Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Data protection" wg kryterium: Temat


Tytuł:
Podpis cyfrowy a bezpieczeństwo gospodarki elektronicznej
Electronic signature and the security of electronic economy
Autorzy:
Proć, Stanisława
Powiązania:
https://bibliotekanauki.pl/articles/416001.pdf
Data publikacji:
2001
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
podpis elektroniczny
szyfrowanie danych
ochrona danych komputerowych
zarządzanie bezpieczeństwem
digital signature
computer data protection
safety management
Opis:
Przedmiotem rozważań jest podpis elektroniczny jako podstawowy czynnik wpływający na poziom bezpieczeństwa internetowej transmisji danych oraz istotny czynnik rozwoju gospodarki elektronicznej. Autorka porównuje cechy podpisu własnoręcznego i podpisu elektronicznego. Omawia definicje i atrybuty podpisu cyfrowego w świetle dyrektywy UE z 13 grudnia 1999 r. Przedstawia mechanizm tworzenia i weryfikacji podpisu elektronicznego oraz infrastrukturę certyfikacji kluczy kryptograficznych.
The paper presents the electronic signature as a basic factor of the data transmission security, and as one of more important factors having an influence on the development of e-economy. The features of a manual signature and an electronic signature are compared, definitions as well as attributes of electronic signatures are recommended in the directive of the European Community: "Directive on a Community framework for electronic signatures" of a December 1999. The procedure of creation and verification of electronic signature as well as the method of authentication by means of electronic certificates are presented.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2001, 4; 161-169
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona informacji
Security and data protection
Autorzy:
Strzyżakowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/158095.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo
ochrona informacji
poufność
security
data protection
Opis:
W artykule przedstawiono zagadnienie bezpieczeństwa osób i mienia oraz bezpieczeństwo informacji, z uwzględnieniem podstawowych wymagań modelu OSI celem zapewnienia postulatów bezpiecznego systemu.
This paper presents issue of security of persons and property as well as. The basic requirement of OSI model were taking into account order to guarantee the postulate of secure system.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 4, 4; 4-5
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona systemów informatycznych
Safety and protection of information systems
Autorzy:
Kozioł, Michał
Powiązania:
https://bibliotekanauki.pl/articles/415559.pdf
Data publikacji:
2005
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
informacja w przedsiębiorstwie
zarządzanie informacją
zarządzanie bezpieczeństwem
ochrona danych komputerowych
bezpieczeństwo systemów teleinformatycznych
przestępstwa komputerowe
information in enterprise
information management
safety management
computer data protection
teleinformation systems security
Opis:
Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2005, 7; 41-54
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of information security management system in the small healthcare organization
Autorzy:
Tupa, J.
Steiner, F.
Powiązania:
https://bibliotekanauki.pl/articles/309451.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
information security management
personal data protection
risk analysis
Opis:
The contribution describes the scope and main subject designed within DIGI-Q project. The paper contains results from subprojects of information security management system (ISMS) implementation, managed by students of DIGI-Q course. Very interesting simple risk assessment method and risk management and their application within in small healthcare organization were developed. Criteria and procedures accepted are described.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 2; 52-58
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapowiedzi przedmałżeńskie a prawo do ochrony danych osobowych
The publication of marriage banns in Roman Catholic Church and Personal Data Base Protection Statute in Poland
Autorzy:
Janczewski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/663527.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
zapowiedzi przedmałżeńskie
ochrona danych osobowych
publication of marriage banns
Personal Data Base Protection
Opis:
The publication of marriage banns was in the Church from the beginning of its activity. In the middle century IV Lateran Council commanded to publish da ta base of parties before contract marriage. Now Code of C anon Low prescribes: „Before a marriage takes place, it must be established that nothing stands in the way of its valid and lawful celebration”. „The Episcopal Conference is to lay down norms c o n c e rn in g . the publication of marriage b a n n s . ”. The Polish Episcopal conference in the year 1989 promulgated norms about preparation for entering marriage. Those norms order to publication of marriage banns in Poland. In the y ear 1995 polish Parliament passed a bill Personal Da ta Base Protection Statute. This document prohibits inter alia divulgation of news personal da ta bases. What can do a priests in those situation?The Concordat between Holy See and Republic of Poland decides that Catholic Church exercises jurisdiction according to canon low. Furthermore Personal Data Base Protection Statute permits data bases processing of people who are faithful of the Church.
Źródło:
Ius Matrimoniale; 2007, 18, 12; 51-66
1429-3803
2353-8120
Pojawia się w:
Ius Matrimoniale
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of state referential data and corine land cover database to estimation of landscape structure variety in selected protected areas in Kujawsko-Pomorskie voivodeship
Autorzy:
Kunz, M.
Powiązania:
https://bibliotekanauki.pl/articles/87373.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Geograficzne
Tematy:
landscape indices
CORINE Land Cover
SDI
protection areas
referential data
Opis:
Knowledge of a land cover is very essential to understand and know relations between a man and an environment. The land cover is closely related to the rest elements of geographic environment. It also illustrates the variety of the structure of geographic environment. Till the end of the last century, there were no data representing full, reliable and covering the whole country information about the land cover. Maps and studies over this element of landscape were based on other methods of mappings, various scales and spatial ranges. This fact made it impossible to make comparison analysis and to have proper conclusions concerning processes that were taking place. The realization of National Geographic Information Systems (NSIG) and works connected with the creation of CORINE Land Cover (CLC) is a big help in this field. It was impossible without the development of spatial imagery, universality of the application of spatial information systems, and the use of army materials in the civilian, formal cases. Source spatial data used on the paper, mutually supplement and cover one another. Research connected with the analysis of a landscape structure was done in the chosen protected areas in Kujawsko-Pomorskie Voivodeship. All (8) landscape parks were in the Voivodeship. Total area of the preserved territories is almost 12% of the total Voivodeship area, and represent various types of a natural landscape. The structure of the landscape in landscape parks was analyzed with the application of landscape indices. The following indices describing the structure of landscape were calculated and compared: a number of land cover classes, a number of patches, total length of the edge, a shape index, a fractal dimension, and Shannon’s diversity index. Comparisons of indices among parks were done in relation to various scales of source materials.
Źródło:
Prace Komisji Krajobrazu Kulturowego; 2008, 8; 207-215
1896-1460
2391-5293
Pojawia się w:
Prace Komisji Krajobrazu Kulturowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Electronic Reporting of Ships in the RIS System
Autorzy:
Lisaj, A.
Powiązania:
https://bibliotekanauki.pl/articles/115969.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
river information service (RIS)
Inland Navigation
Sea-River Navigation
Electronic Reporting
Inland Vessel Traffic
Environment Protection
data transmission
Navigational Information
Opis:
This article presents the principles of data transmission and processing in a module of duplex transmission of messages as required by ship reporting in the RIS (River Information Services) system. Technical specification of messages intended for ship commanders is analyzed. Data standards in harmonized River Information Services on inland waterways are presented. Furthermore, the analysis covers message structures, encrypting in XML format for electronic reporting by ships. Finally, the author evaluates the advantages of introducing the RIS system for the safety of inland vessel traffic and the effect of the system on environmental protection.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2009, 3, 2; 127-130
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Etyczne problemy ochrony danych osobowych pracownika w stosunkach pracy
Ethical Problems of Personal Data Protection of the Employee at Work
Autorzy:
Nerka, Arleta
Powiązania:
https://bibliotekanauki.pl/articles/964215.pdf
Data publikacji:
2010-05-15
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Personal Data Protection
Labour Code
Opis:
This study concerns the ethical problems of personal data protection at work. The aim of this project is the analysis of the law structures, which determine the range of protection personal data of the employee and the candidate to work and the rights of data collecting and processing by the employer. The employee privacy protection at work is the principle of labour law expressed in Article 11 of the Labour Code. However personal data protection problem is directly regulated by Article 22 of the Labour Code, which entitle employers to demand certain personal data from the employees and the candidates to work. The regulation determine the list of data, which may be the subject of legal actions by employer in the field of collecting and processing of personal data. The most important issue is connected with the treatment of sensitive information, such as health data, drug testing and genetic testing, sex life, racial or ethnic origin, political opinions, religious or philosophical beliefs, trade-union membership. Personal data protection means the necessity of cooperation between the employee and the employer not only in the field determined by the law but on the basis of ethical values as well. Hence the employer’s obligation to keep from actions which directly interfere in employee’s protected personal effects. But the employee is obliged to give true information about himself in order to protect his health and life at work.
Źródło:
Annales. Etyka w Życiu Gospodarczym; 2010, 13, 1
1899-2226
2353-4869
Pojawia się w:
Annales. Etyka w Życiu Gospodarczym
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacyjne rozwiązania pamięci masowych NetApp dla nowoczesnych technologii informacyjnych
Innovative NetApp storage solutions for modern information technology
Autorzy:
Błaszkiewicz, B.
Błaszkiewicz, Z.
Powiązania:
https://bibliotekanauki.pl/articles/290377.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
pamięć masowa
ochrona danych
deduplikacja
konsolidacja
oprogramowanie
management software
storage
disaster recovery
data protection
backup
data consolidation
virtualization
Opis:
W pracy przedstawiono nowoczesne pamięci masowe NetApp poprzez krótką prezentację ich cech sprzętowych oraz oprogramowania zarządzającego, niezbędnego dla efektywnego zawiadywania przechowywanymi danymi. Zaprezentowano zagadnienia najnowocześniejszych rozwiązań sprzętowych, konsolidacji i administracji danych oraz ochrony przed ich utratą. Poruszono również kwestię oprogramowania systemowego i jego możliwości współpracy z nowoczesnymi technologiami informacyjnymi, efektem czego jest umiejętność sprostania zróżnicowanym wymaganiom odbiorców i użytkowników.
The paper presents modern NetApp storage systems through a brief description of their features hardware and software management, necessary for effective governing of stored data. This document presents the issues of cutting-edge hardware, consolidation and administration of data and protection from loss. It also issues system software and its capabilities in advanced information technologies, the effect of which is the ability to meet the diversified demands of customers and users.
Źródło:
Inżynieria Rolnicza; 2010, R. 14, nr 7, 7; 23-28
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona danych osobowych klientów jako element działania etycznego przedsiębiorcy
Personal Data Protection as an Ethical Aspect of Entrepreneurship
Autorzy:
Kulesza, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/964214.pdf
Data publikacji:
2010-05-15
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Personal Data Protection
Entrepreneurship
Opis:
The Personal Data Protection Act was enacted in 1997; it imposed some obligations on all the administrators of personal data regardless if acting as private or public establishments. The Act was intended to guarantee the safety of personal data and to ensure the right to controlling the data processing. However, since the enacting of the Act, there have been reported instances of its infringement, especially by private entrepreneurs. The numerous appealed complaints show that the entrepreneurs neglect their duty of ensuring the safety of personal data (e.g. documents or media with such personal data), which results in unauthorised revealing the data to third parties. An especially serious case of the infringements of the Act and the rights of the persons concerned is selling the data without a person’s consent. In many cases the administrator only seemingly informs about the purposes of processing the data and then, in this or any other insidious way (among them an inacceptable presumption of consent), beguiles the necessary acceptance. The occurrences of neglecting duties imposed by the Act are to be considered not only as infringement of law, but also as unethical actions resulting in undermining customers’ confidence in entrepreneurs. For example: The unprotected data can be viewed and used by unauthorised parties to the detriment of the persons concerned (e. g. identity theft). The selling of the data is also a source of an unjustifiable profit for an entrepreneur and makes controlling of the processing of personal data impossible. Even if there are no negative consequences for the customer, the cases of infringement the Personal Data Protection Act bring about to undermine confidence not only in the entrepreneur (the source of personal data) but also in private establishments in general.
Źródło:
Annales. Etyka w Życiu Gospodarczym; 2010, 13, 1
1899-2226
2353-4869
Pojawia się w:
Annales. Etyka w Życiu Gospodarczym
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New method of data transmission delay estimation for feeder differential protection
Nowa metoda kompensacji efektu opóźnienia transmisji danych dla potrzeb prądowo-różnicowych zabezpieczeń linii przesyłowych
Autorzy:
Łukowicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/410549.pdf
Data publikacji:
2011
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
digital data transmission
line differential protection
Opis:
This paper is concerned with the problem of accurate aligning of digital data for purpose of feeder differential current protection. The method proposed makes use of knowledge of line susceptance for estimating the communication channel propagation time. The performance of the method is investigated under variable operational conditions of the 400 kV overhead transmission line. The outcomes show high efficiency of the approach allowing for essential improvement of sensitivity of a percentage differential protection.
W artykule zaprezentowano nowa metodę synchronizacji danych przesyłanych kanałem teleinforma-tycznym dla potrzeb przekaźników różnicowoprądowych napowietrznych linii elektroenergetycznych. Szacowanie opóźnienia przesyłu danych dokonywane jest na podstawie znajomości susceptancji linii oraz lokalnego pomiaru napięcia, lokalnego prądu fazowego i przesłanego prądu z przeciwległego końca linii w warunkach przedzwarciowych. Dokładność metody została sprawdzona dla różnych stanów pracy dwutorowej napowietrznej linii 400 kV. Wyniki badań potwierdzają dużą dokładność szacowania i tym samym korekcji kątowej między prądami z obu końców linii. Opracowana metoda kompensacji pozwala na zasadniczą poprawę czułości zabezpieczenia różnicowego linii przesyłowych.
Źródło:
Present Problems of Power System Control; 2011, 1; 97-107
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka ochrony danych osobowych w świetle procesu rekrutacji do pracy
Personal files protection in the light of job recruitment procedure
Autorzy:
Dyląg, W.
Powiązania:
https://bibliotekanauki.pl/articles/180932.pdf
Data publikacji:
2011
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
ochrona danych osobowych
prawo pracy
przetwarzanie danych osobowych
protection personal data
labour law
Opis:
Dane osobowe kandydatów do pracy jak i pracowników podlegają szczególnej ochronie. Zakres informacji, jakich może żądać pracodawca określony jest w wielu aktach prawnych krajowych oraz międzynarodowych. Podstawowymi normami w tej materii są przepisy Kodeksu pracy. Zakres ochrony wyznaczony jest ponadto ustawą o ochronie danych osobowych, Konstytucją RP, ustawą o krajowym Rejestrze Karnym oraz dyrektywami 2000/78/WE i 95/46/WE. W przypadku naruszenia zasad i zakresu pozyskiwanych informacji pracodawcy podlegają odpowiedzialności przewidzianej w tych przepisach.
Possible as well as present employees personal files are subject to extraordinary protection. The range of information that can be requested by an employer has been described in a numher of domestic and international acts of law. The most primary regulations in that matter are formulated in the Labour code. Furthermore, the range of personal data protection is also set in the Personal Data Protection act, Constitution of Poland, National Penal Register act and European Directives 2000/78/WE and 95/46/WE. Should an employer violate any rufes while gathering information they will be subject to responsibility in accordance to cited laws.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2011, 4; 26-28
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synteza danych w wieloczujnikowym systemie ochrony perymetrycznej obiektów
Data fusion in multisensor system for perimeter protection
Autorzy:
Dulski, R.
Życzkowski, M.
Bieszczad, G.
Kastek, M.
Szustakowski, M.
Ciurapiński, W.
Powiązania:
https://bibliotekanauki.pl/articles/209879.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
system wieloczujnikowy
synteza danych
ochrona perymetryczna
radar
kamera wideo
kamera termowizyjna
multisensor system
data fusion
perimeter protection
video camera
thermal camera
Opis:
Zastosowanie wieloczujnikowych urządzeń detekcyjnych zdecydowanie poprawia skuteczność wykrywania intruza, zmniejszając jednocześnie prawdopodobieństwo fałszywego alarmu. W artykule zaprezentowano koncepcję syntezy danych w systemie ochrony zbudowanym w oparciu o radar, kamerę wizyjną oraz kamerę termowizyjną. Opisywany system pracuje pod kontrolą oprogramowania dającego możliwość konstrukcji rozbudowanych systemów ochrony dzięki możliwości podłączania różnorodnych czujników w jeden centralnie sterowany system wieloczujnikowy. Graficzny interfejs operatora daje możliwość kontroli czujników, wizualizacji rezultatów procesu syntezy danych z czujników poprzez sieć TCP/IP, a w konsekwencji przekazuje szczegółowe dane o wykrytych intruzach. Zastosowanie czujników pracujących w różnych kanałach informacyjnych powoduje, że system pracuje skutecznie zarówno w dzień jak i w nocy, niezależnie od warunków pogodowych.
Application of multisensor detecting devices significantly improves the effectiveness of intruder detection and also reduces the false alarm rate. The paper presents the concept of data fusion in a security system comprising of radar and daylight and thermal cameras. The applied control software makes it possible to create advanced multisensor security system, to which different sensor types can be connected using TCP/IP network. The sensor operation can be easily managed by means of graphic user interface, which also visualizes data fusion results and intruder alerts. The integration of sensors working in different information channels assures day/night system operation regardless of weather conditions.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 2; 205-219
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model rozwoju mączniaka rzekomego (Pseudoperonospora humuli) - aplikacja internetowa
Downy mildew development model (Pseudoperonospora humuli) - internet application
Autorzy:
Zaliwski, A. S.
Pietruch, C.
Powiązania:
https://bibliotekanauki.pl/articles/288148.pdf
Data publikacji:
2012
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
mączniak rzekomy
chmiel
model ochrona
dane pogodowe
system wspomagania decyzji
internetowa aplikacja bazodanowa
downy mildew
plant protection model
weather data
decision support system
Internet database application
Opis:
Przedstawiono internetową aplikację służącą do oceny zagrożenia plantacji chmielu mączniakiem rzekomym. Do budowy aplikacji wykorzystano model rozwoju mączniaka rzekomego, opracowany w Instytucie Chmielarskim w Hüll (Bawaria - Niemcy) i walidowany w Polsce w 1988 roku. Zagrożenie ocenia się na podstawie analizy warunków sprzyjających rozwojowi choroby, określonych przez wartości tzw. pięciodobowego indeksu zagrożenia. Do obliczenia indeksu służą dobowe dane pogodowe (temperatura i wilgotność względna powietrza oraz suma opadu atmosferycznego). Aplikacja oblicza indeks zagrożenia na podstawie danych pogodowych z ostatnich jedenastu dni pobranych z 27 stacji agrometeorologicznych IUNG-PIB. Użytkownik wybiera stację z mapy lub z listy wyboru i wartości indeksu zagrożenia są przedstawiane na wykresie. W przypadku wystąpienia w kolejnych jedenastu dniach indeksu zagrożenia o wartości krytycznej równej lub większej niż 500 pkt, model zaleca wykonanie zabiegu ochrony roślin. Dla wybranych stacji generowane są także pliki tekstowe z danymi pogodowymi, które użytkownik może wykorzystać do kompleksowej analizy warunków sprzyjających rozwojowi mączniaka rzekomego w systemie wspomagania decyzji ProgChmiel.
An Internet application for the estimation of the risk from downy mildew in hop gardens is presented. The downy mildew development model, elaborated at the Hop Institute in Hüll (Bavaria in Germany) and validated in Poland in 1988 was used in the application. The risk is estimated on the basis of an analysis of the conditions favourable for the disease development, determined by the socalled five-day risk index. To calculate the index daily weather data are used (temperature, relative air humidity and precipitation sum). The application calculates the risk index for the latest eleven days from the data from 27 IUNG-PIB's agro-meteorological stations. The users are presented with a graph of the risk index values, after having selected a station from the map or from the drop-down list. In the case of the index being equal to or greater than the critical value of 500 pt in the last eleven consecutive days, the model recommends performing a protection treatment. For the selected stations the text files with weather data in the ProgChmiel DSS format are available. These can be utilised for a more comprehensive analysis of the conditions conducive to the development of downy mildew.
Źródło:
Inżynieria Rolnicza; 2012, R. 16, nr 4, t. 1, 4, t. 1; 457-464
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwość ograniczenia prawa do ochrony danych osobowych na podstawie art. 31 Konstytucji RP z dnia 2 kwietnia 1997 roku oraz w stanach nadzwyczajnych
Autorzy:
Buczma, Konrad
Powiązania:
https://bibliotekanauki.pl/articles/121135.pdf
Data publikacji:
2012
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
ochrona danych osobowych
prawo
ograniczenie
Konstytucja Rzeczypospolitej Polskiej
Konstytucja RP
stan nadzwyczajny
personal data protection
right
limit
Constitution of the Republic of Poland
state of emergency
Źródło:
Wiedza Obronna; 2012, 1; 67-74
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies