Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Wołoszyn, Jacek" wg kryterium: Autor


Tytuł:
Potokowe przetwarzanie danych z dzienników systemowych z wykorzystaniem funkcji generatorów
Pipelined processing of data from system logs using the function generators
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/445992.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
operating system
logs
pipelining
Opis:
W artykule tym przedstawiono problem wyszukiwania informacji w dziennikach systemowych. Zapisy z dzienników pozwalają na rozwiązanie wielu problemów nieprawidłowego działania systemu, czy wybranej aplikacji. Zastosowana procedura przetwarzania potokowego składa się z kilku etapów i jest bardzo elastyczna. Można ją łatwo zmodyfikować i wykorzystać do innych zastosowań.
This article presents the problem of searching for information in the system log. Records from the logs allow you to solve many problems of a system malfunction. The procedure of processing pipeline consists of several steps and it is very flexible. It can be easily modified and used for other applications.
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 154-160
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie techniki AdaBoost w modelach opartych na regresji z wykorzystaniem sztucznej inteligencji
Use of AdaBoost technique in regression based models using artificial intelligence
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/445996.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski
Tematy:
AdaBoost
sztuczna inteligencja
artificial intelligence
Opis:
Artykuł opisuje wykorzystanie sztucznej inteligencji w obliczeniach regresyjnych. Modele zbudowane w sposób tradycyjny oparte na klasycznych założeniach dostarczają możliwie precy-zyjnych informacji. Sam proces budowy modelu opiera się na wstępnym wyborze zmiennych wykorzystanych do jego tworzenia. Umiejętna selekcja zmiennych ma istotny wpływ na uzyskane parametry. Wykorzystując rozwiązanie przedstawione w tej pracy otrzymujemy model ze wstępnie dobranym optymalnym zbiorem treningowym. W kolejnych rozdziałach omówiono istotę analityki predykcyjnej, proces uczenia maszyno-wego, budowę drzewa decyzyjnego, pokazano przykład regresji wykorzystującego AdaBoost.
This article describes the use of artificial intelligence in regression calculations. Models built in a traditional manner based on classical assumptions provide the most precise information possi-ble. The model building process itself is based on the initial selection of variables used to create it. Skillful selection of variables has a significant impact on the obtained parameters. Using the solu-tion presented in this work, we get a model with a pre-selected optimal training set. The following chapters discuss the essence of predictive analytics, the machine learning pro-cess, the construction of a decision tree, an example of regression using AdaBoost.
Źródło:
Dydaktyka informatyki; 2019, 14; 162-169
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modyfikacja modelu aplikacji realizującej transakcje giełdowe na podstawie rzeczywistego strumienia danych o wartość dywidend
Modification of the application model realizes exchange transactions based on actual data stream by the value of dividends
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446024.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
baza danych
giełda
dywidendy
model
databases
stock exchange
dividend
Opis:
W poniższym artykule opisano rozwiązanie problemu uwzględnienia wartości portfela użyt-kownika o wartość dywidendy dla transakcji opartych na rzeczywistym strumieniu danych.
The following article describes a solution to take into account the value of the portfolio's val-ue by the dividend for transactions based on the actual data stream.The following article describes a solution to take into account the value of the portfolio's val-ue by the dividend for transactions based on the actual data stream.
Źródło:
Dydaktyka informatyki; 2017, (12)2017; 209-217
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyzacja procesu archiwizacji przyrostowej danych z wykorzystaniem GIT
Automating the process of incremental backup data using GIT
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446071.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo
archiwizacja
automatyzowanie procesów
system security
firewall
identification
encryption
Opis:
Wykonywanie przyrostowych kopii zapasowych jest zdecydowanie bardziej efektywne od tworzenia archiwizacji całościowej danych. W przypadku dużych zbiorów różnice w czasie procesu wykonywania kopii i objętości pliku tworzonego materiału widać natychmiast, ponieważ kopio-wane są tyko pliki, w których nastąpiły zmiany, co znacznie zmniejsza ilość miejsca potrzebnego na przechowywanie kolejnych kopii. W artykule tym pokazano przykład wykorzystania systemu do wykonywania kopii zapasowej z kontrolą wersji backupu, która pozwala w przypadku częstych zmian treści w plikach szybko odnaleźć i przywrócić właściwą wersję. Połączenie tego rozwiązania z Cronem umożliwia całkowitą automatyzację procesu.
This article shows an example of use of the system to perform a backup of the backup version control, which allows for frequent changes to the content in the files quickly locate and restore the correct version. Combining this approach with Cron allows to completely automate the process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 154-159
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ukrywanie pól w formularzu w django z wykorzystaniem jquery
Hiding fields in the form in django using jquery
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446130.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Django
jQuery
formularz
framework
form
Opis:
Budowa aplikacji z wykorzystaniem frameworku jest efektywnym sposobem na szybkie stworzenie aplikacji bazodanowej. Często się jednak zdarza, że rozwiązania proponowane przez zaimplementowane procedury generujące kod wynikowy nie spełniają założeń, które wymaga aplikacja. Przykład opisuje odmienny sposób podejścia do rozwiązania problemu
Construction applications using the framework is an effective way to quickly create a database application. It often happens that the solutions proposed by the implemented procedures for generating the object code does not meet the assumptions that requires the application. The example describes a different approach to solve the problem.
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 148-153
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola integralności kluczowych elementów systemu informatycznego
Checking the integrity of the key elements of the informatics system
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446153.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo systemu
integralność
suma kontrolna
Linux
safe system
integrity
control sum
Opis:
Celem artykułu jest opisanie prostego sposobu monitorowania integralności wybranych ele-mentów systemu z wykorzystaniem standardowych poleceń systemu operacyjnego Linux. Zapew-nienie integralności kluczowych plików konfiguracyjnych systemu skutkuje jego prawidłowym i niezmiennym działaniem w procesie przetwarzania danych.
This article is to describe a simple method for monitoring the integrity of the system using standard Linux operating system command. Ensuring the integrity of key configuration files pro-vide the correct and consistent operation in data processing.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 166-171
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WIFI WEP i bezpieczeństwo komunikacji
WIFI WEP and communication security
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446246.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieć bezprzewodowa
bezpieczeństwo
WEP
dostęp AP
wireless network security
physical WEP
access AP
Opis:
Celem artykułu jest wykazanie niedoskonałości protokołu zabezpieczającego WEP stosowanych w sieciach WiFi. Pokazano jak za pomocą ogólnie dostępnych narzędzi można złamać hasło dostępowe.
The purpose of this article is to show imperfections WEP security protocol used in WiFi networks. Shown how to use widely available tools can crack a password.
Źródło:
Dydaktyka informatyki; 2014, 9; 143-149
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Członkowie Związku Młodzieży Polskiej w województwie lubelskim wobec Kościoła katolickiego – przyczynek do dziejów mentalności młodzieży
Members of the Union of Polish Youth (ZMP) in the Lublin province in relation to the Catholic Church – a contribution to young people’s outlooks
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/477360.pdf
Data publikacji:
2005
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Opis:
One of the missions the communists set themselves was to change the outlook of the young Poles. One of the ways they wanted to do this was by eliminating the influence of the Catholic Church on them and trying to secularise them. The main role in the implementing of this plan was to be played by the Union of Polish Youth (ZMP) created in 1948, the only official youth organisation at the time. The aim of the article is to show whether in the years 1948–1956 the members of the Union changed their attitude towards the Catholic Church and if the possible change was a result of the ideological activity of their organisation. This problem has been discussed based on the behaviour of the youth in the Lublin province (województwo), where the majority consisted of a rural population which was strongly attached to Catholicism. The first part of the article describes the members of the Union’s behaviour, which show their attachment to the Catholic Church. It presents, among others, their participation in the events of “Lublin miracle” in 1949. The Union activists participated in retreats, Masses and received Sacraments. They participated in religion lessons organised in school and in Church. They would defend the priests teaching them religion, who were being removed from the school. Some of them would belong to Catholic youth organisations at the same time. On the other hand there was the behaviour of another part of the Union, of those who had already gone through the mental transformation. They demanded the removal of religion from schools and removed crucifixes. Some co-operated with the security services, spying on catechists, teachers and classmates. However, it needs to be said that changes in the mentality of particular members cannot be seen as an evolution of the collective outlook of this group. The majority remained believers and participated in religious life. They tried to combine the Union ideology with values taken from the family home. Despite the hopes of the United Polish Workers’ Party (PZPR) and the Union of Polish Youth there were no mass conversions to Marxism-Leninism. In 1956, when it was possible to drop out of the Union, many people from the Lublin region were prepared to do so.
Źródło:
Pamięć i Sprawiedliwość; 2005, 1(7); 71-97
1427-7476
Pojawia się w:
Pamięć i Sprawiedliwość
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Ostra broń” – agentura celna. Tajni współpracownicy w więzieniach i aresztach śledczych w latach 1944–1956
‘Live Weapon’ – Undercover Agents in Prison Cells: Secret Collaborators in Prisons and Investigative Jails in the Years 1944–1956
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/477561.pdf
Data publikacji:
2010
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Opis:
Having had Polish society under systematic observation, the security apparatus was able to carry out its basic operational activity which was maintaining control over people. Among those under surveillance, there were not only ordinary people but also those being imprisoned in detention centres/ custodies and in jails. They were deeply infiltrated by a group of informers, the so-called cell agent network (prisoners-stoolies) recruited among detainees. That special category of the TW (TW – tajny współpracownik, secret collaborator) was considered to be one of the most important elements of the operational activity. All pieces of information they managed to gather provided investigation functionaries with the solid base for further investigations, interrogations, arrestments, new trials and litigations. Those prison secret collaborators, operating within particular cells, were simultaneously fulfilling two categories of tasks: while they were acting like informants supplying investigation officers with information gained from observation and chats conducted with detainees, they also – by playing psychological game – incited them to particular behaviours. For instance, they made selected inmates accept all the accusations brought against them by imputing the acts never committed. What is more, cell agents reported to the SB not only their “friends” from jail but also the prison staff.
Źródło:
Pamięć i Sprawiedliwość; 2010, 2(16); 295-337
1427-7476
Pojawia się w:
Pamięć i Sprawiedliwość
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Udział organów bezpieczeństwa w akcji rekrutacji na studia w województwie lubelskim w latach 1947–1956
Participation of Security Apparatus in University Enrolment in Lublin Province in 1947–1956
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/477759.pdf
Data publikacji:
2007
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Opis:
Engagement in university enrolment was one of the elements of security apparatus activities within so called ideological offensive among the youth, which was led by party and state authorities. UB played an important role in changing the social origin of students. Information about students provided by UB officers were one of the main premises in allowing such a person for matriculation. Thanks to close cooperation with members of enrolment commissions, especially with so called “social factor”, UB officers had an impact on the examination results of “unwanted” people, who, despite they might have got positive marks, were not accepted, for example under the pretext of lack of vacancies. Participation in selecting students-to-be was at the same time a perfect tool to “discipline” all the youth and even their families. Such activities included also a specially understood “protection” of academic environments, that is expelling “undesirable” people and providing for places for people “with the proper class origin”. Judging on accessible UB documents it is not possible to decide what number of students got negative response. According to the data of Lublin Provincial Office of Public Security from 1948, 18% of people who applied for Maria Curie-Skłodowska University were deprived of the possibility to study. The security authorities admitted that verifi cation of candidates made by UB brought some planned results. It did not mean though that the sieve was dense enough. There were cases when “undesirable” from the point of view of party and state authorities people would begin their academic studies. That is why security organs with local party committees and university authorities tried to lead “prophylactic actions”, that is to expel the given students. Nevertheless, party and state authorities, and thus security organs were avoiding making the number of young Poles with “negative” marks too high.
Źródło:
Pamięć i Sprawiedliwość; 2007, 1(11); 193-226
1427-7476
Pojawia się w:
Pamięć i Sprawiedliwość
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konspiracja młodzieżowa na ziemiach polskich w latach 1944–1956
Youth conspiracy on Polish territories, 1944–1956
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/478516.pdf
Data publikacji:
2011
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Opis:
Between 1944 and 1956 those of young people who expressed their opposition to the communist ideology and atheism present in everyday life and also to the permanent violation of freedom, made a decision to get involved in underground activity. According to the IPN’s records, they formed throughout the country at least 972 clandestine organizations with 11 thousand members. Newly created associations referred to various traditions (scouting movement, religion, Home Army, WiN [Wolność i Niezawisłość, Freedom and Independence], BCh [Bataliony Chłopskie, Polish Peasants’ Battalions], NSZ [Narodowe Siły Zbrojne, National Armed Forces], peasant and national movements). In the youth’s conspiracy work three phases could be distinguished. The first one was a present activity of that time – preparation to the change of political system mainly due to an armed struggle. Young people gained military qualifications and conducted campaign aimed at educating conspiracy members about the ongoing political situation and at formation of the civil attitude of the local communities (in leaflets – rather than in the underground press – they appealed to people to preserve their national identity, to maintain resistance and to remain independent of official propaganda’s influence). The next planned phase was to be an direct involvement in military struggle against the enemy, at the side of Polish Army advancing form the West, leading to a restoration of the independence of the country. There were however two major categories of associations – military and scout. Józef Piłsudski was chosen the ideological patron of some of them, whereas others referred to the national conceptions or even to the theory of socialism simultaneously rejecting its contemporary concept. They youth conspiracy activists had vision of the Poland’s future. It was to become democratic country, guaranteeing political and economic freedom and civil liberties. Regardless of the fact that during the first decade of Peoples’ Republic of Poland the youth conspiracy members were not numerous, they were those who – after the defeat of “adult underground” – took over an heritage of an anticommunist resistance: gros grup (about 66 per cent) was active between the years 1949 and 1953.
Źródło:
Pamięć i Sprawiedliwość; 2011, 1(17); 47-74
1427-7476
Pojawia się w:
Pamięć i Sprawiedliwość
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitorowanie logów systemowych z wykorzystaniem programu Logcheck
Monitoring system logs using the Logcheck
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/455932.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Logcheck
logi systemowe
bezpieczeństwo systemu
system logs
security system
Opis:
Artykuł ten opisuje sposób działania, zastosowanie oraz elementy konfiguracji programu Logcheck, który będzie pomocny administratorowi sieci w bieżącym monitorowaniu logów systemowych
This article describes a program Logcheck. Briefly presented the use, installation and the configuration elements. It is a helpful tool for network administrators to assist in the monitoring system logs
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 431-436
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie mitm i dnsspoof do przechwycenia sesji komunikacyjnej
Monitoring system logs using the Logcheck
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/456907.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
dnsspoof
mitm
802.11
sieci bezprzewodowe
bezpieczeństwo
man-in-the-middle
wireless network
Opis:
Artykuł opisuje przeprowadzenie ataku mitm /man-in-the-middle/ wraz z przekierowaniem ruchu DNS na wybraną maszynę. Omówiony proces pozwala prześledzić ścieżkę napastnika do uzyskania celu, a jej znajomość pozwoli administratorom sieciowym na wnikliwe spojrzenie na problem i odniesienie się do własnych zasobów sieciowych.
The article describes an attack mitm /man-in-the-middle/ along with redirecting DNS traffic on the selected machine. Discuss the process allows you to trace the path of the attacker. Network administrators will be able to carefully look at the problem in relation to their own network resources.
Źródło:
Edukacja-Technika-Informatyka; 2014, 5, 2; 419-424
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postawy mieszkańców województwa lubelskiego wobec rzeczywistości społeczno-politycznej lat 1944/1945-1956
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/631804.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
social resistance, moral resistance, active resistance, armed opposition, monocentric system, adapting, PRL (Polish People’s Republic), Lublin region
opór społeczny, opór moralny, opór czynny, opozycja zbrojna, system monocentryczny, przystosowanie, PRL, Lubelszczyzna
Opis:
The article is not a regular narrative. It is rather a review of chosen attitudes of population of the Lublin province in the years 1944–1956. It portrays relations between the ruling and the ruled and the question of the attitudes of the population towards the anticommunist underground. Additionally – because of the rural character of that province (in 1950 about 76% inhabitants of that region earned their living off the farming) – the important factors were various forms of resistance developed by the rural population, usually economic ones (especially attempts to avoid collectivisation). Most of the mentioned forms of social resistance were usually the reaction to the activity of the rulers who disturbed the private and axiological area of an individual or a community. It is possible to classify the discussed behaviours according to three categories: resistance (moral resistance – passive and active, military underground movement), adaptation (self-preservation behaviours), and involvement (in the creation of regime). All those attitudes and behaviours often interpenetrated, being shared by the same persons (e.g. a parallel membership the Union of Polish Youth – ZMP and Catholic organisations or youth anti-communist underground).
Niniejszy artykuł nie stanowi zwartej narracji, lecz raczej przegląd wybranych postaw mieszkańców Lubelszczyzny w latach 1944–1956. Ukazuje przede wszystkim relację rządzeni–rządzący oraz kwestię stosunku ludności do podziemia antykomunistycznego. Dodatkowo – ze względu na rolniczy charakter województwa (w 1950 r. z pracy na roli utrzymywało się ok. 76% ludności regionu) – ważne były formy oporu stosowane przez ludność wiejską, zazwyczaj o charakterze ekonomicznym (zwłaszcza ucieczka przed kolektywizacją). Większość z opisanych form oporu była najczęściej reakcją na działania rządzących, naruszających sferę prywatną i aksjologiczną jednostki lub zbiorowości. Omówione zachowania można uporządkować według trzech kategorii: opór (opór moralny – bierny i czynny, konspiracja zbrojna), przystosowanie (zachowania samozachowawcze) oraz zaangażowanie. Wszystkie te postawy i zachowania wzajemnie się przenikały, stając się często udziałem tych samych osób, które odgrywały różne role społeczne (np. równoległe członkostwo w ZMP i w katolickich stowarzyszeniach czy w konspiracyjnych organizacjach młodzieżowych).
Źródło:
Res Historica; 2017, 43
2082-6060
Pojawia się w:
Res Historica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postawy mieszkańców województwa lubelskiego wobec rzeczywistości społeczno-politycznej lat 1944/1945-1956
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/631929.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
social resistance, moral resistance, active resistance, armed opposition, monocentric system, adapting, PRL (Polish People’s Republic), Lublin region
opór społeczny, opór moralny, opór czynny, opozycja zbrojna, system monocentryczny, przystosowanie, PRL, Lubelszczyzna
Opis:
Niniejszy artykuł nie stanowi zwartej narracji, lecz raczej przegląd wybranych postaw mieszkańców Lubelszczyzny w latach 1944–1956. Ukazuje przede wszystkim relację rządzeni–rządzący oraz kwestię stosunku ludności do podziemia antykomunistycznego. Dodatkowo – ze względu na rolniczy charakter województwa (w 1950 r. z pracy na roli utrzymywało się ok. 76% ludności regionu) – ważne były formy oporu stosowane przez ludność wiejską, zazwyczaj o charakterze ekonomicznym (zwłaszcza ucieczka przed kolektywizacją). Większość z opisanych form oporu była najczęściej reakcją na działania rządzących, naruszających sferę prywatną i aksjologiczną jednostki lub zbiorowości. Omówione zachowania można uporządkować według trzech kategorii: opór (opór moralny – bierny i czynny, konspiracja zbrojna), przystosowanie (zachowania samozachowawcze) oraz zaangażowanie. Wszystkie te postawy i zachowania wzajemnie się przenikały, stając się często udziałem tych samych osób, które odgrywały różne role społeczne (np. równoległe członkostwo w ZMP i w katolickich stowarzyszeniach czy w konspiracyjnych organizacjach młodzieżowych).
Źródło:
Res Historica; 2017, 43
2082-6060
Pojawia się w:
Res Historica
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies