer systems increase. This article presents innovative system for protecting the integrity of file systems called the ICAR, developed by the authors. ICAR detects changes in files and, in contrast to previously available systems, automatically restores the original contents of protected files. The paper also describes potential directions of further development of file integrity checking systems. It presents the possibility of enhancing the security of operating systems with virtualization techniques and advanced hardware solutions.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2009, 26; 65-68
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
File integrity protection on the hypervisor level
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268813.pdf
Data publikacji:
2012
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo
wirtualizacja
security
virtualization
Opis:
Mechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu ochrony od chronionego systemu operacyjnego. W artykule opisano projekt systemu ochrony integralności działającego na poziomie monitora maszyny wirtualnej. Przedstawiono wady i zalety takiego rozwiązania. Omówiono również problemy konieczne do rozwiązania przed implementacją mechanizmu ochrony integralności plików na poziomie monitora maszyny wirtualnej.
Files integrity protection mechanisms allow detection of unauthorized modifications to the critical files of the operating system. So far, these types of systems acted as system utilities, or have been integrated with the operating system kernel. Dissemination of virtualization technology allowed security system integration on the virtual machine monitor level, which provides isolation between protection mechanism and protected operating system. This paper describes the design of a file integrity protection system integrated with the virtual machine monitor. It presents the pros and cons of such a solution. It also discusses the problems that need to be resolved before implementation of a protection mechanism on the hypervisor level.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2012, 31; 69-72
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detection and quantification of self- similarity in data traffic for prediction of performance of marine data file transfer
Autorzy:
Konorski, J.
Powiązania:
https://bibliotekanauki.pl/articles/1920405.pdf
Data publikacji:
1999
Wydawca:
Instytut Morski w Gdańsku
Tematy:
marine data
data traffic
Opis:
The time-sensitivity of large marine data files over a communication network necessitates accurate simulative prediction of the file transfer performance. Careful data traffic modelling is required to fit the actual traffic characteristics for subsequent generation of synthetic traffic traces and feeding them into a simulation model. Classical models have recently proved inadequate due to the discovery of self-similarity (fractal behaviour) in data traffic. This paper attempts to systematise the mathematical background of self-similarity and the ways it manifests itself in stochastic processes modelling data traffic. Relevance of self-similarity to traffic description and measurements is discussed. Results of a research effort at the Department of Marine Electronics of the Maritime Institute in Gdansk are described, which focus on the development of a software tool for detection and quantification of self- similarity in observed or synthetically generated data traffic.
Źródło:
Biuletyn Instytutu Morskiego w Gdańsku; 1999, 26, 2; 29-48
1230-7424
2450-5536
Pojawia się w:
Biuletyn Instytutu Morskiego w Gdańsku
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Termin do wniesienia protestu w postępowaniu o zamówienia publiczne. Wybrane zagadnienia
The Deadline to File a Protest in the Proceeding for Competitive Tendering
Autorzy:
Andrzejczuk, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1871346.pdf
Data publikacji:
2019-11-14
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Opis:
The paper presents issue connected with filing a protest in the proceeding for competitive tendering, with regard to its deadline.
Źródło:
Roczniki Nauk Prawnych; 2005, 15, 1; 533-545
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody obróbki danych EMG
The methods of EMG data processing
Autorzy:
Serej, M.
Skublewska-Paszkowska, M.
Powiązania:
https://bibliotekanauki.pl/articles/98066.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
EMG
Motion Capture
plik C3D
file C3D
Opis:
W artykule zostały przedstawione metody obróbki danych badania elektromiograficznego (EMG) oraz analiza sygnału EMG przy pomocy zaimplementowanej autorskiej aplikacji. Aplikacja służy do wczytania sygnału EMG zapisanego w pliku o rozszerzeniu .C3D. Analizę przeprowadzono pod względem największej aktywności mięśni podczas wykonywania ćwiczeń rejestrowanych przy pomocy techniki Motion Capture.
The article presents both the methods of data processing of electromyography (EMG), and EMG signal analysis using the implemented piece of software. This application is used to load the EMG signal stored in a file with the .C3D extension. The analysis was conducted in terms of the highest muscles activaton during exercise recorded with Motion Capture technique.
Źródło:
Journal of Computer Sciences Institute; 2017, 3; 38-45
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd i analiza technik odzyskiwania danych
A review and comparative analysis of data recovery technique
Autorzy:
Krzysiak, Z.
Powiązania:
https://bibliotekanauki.pl/articles/210170.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
odzyskiwanie danych
program
plik
dysk
data recovery
file
disc
Opis:
Praca przedstawia opis podstawowych programów do odzyskiwania danych oraz ich analizę porównawczą.
The paper presents description of basic programs for data recovery and their comparative analysis.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2007, 56, sp.1; 423-432
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilization database system using the protocol STEP
Użytkowanie systemu baz danych wykorzystujących protokół STEP
Autorzy:
Kardoš, J.
Čuboňová, N.
Powiązania:
https://bibliotekanauki.pl/articles/395665.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
STEP
STEP-NC
CNC
EXPRESS
plik XML
XML file
Opis:
Information systems in today’s manufacturing enterprises are distributed. Data exchange and share can be performed by computer network systems. The present manufacturing scenario demands the efficient database systems for manufacturing to perform the operations globally. Database systems are the key to implementing information modeling. Engineering informations modeling requires database support. This paper proposes a manufacturing database system for STEP-NC data from EXPRESS entities.
We współczesnych przedsiębiorstwach przemysłowych systemy informatyczne występują powszechnie i są niezbędne. Udostępnienie i wymiana danych odbywa się przy wykorzystaniu sieci komputerowych. Realizacja procesu wytwórczego wymaga wydajnych systemów produkcyjnych baz danych do wykonywania operacji w ujęciu globalnym. Systemy baz danych są kluczem do zarządzania przepływem informacji. Inżynieria zarządzania informacją wymaga odpowiednich metod obsługi bazy danych. Niniejszy artykuł proponuje produkcyjną bazę danych opartą na modelu STEP-NC korzystającą ze języka programowania EXPRESS.
Źródło:
Postępy Nauki i Techniki; 2011, 6; 127-133
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the average file unavailability for specific storage disk arrangements in Cloud systems
Autorzy:
Besson, M.
Tanguy, Ch.
Grall, A.
Powiązania:
https://bibliotekanauki.pl/articles/2069206.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
cloud
storage system design
k-out-of-n systems
Opis:
Cloud computing is a growing field since data storage is becoming ever more decentralized. Providers of Cloud solutions want to insure the safety and availability of their customers’ data. In order to increase these performance indices, several storage policies have been implemented: replication, erasure codes, etc. A few of them rely on randomized procedures. In this paper, we focus on the influence of a specific storage policy on the availability of a given file. Taking only disk failures into account, we provide a general formula for the average file unavailability U ̅, which is a generalization of the well-known k-out-of-n problem, to which it reduces when disks are identical. We then calculate U ̅ for several configurations when disks have different reliabilities, and show that the disk arrangement has a major impact on the result. We also provide an approximation which could be helpful for more complex arrangements.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 1; 23--30
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja obsługi plikow c3d w środowisku Matlab
C3d file access implementation in Matlab
Autorzy:
Kozieł, G.
Powiązania:
https://bibliotekanauki.pl/articles/408883.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
MATLAB
c3d
Vicon
zapis ruchu
motion record
Opis:
Artykuł prezentuje zagadnienie dostępu do plików c3d w środowisku Matlab. Pliki c3d stanowią doskonały kontener do przechowywania danych ruchu wraz z zarejestrowanymi jednocześnie innymi danymi powiązanymi z zarejestrowanym ruchem. Uzyskanie dostępu do danych zapisanych w pliku i prawidłowe ich przetworzenie stanowi podstawę obróbki tak przechowywanych danych. Artykuł przedstawia zastosowania formatu plików c3d oraz implementację procesu dostępu do danych ruchu w środowisku Matlab.
The subject of c3d files access in Matlab environment is presented in the article. The c3d files are a very good container to keep the movement data and other one related to the registered movement. Access to this data and its correct processing are the base of its analysis and usage. Applications of the c3d files and the access to the data contained in this file type in Matlab environment are presented in the article.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 3; 10-13
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Standard Audit File for Tax (SAF‑T): An IT Tool for Tax System Tightening
Autorzy:
Macudziński, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/956497.pdf
Data publikacji:
2018
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
law
tax law
tax system
tax system tightening
tax audit
information technology
Opis:
This publication presents the current legal status in the area of using one of many IT tools in the tax system, namely the Single Audit File (SAF‑T).It contains historical conditions of SAF‑T introduction and some methods of tax evasion which should be eliminated with the help of this IT tool.The SAF‑T standards, technical requirements, characteristics and, consequently, the key role that it currently plays in the Polish tax system, have been assessed in detail.The penal and fiscal liability for non‑compliance with reporting obligations regarding this form of tax reporting has not been omitted.
Źródło:
Studia Administracji i Bezpieczeństwa; 2018, 5; 107-120
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decentralized Blockchain-based platform for collaboration in virtual scientific communities
Autorzy:
Lenko, V.
Kunanets, N.
Pasichnyk, V.
Shcherbyna, Yu.
Powiązania:
https://bibliotekanauki.pl/articles/411099.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Oddział w Lublinie PAN
Tematy:
distributed ledger
decentralized file system
Git
self-sovereign identity
smart contracts
Opis:
The paper presents a modern approach to the construction of collaboration platforms in virtual scientific communities, which is based on the ideas of decentralization and crypto security. The risks and disadvantages of existing collaboration solutions are considered, as well as possible ways of their elimination. Research highlights cornerstone technologies of the platform, in particular, peer-to-peer network, the blockchain, distributed hosting, self-sovereign identity and interconnections between them.
Źródło:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes; 2019, 8, 1; 11-20
2084-5715
Pojawia się w:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prace nad zabezpieczeniem świątyni Izydy
WORKS CONNECTED WITH SECURING OF THE TEMPLE OF ISIS
Autorzy:
Polak, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/538699.pdf
Data publikacji:
1976
Wydawca:
Narodowy Instytut Dziedzictwa
Tematy:
świątynia Izydy
wyspa File
Tama Asuańska
Kiosk Cesarza Trajana
przeniesienie obiektów
zalanie świątyni Izydy
Opis:
The complex of temples and shrines situated on Philae Island, near the First Cataract of the Nile, was built in times of Ptolemaic kingdom. The Aswan Dam, built during 1892—1902, raised the level of the water and submerged the Osland for nine months each year. The total submerging of the Island took place after completing the Aswan Hig Dam in 1970. Then they started, with the help of the UNESCO, to save the buildings of great archeological value. This consisted in moving and reconstructing the most endangered buildings. Competition for the best works concerning the shifting of the Temple of Isis and the Kiosk of Traian was won by Italian-Egyptian joined companies. By 1978 these works are supposed to be completed. Till now a dam surrounding the Island has been built, which made it possible to pump out the water, and record piling has begun. About 40000 stone blocks of which the Temple has been built will be transferred from Philae Island to Agilkia Island. The la tte r is now being prepared for this operation, i.e. levelling and hardening of ground is being carried out. Such a gigantic undertaking is a good example of international enterprises aimed at p reservation of monuments of culture.
Źródło:
Ochrona Zabytków; 1976, 3; 223-225
0029-8247
Pojawia się w:
Ochrona Zabytków
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacje UNESCO
Autorzy:
Lenard, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/539624.pdf
Data publikacji:
1969
Wydawca:
Narodowy Instytut Dziedzictwa
Tematy:
kampania ratowania Wenecji
konserwacja dóbr kultury
filtr pochłaniający promieniowanie ultrafioletowe
błękitny pigment w malowidłach mołdawskich
greckie malowidła w Paestum
ocalenie zabytków wyspy File
ratowanie zabytków Nubii
Źródło:
Ochrona Zabytków; 1969, 4; 311-313
0029-8247
Pojawia się w:
Ochrona Zabytków
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
J-File Sum Rule Tests for the 3s-3p Transition Array in Singly Ionized Nitrogen - Comparison of Measured and Calculated Data
Autorzy:
Musielok, J.
Powiązania:
https://bibliotekanauki.pl/articles/2043660.pdf
Data publikacji:
2005-09
Wydawca:
Polska Akademia Nauk. Instytut Fizyki PAN
Tematy:
32.30.-r
39.30.+w
Opis:
A critical analysis of available experimental and theoretical data on transition probabilities for spectral lines of singly ionized nitrogen was performed. J-file sum rule tests for the 3s-3p triplet supermultiplet in NII were performed on the basis of recently calculated and measured line strengths. It is shown that the inclusion of intersystem transitions in the analysis leads to a better agreement of the data with the J-file sum rule prediction.
Źródło:
Acta Physica Polonica A; 2005, 108, 3; 449-456
0587-4246
1898-794X
Pojawia się w:
Acta Physica Polonica A
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A relational database performance considerations for numerical simulation backend storage
Autorzy:
Nazdrowicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/397730.pdf
Data publikacji:
2015
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
flat file
relational database
numerical methods
data management
performance
plik płaski
relacyjna baza danych
metody numeryczne
zarządzanie danymi
wydajność
Opis:
Problems of effective numerical calculations in scientific applications are caused by non-optimal front-end application code or ineffective system of scientific data management at back-end. In this article author presents some aspects of performance problems when relational database is used as backend storage based on real cases. Presented examples come from simulated environments with large load and many queries executed. These examples can reflect real problems with data processing in numerical calculations on data extracted from MSSQL Server database.
Źródło:
International Journal of Microelectronics and Computer Science; 2015, 6, 3; 71-78
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to Documents in Antitrust Litigation – EU and Croatian Perspective
Autorzy:
Butorac Malnar, Vlatka
Powiązania:
https://bibliotekanauki.pl/articles/530371.pdf
Data publikacji:
2015-12-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
EU Damages Directive
private enforcement
cartels
antitrust litigation
access to documents
access to file
evidence in antitrust litigation
Opis:
The paper analyses access to documents in cartel-based damages cases from the EU and Croatian perspective. It considers all relevant EU and Croatian legislation and case-law primarily focusing on the expected impact of the newly enacted Damages Directive. It is argued that the new rules on access to documents provided by the Directive will not necessarily have a significant impact on damages proceedings following cartel decisions issued by the Commission. This is due to the introduction of an absolute ban on the disclosure of leniency statements and settlement submissions via a ‘maximum harmonization’ rule. This conclusion is drawn from statistic figures showing that EU cartel enforcement rests solely on the leniency and settlement procedures. With that in mind, it is concluded that the Directive’s general, permissive rules on access to documents (other than leniency and settlement procedures) will not be applicable in most damages cases following the cartel infringement decision issued by the Commission. However, it is also observed that the Damages Directive’s new rules on access to documents may have the opposite impact on private enforcement in cases following infringement decisions issued by National Competition Authorities (NCAs) which do not rely as much on leniency in their fight against cartels as the Commission. The Directive’s general rule on access to documents will apply in jurisdictions such as Croatia, where all of its cartel decisions so far have been reached within the regular procedure. It is argued that the general access rule, coupled with other rules strengthening the position of claimants in antitrust damages proceedings, might actually be beneficial for both public and private enforcement in such jurisdictions.
Źródło:
Yearbook of Antitrust and Regulatory Studies; 2015, 8(12); 127-160
1689-9024
2545-0115
Pojawia się w:
Yearbook of Antitrust and Regulatory Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka rozpoznania przynależności zespołowej i zespołów rozbitych w opracowaniu akt sądów powszechnych Rzeczypospolitej Polskiej okresu międzywojennego z terenu byłego Królestwa Polskiego
Autorzy:
Magier, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/631592.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
archiving, provenance, courts, file
archiwistyka, proweniencja, sądy, akta
Opis:
In the interwar period, judiciary was one of three principal and independent public authorities of the Republic of Poland acting in the name of the nation. There were three sectors of judiciary: general, administrative and military. Due to the organization and functions played in the public life, documentation drawn up by general courts is now essential for both research and official purposes. Therefore, the analysis of official documents poses a formidable challenge for national archives. The aim of the article is to point at a difficulty which arises before an archivist in the initial phase of a document analysis, namely discovering its origin and explaining why a single document could be found in numerous archives.
W okresie międzywojennym sądownictwo stanowiło jeden z trzech podstawowych, niezawisłych organów władzy Rzeczypospolitej Polskiej sprawowanej w imieniu narodu. Funkcjonowały trzy piony sądownictwa: powszechne, administracyjne i wojskowe. Dokumentacja wytworzona przez sądy powszechne, z uwagi na ich strukturę organizacyjną oraz istotne funkcje w życiu społecznym, ma bardzo duże znaczenie zarówno do celów badawczych, jak i urzędowych. Z tej racji prawidłowe opracowanie akt sądowych stanowi duże wyzwanie stojące przed archiwami państwowymi. Celem artykułu jest zasygnalizowanie problemów związanych z jedną z trudności, jakie napotyka archiwista opracowujący akta sądu powszechnego już na początku procesu opracowania – na etapie rozpoznania przynależności zespołowej – i związanego z nim zagadnienia zespołów rozbitych.
Źródło:
Res Historica; 2017, 44
2082-6060
Pojawia się w:
Res Historica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Programowe zabezpieczenie plików przechowywanych na dyskach zewnętrznych
Software Security for Files Stored on External Hard Drives
Autorzy:
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273141.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sterowniki urządzeń
algorytmy szyfrowania danych
system plików
device drivers
encryption algorithms
file system
Opis:
W artykule przedstawiono programowe rozwiązanie pozwalające na zabezpieczenie zawartości plików przechowywanych na dyskach zewnętrznych podłączanych do komputera poprzez interfejs USB. Przedstawione rozwiązanie wykorzystuje sterownik typu filterdriver dla systemu Windows® oraz algorytm szyfrowania blokowego. Istotą zaprezentowanego rozwiązania było zapewnienie zgodności z systemem plików FAT32 (możliwość zastosowania narzędzi do defragmentacji dysku) oraz spełnienie wymagań czasowych tak, aby przy odczycie danych nie występowały zauważalne opóźnienia czasowe (odczyt plików audio oraz video).
In the paper a software security solution for data stored on external USB hard drives is presented. The described solution takes advantages of a Filter-Driver for Windows and the Blowfish encrypted algorithm. An assumption for the presented solution was the compatibility with FAT32 (a possibility of applying tools for disk defragmentation) and to meet time requirements for data reading (audio and video files reading without delays).
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 61-73
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Developing a Secure Image Steganographic System Using TPVD Adaptive LSB Matching Revisited Algorithm for Maximizing the Embedding Rate
Autorzy:
Mohan Kumar, P.
Shanmuganathan, K. L.
Powiązania:
https://bibliotekanauki.pl/articles/309092.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
executable file
LSBMR
spatial domain
steganalysis
TPVD
Opis:
Steganography is the approach for hiding any secret message in a variety of multimedia carriers like images, audio or video files. Whenever we are hiding a data, it is very important to make it invisible, so that it could be protected. A number of steganographic algorithms have been proposed based on this property of a steganographic system. This paper concentrates on integrating Tri way pixel value differencing approach and LSB matching revisited. The secret data embedded in images were images, text and audio signals so far. The proposed scheme has also come with the executable file as secret data. Also, the experimentation results show that, the important properties of a steganographic system such as imperceptibility, capacity of the carrier image and also resistance against the various steganalytic tools have also been achieved with this stego-system.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 2; 61-66
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mapy i Internet: pogłębianie się kontrastów w rozwoju
Maps and the Internet: Polarizing Contrast in Development
Autorzy:
Peterson, M. P.
Powiązania:
https://bibliotekanauki.pl/articles/204135.pdf
Data publikacji:
2007
Wydawca:
Polskie Towarzystwo Geograficzne
Tematy:
Internet maps
client-server technology
graphic file format
open source software
display technology
Opis:
W artykule omówiono główne zagadnienia związane z rozwojem kartografii internetowej. Autor zwraca szczególną uwagę na te aspekty mariażu map i sieci WWW, w których wyraźna jest polaryzacja zainteresowań badaczy; przedstawia problematykę formatów plików, relacji klient - serwer, oprogramowania, dostępu do Internetu oraz różnic między użytkownikami.
The era of maps and the World Wide Web spans less than a decade and a half and it is already characterized by widely divergent, almost polarizing, areas of development. These sharp contrasts are evident in the available file formats for online maps, sever/client relationships, commercial vs. open source software, desktop vs. mobile Internet access, and the widely divergent savvy of the user audience. To better understand how maps are being transformed for the Internet, and what future developments might be, it is necessary to recognize these sharply contrasting areas of development.
Źródło:
Polski Przegląd Kartograficzny; 2007, T. 39, nr 4, 4; 333-339
0324-8321
Pojawia się w:
Polski Przegląd Kartograficzny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Collecting Evidence Through Access to Competition Authorities’ Files – Interplay or Potential Conflicts Between Private and Public Enforcement Proceedings?
Autorzy:
Gulińska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/529935.pdf
Data publikacji:
2015-12-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
competition
cartels
private enforcement
damages actions
leniency
Damages Directive
access to file
Opis:
Information asymmetry between claimants seeking damages for competition law violations and the alleged infringing undertaking(s) is a key problem in the development of private antitrust enforcement because it often prevents successful actions for damages. The Damages Directive is a step forward in the facilitation of access to evidence relevant for private action claims. Its focus lies on, inter alia, 3rd party access to files in proceedings conducted by national competition authorities (NCAs). The harmonization was triggered by the inconsistencies in European case-law and yet the uniform rules on access to documents held in NCAs’ files proposed in the Damages Directive seem to follow a very stringent approach in order to protect public competition law enforcement. The article summarizes the most relevant case-law and new provisions of the Damages Directive and presents practical issues with respect to its implementation from the Polish perspective.
Źródło:
Yearbook of Antitrust and Regulatory Studies; 2015, 8(12); 161-180
1689-9024
2545-0115
Pojawia się w:
Yearbook of Antitrust and Regulatory Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Extracting and updating data performance during bulk numerical calculations in databases
Autorzy:
Nazdrowicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/397776.pdf
Data publikacji:
2016
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
flat file
relational database
numerical methods
data management
performance
plik płaski
relacyjna baza danych
metody numeryczne
zarządzanie danymi
wydajność
Opis:
Nowadays, more complex engineering problems need to carry out increasingly complex numerical calculations. In order to obtain the results as soon as possible, engineers must simplify the physical model on the one hand, apply appropriately efficient infrastructure to carry out calculations on the other. This infrastructure includes both hardware and software. Problems in numerical calculations in scientific applications are often caused by non-optimal front-end application code implementation or by ineffective system of scientific data management at back-end. In this article author presents some aspects of performance problems when relational database is used as backend storage. Of course, the biggest problem in numerical computation processing is that the large amount of data stored on the storage area can slow down the entire computing system and in turn directly affects the computational efficiency. Presented examples come from simulated OLTP (Online Transactional Processing) environments with large load and many queries executed. These examples can reflect real problems with data processing in numerical calculations on data extracted from MSSQL Server database with large storage system connected.
Źródło:
International Journal of Microelectronics and Computer Science; 2016, 7, 4; 140-146
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Gloss for the Judgement of the Supreme Court of 22 June 2017, File Ref. No. Iv Kk 189/17
Autorzy:
Joachimiak, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/1803117.pdf
Data publikacji:
2019-10-25
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
expungement
conditional suspension of penalty
imprisonment
concurrent sentence
cumulative penalty
Opis:
In this gloss, the author offers a mostly favourable commentary on the content of the judgement of the Supreme Court of 22 June 2017, file ref. no. IV KK 189/17, which provides a backdrop for a discussion of the recent legislative changes made to Article 76 of the Criminal Code that formed the basis for the said judicial decision. The relationship between this provision and Article 108 of the Code is discussed in the context of the amendments, the doctrine and case law. The article also addresses the possibility of including a conditionally suspended custodial sentence in a concurrent sentence after the probation period is over and the expiry of the period referred to in Article 75 § 4 of the Criminal Code.
Źródło:
Roczniki Nauk Prawnych; 2019, 28, 1; 167-176
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Gloss for the Judgement of the Supreme Court Dated November 23,2012, File Ref. No. IV CSK 598/12
Autorzy:
Zarzycki, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1804262.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
disposal of an undertaking
legal succession
principles of social coexistence
bankruptcy
Opis:
The presented gloss discusses the judgement file ref. no. IV CSK 598/12 dated November 23, 2012, issued by the Supreme Court concerning the possibility of recognizing the acquirer of a bankrupt undertaking as its legal successor, and the impact of the amount of contractual payments made to date on the validity of a decision issued in connection with the amount of remuneration for the non-contractual use of the leased thing. The Supreme Court underscores that the disposal of an undertaking of a bankrupt company in the course of bankruptcy proceedings with a winding-up option gives rise to events appropriate for universal succession. The position indicating lack of effect of legal succession on the part of the acquirer concerns the case of acquisition of a bankrupt undertaking which retains its legal existence after bankruptcy proceedings are over. However, this does not apply to the special situation connected with the disposal of an entire undertaking of the company in the course of completed bankruptcy proceedings. The Supreme Court found that in assessing the validity of the contested contractual provision, the extent of the contractual performances made to date in the form of lease payments, cannot play a decisive role. The disproportion in payments cannot be contravene the principles of social intercourse. The presented gloss accepts the arguments of the judgement of the Supreme Court; however, attention is drawn to the principle of proportionality between creditors and a debtor, as well as the import of Article 5 of the Civil Code.
Źródło:
Roczniki Nauk Prawnych; 2017, 27, 1; 117-130
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modern Legal Ways in Regulating the Activities of Peer-To-Peer Networks, in the Context of Ensuring the Protection of Intellectual Rights
Autorzy:
Zhohov, Viktor
Powiązania:
https://bibliotekanauki.pl/articles/1931305.pdf
Data publikacji:
2020-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Internet
torrent
tracker
file
web resource
computer
program
work
provider
Opis:
The issue of intellectual property protection on the global information network the Internet has recently become a matter of serious concern on the part of rights holders. Copyright, which arose with the invention of book printing in medieval Europe, was originally planned and understood as an institution of exclusive author’s monopoly on the production of material copies of works. In fact, it is in this context that the concept of copyright existed until the XXI century. On the eve of the new millennium, the emergence of an unprecedented phenomenon for its time - the World Wide Web, has significantly shaken traditional views on the concept of copyright and the limits of its regulation. The effectiveness of the copyright approach to the protection of the legitimate interests of right holders was questioned as early as 1845 by the American judge in the case of Emerson V. Davies. In his opinion, the exclusive rights to the results of creative activity are inadmissible, given that these results themselves are the result of thoughts, ideas, images that were created and repeatedly used by other people. Indeed, creativity is impossible without attracting or borrowing from the “intellectual treasury” of civilization. With the development of modern information technology, such borrowing has become available to anyone with an Internet connection. With the proliferation of computer programs that allow you to record music, create images, animation, creativity is no longer an elite activity available only to the select few.
Źródło:
Krakowskie Studia Małopolskie; 2020, 1(25); 21-36
1643-6911
Pojawia się w:
Krakowskie Studia Małopolskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sposoby bieżącego nadzoru nad podatnikami w podatkach dochodowych oraz podatku od towarów i usług (lata 1992-2021)
Methods of supervision over taxpayers in income taxes and value added tax (1992-2021)
Autorzy:
Szymanek, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/28761731.pdf
Data publikacji:
2021-12-20
Wydawca:
Instytut Studiów Podatkowych Modzelewski i wspólnicy
Tematy:
prawo podatkowe
organy KAS
JPK
JPK_VAT
STIR
tax law
KAS authorities
JPK file
JPK_VAT file
Opis:
Przedmiotem analizy były sposoby nadzoru nad podatnikami w podatkach dochodowych oraz podatku od towarów i usług (lata 1992-2021). W artykule postawiono tezę, zgodnie z którą pomimo licznych zmian w sposobach sprawowania bieżącego nadzoru nad podatnikami do dziś nie skonstruowano systemu prawnego umożliwiającego organom automatyczne otrzymanie wszystkich danych o podatnikach. Bieżący nadzór podatkowy będzie wykonywany prawidłowo, jeśli organy Krajowej Administracji Skarbowej (KAS) będą otrzymywać na bieżąco wszystkie dane z wystawianych przez podatników faktur. W tym celu należy zastąpić obowiązkowe wysyłanie JPK_VAT nowym systemem KSeF, zobowiązującym do przesyłania wszystkich danych z wystawianych faktur.
The subject of the analysis were methods of supervision over taxpayers in income taxes and value added tax (1992-2021). The article presents a thesis according to which, despite numerous changes in the methods of exercising current supervision over taxpayers, the legal system enabling the authorities to automatically obtain all data on taxpayers has not been constructed until today. Ongoing tax supervision will be performed correctly if the KAS authorities receive all the data from invoices issued by taxpayers on an ongoing basis. To this end, the obligatory sending of JPK_VAT files should be replaced by the new KSeF system, according to which all taxpayers will be obliged to send all data from issued invoices in business transactions.
Źródło:
Doradztwo Podatkowe Biuletyn Instytutu Studiów Podatkowych; 2021, 12(304); 38-44
1427-2008
2449-7584
Pojawia się w:
Doradztwo Podatkowe Biuletyn Instytutu Studiów Podatkowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Digital Service File (DSA) – the RAG integration and information platform for spatial data
Autorzy:
Koslowski, T.
Telenga, K.
Powiązania:
https://bibliotekanauki.pl/articles/91977.pdf
Data publikacji:
2014
Wydawca:
Główny Instytut Górnictwa
Tematy:
spatial data
GIS
Sharepoint
personalization
mine plans
aerial photos
dane przestrzenne
personalizacja
plany kopalni
zdjęcia lotnicze
Opis:
Purpose The Digital Service File (DSA) is the RAG intranet portal for the long-term application of geodata and other data sources. It combines the functionality of modern mapping services designed for spatial analysis and display with a searching service that includes full-text searches of various data containers held by technical departments. The DSA is available as a web application to all employees of the RAG Group on the basis of existing authorisation criteria. Methods The system uses GIS and search technologies that are now routinely employed by RAG (Esri ArcGIS and MOSS – Microsoft Office Sharepoint Server). The web interface is based around the Microsoft Silverlight application framework. Results Since the system's successful launch in 2011 the DSA has been continuously augmented with additional key components. Users can now employ DSA 2.0 to access the RAG drawings archive containing more than 100,000 mine drawings and plans as well as the RAG aerial photograph archive, which also has more than 100,000 aerial records. Practical implications The incorporation of various general components, such as personalisation (myDSA), high-quality map output, the linking of additional data containers in SAP and ELO and the integration of special, process-supporting "tasks" (e.g. mining subsidence processing), is now leading to the more widespread use of the DSA system. Originality/ value The DSA is an indispensable tool which will continue to support and reproduce core processes in the future.
Źródło:
Journal of Sustainable Mining; 2014, 13, 4; 28-33
2300-1364
2300-3960
Pojawia się w:
Journal of Sustainable Mining
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of raster file optimisation on the performance of a map application
Autorzy:
Król, Karol
Zdonek, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/100378.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
Tematy:
image compression
web services
geoinformatics
performance indicators
visual quality
kompresja obrazu
usługi internetowe
geoinformatyka
wskaźniki efektywności
jakość wizualna
Opis:
Interactive data visualisations are popular and come in different forms, from static raster files to dynamic and complex proposals. The usability of the applications can be increased through the improvement of their technical attributes such as a reduced number of external components or image file compression. The objective of the paper is to analyse the correlation between raster compression and the performance of a map application. The research involved an application created specifically for this purpose. Raster compression and performance were measured using selected online tools. Raster compression has been demonstrated to enhance map application performance, although not all performance indicators improved.
Źródło:
Geomatics, Landmanagement and Landscape; 2020, 1; 53-61
2300-1496
Pojawia się w:
Geomatics, Landmanagement and Landscape
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical Gloss to the Resolution of the Supreme Court from 11th September 2013, File Reference Number III CZP 39/13
Autorzy:
Niedojadło, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/618977.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
split voting
share
shareholders
supervisory board
głosowanie grupami
akcja
akcjonariusze
rada nadzorcza
Opis:
The Supreme Court acknowledge that shareholders whose voices were casted during the elections of supervisory board chosen by vote with separate groups are deprived of the right to vote from other shares at the election of supervisory board by the general meeting of shareholders. Such an approach to the issue presented by the Supreme Court is objectionable as well as the argumentation presented in the resolution. In this regard article 411[3] of the Commercial Code gives the shareholder the right to vote differently with each of his actions, and those voices do not even have to be casted by different persons. This article implemented the unknown rule to the Polish legal system, according to which the shareholder can vote differently with each of share he held. This is the opposite of previously existing rule consisting in the fact that shareholders had voted their shares not shares excluding shareholders.The current legal status therefore allows the shareholder to create or participate in the group to elect members of the supervisory board, as well as to participate in filling the remaining mandates by way of a resolution passed by the general meeting. After entry into force article 411[3] of the Commercial Code forced to revise views of the regulations contained in article 385 of the Commercial Code. Furthermore the regulations included in article 385 § 3–9 of the Commercial Code should be interpreted through the prism of the introduction to the Commercial Code institution of so-called split voting. The regulation of the article 411[3] of the Commercial Code creates a significant breakthrough within the meaning of the essence of the regulations contained in the article 385 of the Commercial Code as rules that previously provided for the protection of the rights of minority shareholders. 
Sąd Najwyższy uznał, iż akcjonariusze, których głosy z części posiadanych akcji zostały oddane przy wyborze członków rady nadzorczej, wybieranych w drodze głosowania oddzielnymi grupami, są pozbawieni prawa wykonywania głosu z pozostałych akcji w głosowaniu przy wyborze członków rady nadzorczej przez walne zgromadzenie. Takie ujęcie problemu przez Sąd Najwyższy budzi sprzeciw, podobnie jak argumentacja przedstawiona w uzasadnieniu glosowanej uchwały. W tym zakresie k.s.h., na mocy art. 411[3], daje akcjonariuszowi prawo do odmiennego głosowania z każdej posiadanej akcji, przy czym głosów tych nie muszą wykonywać nawet różne osoby. Powyższy przepis wprowadził regułę nieznaną dotychczas polskiemu porządkowi prawnemu, zgodnie z którą akcjonariusz może głosować odmiennie z każdej z posiadanych akcji. Jest to przeciwieństwo dotychczas obowiązującej zasady polegającej na tym, iż akcjonariusze głosowali akcjami, a nie akcje bez uwzględnienia osób.Aktualny stan prawny pozwala zatem akcjonariuszowi na utworzenie lub udział w grupie w celu wyboru członków do rady nadzorczej, a także na udział w obsadzaniu pozostałych mandatów w drodze uchwały podejmowanej przez walne zgromadzenie. Wejście w życie art. 411[3] k.s.h. zmusiło do rewizji podglądów odnośnie do istoty regulacji zawartych w art. 385 k.s.h. Jednocześnie należy zwrócić uwagę, że treść regulacji zawartych w art. 385 § 3–9 k.s.h. należy interpretować przez pryzmat wprowadzenia do k.s.h. instytucji tzw. split voting. Regulacja zawarta w art. 411[3] k.s.h. tworzy istotny wyłom w rozumieniu istoty regulacji zawartych w art. 385 k.s.h. jako unormowań, które uprzednio służyły tylko i wyłącznie ochronie praw mniejszości.     
Źródło:
Studia Iuridica Lublinensia; 2015, 24, 4
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Gloss for the Judgement of the Constitutional Tribunal of November 10, 2009, File Ref. No. P88/08
Autorzy:
Zarzycki, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1804772.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
formal requirements
a bankrupcy petition
professional representatives
protection of the debtor
right to court
Opis:
The presented gloss, addressing the judgement of the Constitutional Tribunal, file ref. no. P88/08, issued on November 10, 2009, concerning the decision under art. 28 para. 1 of the act of 28 February 2003 (Bankruptcy and Reorganisation Law) [referred to as BRL] as regards the debtor who is not using an advocate or legal counsel, demonstrates inconsistency of art. 28 para. 1 of the above law with art. 45 and art. 32 para. 1 of the Constitution. The Speaker of the Sejm, Public Prosecutor General and the Research and Analysis Bureau have presented their positions approving the compliance of art. 28 para. 1 BRL with art. 32 para. 1 and art. 45 para. 1 of the Constitution. The Constitutional Tribunal draws attention to numerous formal requirements, especially concerning the bankruptcy petition filed by the debtor. The Tribunal argues that the right to trial may be infringed not only directly, but also indirectly as a result of the procedural requirements being formed by the legislator in the manner which makes the initiation of the proceedings excessively difficult. Subsequently, the Tribunal points out that excessive strictness connected with considerable formalism of petitions for bankruptcy does not fulfil a compensatory function, and does not satisfactorily protect the debtor and his undertaking. In the context of professional representatives, the Tribunal expresses its position on the professional skills that assure professional legal service in court proceedings. The Constitutional Tribunal drew a distinction between debtors having a professional representative and debtors acting on their own, by defining a relevant feature that allows to separate a group, as a consequence the provision in question does not fulfil the constitutional requirements in art. 45 para. 1 of the Constitution. As regards art. 32 of the Constitution, the Constitutional Tribunal presents the view that with considerable complexity and strictness connected with the lack of representation, in a concrete case the constitutionally guaranteed rights may be infringed. As part of the judgement of the Constitutional Tribunal, a separate statement was made in the part concerning the compliance of art. 28 BRL with art. 45 para. 1 of the Constitution. The presented gloss shares the argumentation observed by the Constitutional Tribunal, at the same time considering the public interest, negative results of the late submission of the bankruptcy petition, pointing to the legislator that greater protection of entrepreneurs debtors may be considered.
Źródło:
Roczniki Nauk Prawnych; 2017, 27, 3; 121-134
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Gram, więc jestem. Instancja autorska a konwencja „let’s play” w serii „File System Aging” Roberta Florence’a
Autorzy:
Pamuła, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/682923.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
let’s play
format telewizyjny
gracz trangresyjny
ergodysta
playformance
autor
tv format
transgressive player
ergodist
auteur
Opis:
The aim of this article is to analyse let’s play not only as entertaining act of communication but also as an eclectic one which can make games exceed themselves. Let’s play as a method of game critique has developed some key characteristics. It’s not surprising, then, that one can observe the emergence of various subversive forms such as Robert Florence’s series “File System Aging” which rises as antithesis to the most popular channels. Florence directs his own player experience by merging software studies, ludology, stream of consciousness, and oneiric aesthetics known from David Lynch’s movies in order to defragment scattered memory of a gamer and a son. This article will look into the method of transgressive playformance and haptic interpretation used by the artist to expand the definition of a let’s play and therefore also that of a game.
-
Źródło:
Replay. The Polish Journal of Game Studies; 2016, 3, 1; 143-152
2391-8551
2449-8394
Pojawia się w:
Replay. The Polish Journal of Game Studies
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies