Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ID," wg kryterium: Temat


Wyświetlanie 1-38 z 38
Tytuł:
ID layer for Internet of Things based on Name-Oriented Networking
Autorzy:
Batalla, J. M.
Krawiec, P.
Gajewski, M.
Sienkiewicz, K.
Powiązania:
https://bibliotekanauki.pl/articles/308281.pdf
Data publikacji:
2013
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
Future Internet
ID-based routing
ID layer
internet of things (IoT)
Name-Oriented Networking
Opis:
Object and service identification is considered as one of the main challenges in the field of Internet of Things (IoT), which can be solved by the introduction of the so called ID (IDentifier) layer. The objective of this layer is to expose IoT objects and services offered by them, to users. Common approach for ID layer is to create it in overlay manner, on the top of existing network. This paper presents a novel architecture of the ID layer, which is characterized by embedding ID layer functionality into the network plane. Moreover, this approach takes advantage of the Name-Oriented Networking (NON) paradigm. To gain easy access to the IoT objects and services, as well as native support for multicast service, human readable ID-based unified addressing with hierarchical structure was exploited. Additionally, in-network caching of forwarded IoT data, inherited from the NON, helps to reduce total network load and supports applications during collaboration with energy-constrained sensors. Such sensors may enter sleep mode to save energy and then the network nodes can serve requests for sensing data, arrived from applications, by using data stored in nodes’ cache. The paper shows the concept of NON-based ID layer and describes functional architecture of network node paying attention on modules and mechanisms related with ID layer functionality. Primary ID layer processes, i.e., object/service registration, resolution and data forwarding are explained in detail. Moreover, the ID-aware network node was implemented on Linux-based platform and tested to check its forwarding characteristics. The tests showed the performance of the of ID network node in data plane operations, which are the more sensitive for scalability issues.
Źródło:
Journal of Telecommunications and Information Technology; 2013, 2; 40-48
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ID-based, Proxy, Threshold Signature Scheme
Autorzy:
Pomykała, Jacek
Kułakowski, Henryk
Sapiecha, Piotr
Grela, Błażej
Powiązania:
https://bibliotekanauki.pl/articles/1844644.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
ID-based
proxy
threshold
signature
scheme
Opis:
We propose the proxy threshold signature scheme with the application of elegant construction of verifiable delegating key in the ID-based infrastructure, and also with the bilinear pairings. The protocol satisfies the classical security requirements used in the proxy delegation of signing rights. The description of the system architecture and the possible application of the protocol in edge computing designs is enclosed.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 2; 201-205
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ID-Based Digital Signatures with Security Enhanced Approach
Autorzy:
Pomykała, J.
Powiązania:
https://bibliotekanauki.pl/articles/308154.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cryptography
deniable encryption
ID-based schemes
Opis:
In the paper the ID-based digital signatures with signer's protection in case of the private key compromising is investigated. The proposed protocols have two main ingredients. First is the application of the credential system for the suitable verification key approval. Second is the application of the subliminal channel together with the interactive generation of the secret key, to obtain the increased resistance of the system against the powerful adversary. The particular interest was turned towards the significance of the deniable encryption in creation of the corresponding protocols.
Źródło:
Journal of Telecommunications and Information Technology; 2009, 4; 146-153
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tacit Un-Knowledge Among Professionals Dealing with Sexual Abuse of Children and Adults with Intellectual Disabilities
Autorzy:
Jurczyk, Marta
Słaby, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/36445111.pdf
Data publikacji:
2022-11-25
Wydawca:
Wydawnictwo Naukowe Chrześcijańskiej Akademii Teologicznej w Warszawie
Tematy:
intellectual disability (ID)
tacit knowledge
sexual abuse
discourse on the sexuality of people with ID
Opis:
In this paper, we are discussing the question of particular attitudes expressed by the professionals (teachers and therapists) in the context of sexual abuse of people (including children) with intellectual disabilities (ID) which we identify as tacit un-knowledge. Drawing from the concept of tacit knowledge introduced by Michael Po-lanyi we are looking closely into some sort of professional passivity and indulgence in reacting to the sexual abuse of people with ID and lack of adequate professional education and training on the other hand. These observations led us to formulate a Polanyi-inspired notion of un-knowledge expressed as a culture-based response to directly or indirectly reported incidents of sexual abuse of people with ID. Data discussed in this paper is a part of a broader research project on sexual abuse of people with disabilities in the narratives of teachers and therapists conducted by one of the authors. The authors declare that they have no known competing financial interests or personal relation-ships that could have appeared to influence the work reported in this article.
Źródło:
Studia z Teorii Wychowania; 2022, XIII(3 (40)); 145-159
2083-0998
2719-4078
Pojawia się w:
Studia z Teorii Wychowania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Worm gear analysis in terms of numerical modelling
Analiza sprawności przekładni ślimakowej Nord Flexbloc SK 1SI63
Autorzy:
Biegaj, M.
Dziedziech, K.
Macheta, A.
Powiązania:
https://bibliotekanauki.pl/articles/368834.pdf
Data publikacji:
2012
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
worm gear
pantograph mechanism
efficiency
open loop configuration
ID model
przekładnia ślimakowa
pantograf
sprawność
konfiguracja open loop
model ID
Opis:
A worm gear mechanism, widely used in numerous mechanical applications, is the essential component in energy efficiency considerations. Compared to traditional gearboxes, worm gear is characterized by lower value of efficiency, provided by the manufacturers as 70-90%. However, the efficiency level can differ depending on the specific conditions of operation such as output torque, input rotational velocity, ambient temperature and type of lubrication. In order to analyse and simulate the worm gear mechanism in mechanical systems, it is essential to establish the actual efficiency value for specific conditions. The following article contains the description of efficiency test performed for the worm gear as a part of tram pantograph system studied in frame of ESTOMAD project. The aim of the experiment was to determine the actual efficiency value of the transmission tested. The worm gear has been tested in an open loop configuration, therefore the efficiency has been determined basing on input and output torque and rotational velocity measurements. The tests have been performed for various output torques and input velocities to obtain view on losses in worm gear under different operational conditions, paying special attention to the velocity that drives the pantograph mechanism. The efficiency changes with the output torque variation, while the impact of rotational velocity level on the mentioned value is minimal. The results of measurements are used in modelling phase of worm gear component in 1D simulation environment, particularly creating new model and its correlation and validation.
Mechanizm przekładni ślimakowej, szeroko stosowany w wielu urządzeniach mechanicznych, jest elementem charakteryzującym się niską sprawnością, co nie jest dobrze postrzegane z energetycznego punktu widzenia. W porównaniu z tradycyjnymi przekładniami, przekładnia ślimakowa charakteryzuje się niższą wartością sprawności, określanej przez producentów na poziomie 70-90%. Jednakże poziom sprawności takiej przekładni może zmieniać się w zależności od warunków pracy, takich jak obciążenie, wejściowa prędkość obrotowa, temperatura otoczenia oraz sposób smarowania. W celu analizy i symulacji działania przekładni ślimakowej stosowanej w konkretnym systemie mechanicznym, ważne jest, aby określić właściwy poziom sprawności w określonych warunkach pracy układu. Artykuł ten przedstawia badania sprawności przekładni ślimakowej, będącej częścią pantografu tramwajowego analizowanego w ramach projektu ESTOMAD. Celem eksperymentu było określenie rzeczywistej wartości sprawności badanej przekładni. Przekładnia ślimakowa została poddana testom na stanowisku zbudowanym w postaci otwartego łańcucha kinematycznego, dlatego też sprawność została określona na podstawie pomiarów momentu oraz prędkości obrotowej na wejściu i wyjściu przekładni. Testy były przeprowadzone dla różnych obciążeń i prędkości obrotowych, aby oszacować straty w urządzeniu w zróżnicowanych warunkach eksploatacyjnych, w szczególności biorąc pod uwagę prędkości obrotowe stosowane w przypadku mechanizmu podnoszenia pantografu. Sprawność przekładni zmienia się wraz ze zmianą momentu obciążającego, natomiast wpływ zmian prędkości obrotowej na sprawność był bardzo niewielki. Wyniki pomiarów są wykorzystane w procesie modelowania przekładni w środowisku symulacyjnym 1D, podczas tworzenia nowego modelu oraz jego korelacji i walidacji.
Źródło:
Mechanics and Control; 2012, 31, 4; 133-142
2083-6759
2300-7079
Pojawia się w:
Mechanics and Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
POLITYKA WŁADIMIRA PUTINA A KWESTIA ROSYJSKIEJ TOŻSAMOŚCI NARODOWEJ
THE POLICY OF VLADIMIR PUTIN’S AND THE ISSUE OF RUSSIAN NATIONAL IDENTITY
Autorzy:
KOT-WOJCIECHOWSKA, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/909436.pdf
Data publikacji:
2019-06-27
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Russia
national id entity
relig ion
Orthodox Christianity
Opis:
The article deals with the issue of shaping the national identity in Russia after the collapse of the USSR. The author analyzes the significance of religious phenomena, and in particular Orthodox Christianity in the creation of new forms of collective identity.
Źródło:
Historia@Teoria; 2018, 1, 7; 213-223
2450-8047
Pojawia się w:
Historia@Teoria
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards a gm/Id design methodology for polymer-based organic thin film transistors
Autorzy:
Zanella, F.
Muhlenen, A. von
Szamel, Z.
Nisato, G.
Enz, C.
Salesse, J.-M.
Powiązania:
https://bibliotekanauki.pl/articles/398073.pdf
Data publikacji:
2011
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
OFET
OTFT
gm/Id
P3HT
PTAA
Opis:
In this paper we show based on experiments that an invariant representation exists for various polymer-based solution processable organic thin film transistors (OTFTs). Despite the fact that this technology suffers from a non-negligible spread of parameters, all experimental data exhibit low dispersion when represented in a gm/Id versus Id diagram. This result is important for circuit design strategy based on the gm/Id representation, giving more insight into analogue design methodology. In addition, the gm/Id invariant can also be used to extract the gale voltage mobility dependence that is inherent to organic field effect transistor.
Źródło:
International Journal of Microelectronics and Computer Science; 2011, 2, 2; 68-72
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity – Africa – Biometrics
Autorzy:
Seńko, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/31339949.pdf
Data publikacji:
2023-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Biometrics
identity
Africa
ID4A
digitalization
identification
Opis:
There is currently a digital revolution ongoing across the globe that cannot be missed. It appears that it is bringing the newest solutions and answers to all latest requirements and expectations that seemed to be out of the reach for many decades. However, it is not only technology that is needed these days, but also societies are seeking credible tools and acceptable option implemented in order to provide an individual a state approved identity with access to legitimate services. Although each of us is subjected to rights and duties based on identity given from the very beginning of our lives, some may not have a chance to present a proof of this identity due to geographic, cultural or social issues. Various organizations both commercial and international, including state ones and NGOs, are concerned of a significant high rate of loss of opportunities by some due to lack of basic identification document, whether it is an old fashioned one or a digital ID. This paper brings some current activities and events for discussion in regards to response to deficiency in terms of equipping citizens of African countries with the latest type of identification document, which contains of access to multiple services. Moreover, while reading the study, it may be noticed the level of devotion and engagement by actors, which includes seeking and employing the best know-how practice and digital biometric traits. Thanks to such approach, some African countries may be already ahead of so-called “western developed economies”. However, digital biometrization of individuals could be a response to modern challenges on one side, and to crisis management and natural disasters on the other. The paper briefly describes the problem of identification with use of digital biometric features in Africa, and it rather invites others to carry out an independent research, as well encourage to discussion on advantages and disadvantages for using biometrics in the process of identification.
Źródło:
African Journal of Economics, Politics and Social Studies; 2023, 2(2); 15-30
2956-2686
Pojawia się w:
African Journal of Economics, Politics and Social Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure And Efficient Encryption Scheme Based on Bilinear Mapping
Autorzy:
Verma, Vandani
Mishra, Pragya
Powiązania:
https://bibliotekanauki.pl/articles/2124750.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
bilinear mapping
encryption
KGC
ID-OWE
discrete log problem
Opis:
With the increasing uses of internet technologies in daily life, vulnerability of personal data/information is also increasing. Performing secure communication over the channel which is insecure has always been a problem because of speedy development of various technologies. Encryption scheme provides secrecy to data by enabling only authorized user to access it. In the proposed paper, we present an encryption algorithm designed for data security based on bilinear mapping and prove it secure by providing its security theoretical proof against adaptive chosen cipher-text attack. With the help of a lemma, we have shown that no polynomially bounded adversary has non-negligible advantage in the challenging game. We also give the comparative analysis of the proposed scheme in terms of security and performance with Deng et al., 2020 and Jiang et al., 2021 schemes and prove that proposed algorithm is more efficient and secure than others existing in literature against adaptive chosen cipher-text attack.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 3; 469--473
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne aspekty wymiany danych w związku z informatyzacją Urzędów Stanu Cywilnego
Legal Aspects of Data Exchange in Connection with the Computerization of Register Offices
Autorzy:
Kasprzyk, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1807685.pdf
Data publikacji:
2019-11-15
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
rejestracja stanu cywilnego
informatyzacja USC
ochrona danych
osobowych
Mie˛dzynarodowa Komisja Stanu Cywilnego
transfer danych
projekt pl.ID – polska ID karta
księgi stanu cywilnego
registration of civil status
computerization of register offices
personal data
protection
International Commission on Civil Status
data transfer
books of civil status
project pl.ID – Polish ID card
Opis:
The idea of open borders, social and economic integration, as well as democratic processes will contribute to a greater mobility of the European citizens. Ease and freedom of movement, possibility of taking up employment abroad and therefore developing social links all systematically increase the frequency of events of international character which affect the marital state of persons. This trend has been observed in Poland for a long period of time, hence there often arise questions what to do for the citizens to be able to solve their family problems in register offices of their own accord and without unnecessary burden of bureaucracy despite apparent legal conflicts. Certainly, international operations concerning registrations with register offices at all levels must be unified, ranging from international bodies, such as the International Commission on Civil Status, to local registrars is particular countries. With a view to using IT and other new technologies efficiently, we are faced with new challenges in terms of standardization and harmonization of deeds and documents, electronic information exchange and its protection. In 2004, the Ministry of Internal Affairs and Administration came up with the project called “Restructuring and integration of the national registers PESEL2”. Since the Ministry evaluated the computerization of register offices as unsatisfactory and slow, the construction of the Central Registry of Civil Status was postponed for the years 2009-2010 and is to be realized as part of “pl.ID – Polish ID card” project. This will allow for an introduction of the electronic identity card which will enable the holder to verify his/her identity in the IT systems of public administration. The Central Registry of Civil Status is scheduled to start at the beginning of 2011, and restructuring and integration of the existing register offices will take place. The goal of the project “pl.ID – Polish ID card” is, among others, to restructure the existing registers (PESEL – Universal Electronic System for Registration of the Population, OEW – National Registry of Issued and Lost IDs), the creation of new ones (CROASC – Central Registry of Copies of Personal Status Certificates) and their integration.
Źródło:
Roczniki Nauk Prawnych; 2010, 20, 1; 223-240
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza Koncepcji wdrożenia polskiego dowodu osobistego z warstwą elektroniczną
The concept of a Polish ID with electronic layer introduction - analysis.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501539.pdf
Data publikacji:
2017-03-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
dowód osobisty,
dokumenty publiczne,
bezpieczeństwo identyfikacyjne
ID,
public documents,
identification security.
Opis:
Artykuł przedstawia analizę Koncepcji wdrożenia polskiego dowodu osobistego z warstwą elektroniczną. Zidentyfikowano tu istotne słabości projektowanego rozwiązania, w tym m.in. brak zdefiniowanych celów i korzyści projektu, brak synchronizacji terminu rozpoczęcia emisji nowych dokumentów i terminu rozpoczęcia działania funkcjonalności KUZ, pominięcie biometrii przy sporządzaniu nowego typu dowodu osobistego, mnogość certyfikatów oraz zastosowanie interfejsu dualnego. Analiza prowadzi do wniosku o konieczności ponownego opracowania Koncepcji… oraz skoordynowania projektu pl.ID z innymi projektami pozostającymi w relacji funkcjonalnej (np. KUZ). W przypadku braku możliwości dopracowania wyżej wymienionego dokumentu należy rozważyć jego zawieszenie.
The article presents an analysis of the Polish ID with an electronic layer implementation concept. Intrinsic weaknesses of the project have been identified, including a lack of defined goals and project benefits, lack of synchronization of the starting point of new documents emission and the starting point of KUZ functionality, skip the biometrics, multitude of certificates and dual interface. The analysis concludes that the Concept rework is needed and ID.pl project with other functionally correlated projects should be coordinated (eg. KUZ). In case there is no possibility the document was elaborated, its suspension should be taken under consideration.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 16; 215-228
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Suppression of ID1 expression in colon cancer cells increases sensitivity to 5-fluorouracil
Autorzy:
Przybyła, Tomasz
Sakowicz-Burkiewicz, Monika
Maciejewska, Izabela
Bielarczyk, Hanna
Pawełczyk, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1038653.pdf
Data publikacji:
2017
Wydawca:
Polskie Towarzystwo Biochemiczne
Tematy:
colon cancer
ID1
5-fluorouracil
TYMP
TK
UCK2
DYPD
TYMS.
Opis:
Adjuvant chemotherapy with 5-fluorouracil remains the basic treatment for patients with advanced colorectal carcinoma. The major obstacle in successful treatment is the ability of CRC cells to acquire chemoresistance. Here we examined the impact of ID1 silencing on the sensitivity of CRC cells to 5-FU. To suppress ID1 expression in HT-29 and HCT-116 cells the cells were transduced with a lentiviral vector carrying the ID1 silencing sequence. Cells with silenced ID1 showed altered expression of epithelial and mesenchymal markers and exhibited increased proliferation rate compared to the parental cells. HCT-116 cells with suppressed ID1 became sensitized to 5-FU and this was not observed in HT-29 cells. Silencing ID1 resulted in altered expression of genes encoding enzymes metabolizing 5-FU. HT-29 cells with suppressed ID1 had significantly reduced mRNA level for thymidine phosphorylase, uridine-cytydine kinase 2 and dihydropyrimidine dehydrogenase. ID1 suppression in HCT-116 cells resulted in an increase of mRNA level for thymidine phosphorylase, thymidine kinase and uridine-cytydine kinase 2 with concurrent drop of dihydropyrimidine dehydrogenase and thymidylate synthetase mRNA levels. In conclusion, ID1 expression impacts the sensitivity of colon cancer cells to 5-FU and may be considered as a potential predictive marker in CRC treatment.
Źródło:
Acta Biochimica Polonica; 2017, 64, 2; 315-322
0001-527X
Pojawia się w:
Acta Biochimica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo osobiste policjantów podczas legitymowania
Personal security of policemen during the ID check
Autorzy:
Ostrowska, M.
Powiązania:
https://bibliotekanauki.pl/articles/181201.pdf
Data publikacji:
2017
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo osobiste
praca w policji
legitymowanie
personal safety
police officers' work
ID checks
Opis:
Legitymowanie stanowi podstawową czynność dokonywaną przez policjantów. Spełnia ono istotną rolę, gdyż pomaga w ustaleniu oraz zatrzymaniu sprawcy czy ujawnieniu naruszania przepisów prawa. Choć z pozoru czynność ta wydaje się prosta i bezpieczna, funkcjonariusze nie powinni jej lekceważyć. Podczas jej wykonywania może dojść do sytuacji zagrażającej ich życiu i zdrowiu. Z tego względu bardzo ważne jest zwrócenie uwagi na problematykę bezpieczeństwa policjantów podczas pełnienia służby. Celem artykułu jest próba przedstawienia bezpieczeństwa osobistego policjantów podczas legitymowania.
Identification (ID) checks are a primary activity of police officers. ID checks are essential in identifying and arresting perpetrators or disclosing violations of law. Although seemingly simple and safe, police officers should not underestimate them. Their life and health may be at risk. For this reason, it is very important to focus on safety issues faced by police officers on duty. This article discusses personal safety of police officers during ID checks.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2017, 12; 18-21
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Homeless people in the legal system
Autorzy:
Jolanta, Zozula,
Powiązania:
https://bibliotekanauki.pl/articles/893561.pdf
Data publikacji:
2020-04-23
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
homelessness
human rights
help
housing
employment
health care
ID card
active voting rights
Opis:
The article is devoted to the legal situation of people in a crisis of homelessness from the perspective of the implementation of human and citizen rights. To this end, the law was reviewed in the scope of satisfying housing needs, the possibility of obtaining an ID card, employment, active voting rights and health care. These are, of course, only selected areas in which the particular situation of homeless people is reflected. Attempts have been made to indicate that the legislator, as a rule, takes into account the specific conditions of existence of homeless people by introducing regulations that allow them to use the full catalogue of human rights and freedoms while respecting the principle of non-discrimination due to the lack of housing or residence. Despite this, there are still areas where the welfare of homeless people is not properly protected. The reason for this situation are difficulties in the practical implementation of solutions contained in normative acts, imprecise legal provisions, as well as the very diverse situation of people experiencing homelessness.
Źródło:
Praca Socjalna; 2020, 35(1); 135-153
0860-3480
Pojawia się w:
Praca Socjalna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Overexpression of ID1 reverses the repression of human dental pulp stem cells differentiation induced by TWIST1 silencing
Autorzy:
Maciejewska, Izabela
Sakowicz-Burkiewicz, Monika
Krzeminska, Marta
Pawelczyk, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1038544.pdf
Data publikacji:
2017
Wydawca:
Polskie Towarzystwo Biochemiczne
Tematy:
dental pulp stem cells
TWIST1
ID1
odontoblast differentiation
DSPP
DMP1
Opis:
Multiple studies showed that the cessation of TWIST1 expression is the prerequisite for osteoblasts' maturation. However, recent reports revealed that the function of TWIST1 is different in the dental pulp stem cells (DPSCs), where a high level of TWIST1 expression promoted DPSCs' differentiation. The aim of the study was to investigate the impact of TWIST1 and ID1 on the differentiation process in the human DPSCs. Methods: TWIST1 and ID1 expression in the DSPCs was modulated by lentivirus transduction. Genes expression was assessed with qRT-PCR. The proteins level was evaluated by Western blot. The DPSCs differentiation was assessed with the proliferation, alkaline phosphatase (ALP) activity, and calcium concentration assays. Results: TWIST1 silencing suppressed the expression of ID1 and both the early and late markers of odontoblasts' differentiation detected at the transcript and protein level. The forced overexpression of ID1 increased the expression of the late markers of odontoblasts differentiation but diminished the expression of the early markers. DPCSs with the silenced TWIST1 and subsequent ID1 overexpression displayed an increase in the expression of the late markers of odontoblasts differentiation. Cells with silenced TWIST1 and overexpressing ID1 had increased activity of ALP, higher calcium concentration and decreased proliferation rate. The high level of ID1 expression might be a critical factor stimulating DPSCs differentiation and it might compensate the repressed differentiation of DPSCs caused by TWIST1 silencing. Conclusion: The mutual correlation between the expression level of TWIST1 and ID1 might be a critical factor driving the process of the human odontoblasts' differentiation.
Źródło:
Acta Biochimica Polonica; 2017, 64, 4; 615-619
0001-527X
Pojawia się w:
Acta Biochimica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Students’ Perception of Teachers’ Professional Competence in Working with Pupils with Intellectual Disabilities
Autorzy:
Żyta, Agnieszka
Kazanowski, Zdzisław
Powiązania:
https://bibliotekanauki.pl/articles/2191730.pdf
Data publikacji:
2023-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
teachers’ competence
students of educational sciences
pupils with
intellectual disabilities (ID)
inclusive education
Opis:
The paper presents the results of research on the opinions of students of preschool and early childhood education (PECE) and special education (SE) on the importance of having various specific professional competencies by a teacher of inclusive education. The study used the diagnostic survey method and involved 202 students from both fields of study. Five categories of professional competencies were analysed: evaluative, psychological, innovative, communicative, and substantive-methodical. Both groups state that a high level of professional competence is especially expected when working with a pupil with an intellectual disability (ID).
Źródło:
The New Educational Review; 2023, 71; 229-239
1732-6729
Pojawia się w:
The New Educational Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyczna identyfikacja danych dotyczących przebiegu produkcji jako atrybut współczesnego przedsiębiorstwa
Automatic identification of data concerning production process as an attribute of contemporary enterprise
Autorzy:
Maksajdowska, K.
Powiązania:
https://bibliotekanauki.pl/articles/2058350.pdf
Data publikacji:
2018
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
automatyczna identyfikacja danych
systemy Auto-ID
kody kreskowe
raportowanie produkcji
zintegrowane systemy automatyczne
systemy WMS
automatic data identification
auto id-systems
bar codes
production reporting
integrated IT systems
WMS systems
Opis:
W artykule zawarte zostały informacje dotyczące sposobu wykorzystania automatycznej identyfikacji danych w celu monitorowania przebiegu procesu produkcyjnego. Referat ukazuje, że zastosowanie kodów kreskowych jako nośnika informacji powoduje usprawnienie przepływów obiektów oraz umożliwia bieżącą aktualizację danych dotyczących postępu produkcji. W opracowaniu ujęty został przykład użycia automatycznej identyfikacji danych w przedsiębiorstwie produkcyjnym posiadającym w swojej ofercie bardzo zróżnicowany asortyment, co wskazuje na szerokie możliwości wykorzystania tego narzędzia.
The article contains information on how to use automatic data identification to monitor the progress of the production process. This study shows, that the use of bar codes as an information carrier improves the flow of objects and enables current updating of data of production progress. The study includes an example of the use of automatic data identification in a production company that has a very diversified assortment in its offer, which indicates the wide possibilities of using this tool.
Źródło:
Journal of TransLogistics; 2018, 4, 1; 129--138
2450-5870
Pojawia się w:
Journal of TransLogistics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie wydajności i produktywności algorytmu tworzenia drzew decyzyjnych zaimplementowanego w środowiskach SPARK oraz GASPI
Performance and productivity comparison of algorithm of decision tree generation implemented in SPARK and GASPI environments
Autorzy:
Wyrzykowski, R.
Karoń, T.
Powiązania:
https://bibliotekanauki.pl/articles/91435.pdf
Data publikacji:
2016
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
chmury obliczeniowe
drzewo decyzyjne
tworzenie drzew decyzyjnych
algorytm ID3
środowisko GASPI
SPARK
porównanie
Google Compute Engine
Cloud computing
big data
decision tree generation
ID3 algorithm
GASPI environments
comparison
Opis:
W pracy zbadano wydajność i produktywność programistyczną wykorzystania chmur obliczeniowych oraz dwu odmiennych środowisk programistycznych, a mianowicie SPARK i GASPI, do równoległej implementacji algorytmów eksplorujących duże zbiory danych na przykładzie algorytmu ID3 tworzenia drzew decyzyjnych. Implementacje uruchomiono na platformie Google Compute Engine.
In this paper, the performance and programming productivity of cloud computing is explored for two different programming environments (SPARK and GASPI) applied to parallel implementation of big data problems. The ID3 algorithm of decision tree generation is selected as a test case. All the experiments are performed on the Google Compute Engine platform.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2016, 10, 15; 79-121
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Radiosynthesis and biological evaluation of 123I-(±)-trans-2-hydroxy-5-((E)- -3-(iodo)allyloxy)-3-(4-phenyl-1-piperazinyl) tetralin
Autorzy:
Assaad, T.
Al Rayyes, A. H.
Powiązania:
https://bibliotekanauki.pl/articles/147888.pdf
Data publikacji:
2012
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
Alzheimer's disease
brain biodistribution
injected dose (ID)
radioiodination
vesamicol derivatives
vesicular acetylcholine transporter (VAChT)
Opis:
This work reports both the radiolabeling and preliminary biodistribution results in the rat brains of (±)-[123I]- -II. The novel benzovesamicol derivative (±)-[123I]-II was successfully labeled with iodine-123 from its corresponding n-tributyltin, with radiochemical purity greater than 97% and radiochemical yield in the range 50–55%. (±)-[123I]-II showed a higher accumulation in striatum than in the other regions studied. To determine if (±)-[123I]-II could provide an advantage compared to reference compound [125I]-IBVM a kinetic study was carried out, at each point of the kinetic study, (±)-[123I]-II showed a lower specific binding compared to [125I]-IBVM. Time activity curves of (±)-[123I]-II confirmed that this compound is inferior to [125I]-IBVM to explore the VAChT in vivo by SPECT. Moreover, it is well known that interaction at the VAChT binding site is enantioselective, and therefore, working with enantiomerically pure compounds, could improve the compound activity.
Źródło:
Nukleonika; 2012, 57, 1; 75-80
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Osobowość pracownika a wybór ścieżki kariery zawodowej
Employee Personality and Career Path Selection
Autorzy:
Kilian, Robert
Powiązania:
https://bibliotekanauki.pl/articles/19093012.pdf
Data publikacji:
2020-07-08
Wydawca:
Szkoła Główna Handlowa w Warszawie. Kolegium Zarządzania i Finansów
Tematy:
personality
career path selection
staff management
MBTI
ID16
osobowość
wybór zawodu
zarządzanie personelem
Opis:
Głównym celem artykułu jest znalezienie odpowiedzi na pytanie, czy istnieje zależność między typem osobowości pracownika a wyborem przez niego ścieżki kariery zawodowej. Metoda badań, jaka została zastosowana, to narzędzie MBTI®. Wybór narzędzia został podyktowany jego popularnością zastosowania w biznesie, szczególnie w procesach rekrutacyjnych, a także ze względu na łatwość interpretacji wyników. Artykuł zawiera wyniki badań osobowości pracowników działów finansowych i działów sprzedaży wybranej firmy mediowej oraz zestaw wniosków i rekomendacji dla osób zarządzających zespołami i praktyków biznesu.
The main goal of the paper is to find out whether there is a relationship between an employee's personality type and the career path s/he has chosen to follow. MBTI® was used as a research method. The tool was selected because it is widely used in business, in particular in hiring processes, but also due to the ease with which the results it produces can be interpreted. The paper contains results of personality test carried out for the employees of Financial Departments and Sales Departments of a selected media company together with conclusions and recommendations for team managers and business practitioners.
Źródło:
Studia i Prace Kolegium Zarządzania i Finansów; 2020, 178; 53-80
1234-8872
2657-5620
Pojawia się w:
Studia i Prace Kolegium Zarządzania i Finansów
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Neighborhood Condition for Fractional ID-[A, B]-Factor-Critical Graphs
Autorzy:
Zhou, Sizhong
Yang, Fan
Sun, Zhiren
Powiązania:
https://bibliotekanauki.pl/articles/31340936.pdf
Data publikacji:
2016-05-01
Wydawca:
Uniwersytet Zielonogórski. Wydział Matematyki, Informatyki i Ekonometrii
Tematy:
graph
minimum degree
neighborhood
fractional [a
b]-factor
fractional ID-[a
b]-factor-critical graph
Opis:
Let $G$ be a graph of order $n$, and let $a$ and $b$ be two integers with $ 1 \le a \le b $. Let $ h : E(G) \rightarrow [0, 1] $ be a function. If \( a \le \Sigma_{ e \ni x } h(e) \le b \) holds for any $ x \in V (G) $, then we call $ G[F_h] $ a fractional $ [a, b] $-factor of $ G $ with indicator function $ h $, where $ F_h = \{ e \in E(G) : h(e) > 0 \} $. A graph $G$ is fractional independent-set-deletable $[a, b]$-factor-critical (in short, fractional ID-$[a, b]$-factor-critical) if $ G − I $ has a fractional $ [a, b] $-factor for every independent set $I$ of $G$. In this paper, it is proved that if $ n \ge \frac{(a+2b)(2a+2b-3)+1}{b} $, $ \delta (G) \ge \frac{bn}{a+2b} + a $ and $ | N_G(x) \cup N_G(y) | \ge \frac{(a+b)n}{a+2b} $ for any two nonadjacent vertices $ x, y \in V (G) $, then $ G $ is fractional ID-$[a, b]$-factor-critical. Furthermore, it is shown that this result is best possible in some sense.
Źródło:
Discussiones Mathematicae Graph Theory; 2016, 36, 2; 409-418
2083-5892
Pojawia się w:
Discussiones Mathematicae Graph Theory
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ELEKTRONICZNE DOWODY OSOBISTE
Autorzy:
Kalinowska, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/663945.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
document
electronic ID cards
the eIDAS Regulation
identity.
dokument
elektroniczne dowody osobiste
rozporządzenie eIDAS
tożsamość.
Opis:
Most European countries have brought in electronic ID cards. Poland is planning to introduce them in the first quarter of 2019. Work on the electronic identity card has been going on for over 10 years and the first impulse for starting the project was the introduction of biometric passports. The new Polish ID card will have a graphic and electronic layer and the range of data in both layers will be identical. Te Polish electronic ID card, which is the continuation of the pl.ID project and the implementation of related projects, does not envisage more data in relation to the data on the current identity cards. This article presents the chief concepts relating to identity cards, their implementation in Poland, and it examines the work currently being done to introduce electronic ID cards in Poland.
Elektroniczne dowody osobiste są wprowadzone w większości europejskich krajów. Polska planuje wprowadzić e-Dowód w pierwszym kwartale 2019 r. Prace nad elektronicznym dowodem osobistym trwają już ponad 10 lat, a pierwszym impulsem do ich rozpoczęcia stało się wprowadzenie paszportów biometrycznych. Nowy dowód ma posiadać warstwy graficzną i elektroniczną – zakres danych w obu warstwach będzie tożsamy. W koncepcji „e-Dowód – kontynuacja projektu pl.ID i realizacja powiązanych projektów” wskazano, że nie przewiduje się rozszerzenia zakresu danych w dowodzie elektronicznym w stosunku do danych znajdujących się w obecnych dowodach osobistych. Artykuł przedstawia najważniejsze pojęcia związane z dowodami osobistymi, proces ich wdrażania w Polsce oraz analizuje obecne prace podejmowane nad wprowadzeniem e-Dowodu w Polsce.
Źródło:
Zeszyty Prawnicze; 2018, 18, 4
2353-8139
Pojawia się w:
Zeszyty Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decentralized device authentication for cloud systems with blockchain using skip graph algorithm
Autorzy:
Sammy, F.
Vigila, S. Maria Celestin
Powiązania:
https://bibliotekanauki.pl/articles/38700867.pdf
Data publikacji:
2023
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
blockchain
cloud computing
edge computing
fog computing
latency
power consumption
ID algorithm
single point failure
skipgraph
łańcuch bloków
chmura obliczeniowa
przetwarzanie brzegowe
mgła obliczeniowa
czas oczekiwania
pobór energii
algorytm ID
awaria jednego punktu
przeskok
Opis:
Cloud computing provides centralized computing services to the user on demand. Despite this sophisticated service, it suffers from single-point failure, which blocks the entire system. Many security operations consider this single-point failure, which demands alternate security solutions to the aforesaid problem. Blockchain technology provides a corrective measure to a single-point failure with the decentralized operation. The devices communicating in the cloud environment range from small IoT devices to large cloud data storage. The nodes should be effectively authenticated in a blockchain environment. Mutual authentication is time-efficient when the network is small. However, as the network scales, authentication is less time-efficient, and dynamic scalability is not possible with smart contract-based authentication. To address this issue, the blockchain node runs the skip graph algorithm to retrieve the registered node. The skip graph algorithm possesses scalability and decentralized nature, and retrieves a node by finding the longest prefix matching. The worst time complexity is O(log n) for maximum n nodes. This method ensures fast nodal retrieval in the mutual authentication process. The proposed search by name id algorithm through skip graph is efficient compared with the state-of-art existing work and the performance is also good compared with the existing work where the latency is reduced by 30–80%, and the power consumption is reduced by 32–50% compared to other considered approaches.
Źródło:
Computer Assisted Methods in Engineering and Science; 2023, 30, 2; 203-221
2299-3649
Pojawia się w:
Computer Assisted Methods in Engineering and Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie skuteczności dyspenserów feromonowych ID Ecolure, Pheagr IDU i Duplodor na kornika zrosłozębnego (Ips duplicatus)
Comparison of the pheromone dispensers ID Ecolure, Pheagr IDU and Duplodor for the double spined bark beetle [Ips duplicatus]
Autorzy:
Holusa, J.
Grodzki, W.
Lukasova, K.
Powiązania:
https://bibliotekanauki.pl/articles/973251.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Leśne
Tematy:
ochrona lasu
Ips duplicatus
feromony
dyspenser feromonowy Duplodor
dyspenser feromonowy ID-Ecolure
dyspenser feromonowy Pheagr IDU
leśnictwo
szkodniki roślin
zwlaczanie szkodników
pułpaki feromonowe
skuteczność
kornik zrosłozębny
flight activity
pheromone lures
Duplodor
ID-Ecolure
Pheagr IDU
Opis:
In 2000 and 2008, the effects of Duplodor pheromone lures in two variants (10 of each) with ID Ecolure (Poland) and ID Ecolure with Pheagr IDU (Czech Republic) used against Ips duplicatus were compared. IBL−3 and Theysohn barrier traps were installed in lines. In both cases, the total number of beetles captured during the entire season or beetles of the hibernating and summer generations were always significantly higher when using the ID Ecolure pheromone lure. The first beetles appeared at the end of April and the last ones in September. Flight activity culminated at either the end of April or beginning of May as well as at the end of June in both years, which reflects the two generations of beetles per year.
Źródło:
Sylwan; 2010, 154, 06; 363-370
0039-7660
Pojawia się w:
Sylwan
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The methods of users localization in 802.11 networks
Metody lokalizacji użytkowników w sieciach 802.11
Autorzy:
Masiukiewicz, Antoni
Powiązania:
https://bibliotekanauki.pl/articles/439587.pdf
Data publikacji:
2015
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
802.11 standard
station location
GPS
RF ID
fingerprinting
standard 802.11
lokalizacja punktów dostępowych
metody porównawcze
Opis:
The location systems for 802.11 devices become important issue. There is a lot of new applications which require the asset tracking. The information about station location could also help in proper channel selection in small home networks.
Systemy lokalizacji terminali w sieciach 802.11 stały się istotną kwestią. Wiele nowych aplikacji bazuje na śledzeniu użytkowników. Informacje o lokalizacji punktów dostępowych mogą również pomóc we właściwym doborze kanałów w małych sieciach domowych.
Źródło:
Kwartalnik Naukowy Uczelni Vistula; 2015, 1(43); 5-15
2084-4689
Pojawia się w:
Kwartalnik Naukowy Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The development of multi-scale data management for CityGML-based 3D buildings
Autorzy:
Karim, Hairi
Rahman, Alias Abdul
Azri, Suhaibah
Halim, Zurairah
Powiązania:
https://bibliotekanauki.pl/articles/2055778.pdf
Data publikacji:
2022
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
CityGML
Level of Details (LoD)
multi-scale
scale unique ID
cross-scale query
spatial scale data management
Opis:
The CityGML model is now the norm for smart city or digital twin city development for better planning, management, risk-related modelling and other applications. CityGML comes with five levels of detail (LoD), mainly constructed from point cloud measurements and images of several systems, resulting in a variety of accuracies and detailed models. The LoDs, also known as pre-defined multi-scale models, require large storage-memory-graphic consumption compared to single scale models. Furthermore, these multi-scales have redundancy in geometries, attributes, are costly in terms of time and workload in updating tasks, and are difficult to view in a single viewer. It is essential for data owners to engage with a suitable multi-scale spatial management solution in minimizes the drawbacks of the current implementation. The proper construction, control and management of multi-scale models are needed to encourage and expedite data sharing among data owners, agencies, stakeholders and public users for efficient information retrieval and analyses. This paper discusses the construction of the CityGML model with different LoDs using several datasets. A scale unique ID is introduced to connect all respective LoDs for cross-LoD information queries within a single viewer. The paper also highlights the benefits of intermediate outputs and limitations of the proposed solution, as well as suggestions for the future.
Źródło:
Geomatics and Environmental Engineering; 2022, 16, 1; 71--94
1898-1135
Pojawia się w:
Geomatics and Environmental Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity Checks — the legal framework and practice of applications
Autorzy:
Czerwińska, Dorota
Jasiński, Wojciech
Kremens, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/45450075.pdf
Data publikacji:
2023-08-23
Wydawca:
Akademia Policji w Szczytnie
Tematy:
ID checks
individual’s rights
body-worn cameras
restriction and deprivation of liberty
stop and arrest
police
Opis:
The article discusses the regulation of identity checks in Poland and their practice. First, the article examines the constitutional and international law standards concerning identity checks. It is followed by the analysis of statutory and sub-statutory regulations relating to identifying a person focusing on conditions under which ID checks may be undertaken, agencies authorized to carry on the ID checks and the ways in which it must be carried on. The study underlines the important role of the case law in shaping the boundaries of the legality of ID checks. It is emphasised by the courts that the citizen’s duty to show their ID is predetermined by conducting a proper procedure by police officers, as well as by the existence of sufficient legal and factual grounds for checking one’s identity. The criteria of distinguishing between an ID check and a stop and arrest were also developed in the case law. In conclusions, it was pointed out that at the constitutional and international level there are no specific provisions relating to the identity checks. However, the Constitution of the Republic of Poland requires statutory regulation of the prerequisites and key issues of the procedure for carrying out an ID check. Analysis of the statutory regulation leads to the conclusion that the former element has not been met. The courts try to fill this with their case law, clearly indicating that and ID check may only be conducted if justified by sufficient legal and factual grounds. Nevertheless, the legislator’s intervention would be desirable. The authors also draw attention to the fact that the courts present a strict and well-grounded approach towards the distinction between identifying documents and detaining. The criterion in this case is not the purpose of the activities undertaken by the authorized body, but the degree and duration of the interference with the rights of the individual.
Źródło:
Przegląd Policyjny; 2023, 150(2); 221-245
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
‘THE RULE OF THREE’ IN THE GROWTH STORIES – GANGBAIK LEE’S DRAMA “LIKE LOOKING AT THE FLOWER IN THE MIDWINTER”
성장담 속의 ‘3 의 법칙’ – 이강백의 희곡 <동지섣달 꽃 본 듯이>
Zasada trzech’ w nowelach – utwór Gangbaik Lee “Gdyby patrzeć na kwiaty w środku zimy”
Autorzy:
KIM, Mansu
Powiązania:
https://bibliotekanauki.pl/articles/1040330.pdf
Data publikacji:
2016-11-04
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
growth story
Rule of the Three
nature/culture
superego/id
rags to Riches
the self as a whole
Opis:
This paper focused on the structure of the growth stories, especially in surveying Gangbaek Lee’s (이강백) drama “Like Looking at the Flower in the Mid-winter (동지섣달 꽃 본 듯이)”. It is structured by ‘rule of the three’. In this text, three sons go to seek their mother, they experience the tests three times. Third son wins the game because he succeeds to find his true and alternative mother. It is similar to the story of English fairy tale “Three Little Pigs”.  In Freudian terms, the characters of the both texts are superego, ego and id. The core of the growth story is that third son (id) wins the first son (superego) and the second son (ego) by using his own energy (meaningful labor). In Levi Strauss’ terms, the contrast between the third and the others can be schemed the contrast between culture and nature. Lee’s drama presents the third son as the real hero who overcomes two elder brothers. The first is so conservative (oversleep), the second is so selfish (overeat). Two brothers were too political or too ideal to become a true, humanistic and warm-minded adult. In his view, ‘drama’ related to the third son is the most humanistic and warm-minded action in the world. These both stories are based on the plot ‘rags to riches’ which contains the success of the poor and powerless. In other words, the poor and weak child can grow to the true hero, and reach the final destination, according to the Gustav Jung’s expression, ‘the Self as a Whole’.
본고는 이강백의 희곡 <동지섣달 꽃 본 듯이>을 성장담의 관점에서 읽고자 했다. 이 작품은 ‘3 의 법칙’에 입각하여 세 명의 인물이 세 개의 시련을 거쳐 자신의 최종 목적지인 ‘어머니 찾기’의 과제에 도달하는 구조를 가지고 있다. 이는 아직 미성숙의 단계에 머물러 있는 셋째 아이가 첫째, 둘째를 극복하고 훌륭한 영웅으로 성장하는 성장담에 속하는 것이며, 이는 영국 민담 <아기 돼지 삼형제>의 구조와 비슷하다. 프로이트의 용어를 빌면, 이강백의 희곡과 <아기 돼지 삼형제>에서 첫째는 초자아, 둘째는 자아, 셋째는 이드에 해당한다. 이들 성장담의 공통점은 이드에 불과했던 셋째가 의미있는 노동을 통해 자연을 극복하고 문명에 달한다는 이야기이며, 이는 레비 스트로스가 설정한 ‘문명:자연’의 구조와도 일치한다. 이강백의 희곡은 의미 있는 노동의 자리에 ‘연극’을 삽입함으로써, 첫째가 보이는 정치 지향성, 둘째가 보이는 관념 지향성을 극복하는 셋째의 인간적인 모습을 제시한다. 지나친 정치 지향, 지나친 관념 지향을 극복하는 셋째의 연극 행위는 지나친 잠 (첫째), 지나친 폭식 (둘째) 를 극복하는 셋째 돼지의 이야기와 중복되면서, 미약한 존재가 위대한 영웅으로 재탄생하는 ‘거지에서 부자로’의 플롯을 재현한다. 이제 미약한 존재는 구스타프 융의 개념을 빌면, ‘전체로서의 자기’에 도달한 셈이다.
Źródło:
International Journal of Korean Humanities and Social Sciences; 2015, 1; 11-22
2449-7444
Pojawia się w:
International Journal of Korean Humanities and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ aktywności fizycznej i kolorowania na średni poziom fal mózgowych w trakcie uczenia się
Impactof coloring and physical exercises on the average level of brainwaves
Autorzy:
Mikołajczyk, Katarzyna
Siemianowski, Patryk
Dywel, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/956587.pdf
Data publikacji:
2017
Wydawca:
Politechnika Śląska. Katedra Biomechatroniki
Tematy:
EEG
fale mózgowe
kolorowanie
aktywność fizyczna
proces uczenia się
Neurosky
eeg ID
brain waves
coloring
physical exercise
learning process
Opis:
W artykule został przedstawiony wpływ wybranych aktywności fizycznych oraz kolorowania na średni poziom fal mózgowych (wysoka alfa, wysoka beta, niska gamma). W badaniu obejmującym trzydzieści osób pokazano, że nie można wykazać jednoznacznie pozytywnego wpływu ćwiczeń fizycznych - 37%, w przeciwieństwie do kolorowania - 80%, na proces nauczania. Dodatkowo pokazano, że w grupie badanych osób, średni poziom fal mózgowych związanych z procesem uczenia się – nauczania był najniższy na początku, a najwyższy na końcu prowadzonego badania. Może to sugerować pozytywny wpływ aktywności dodatkowych na efektywność procesu uczenia się- nauczania.
The article presents the influence of selected physical activity and coloring on the average level of brain waves (high alpha, high beta, low gamma). The study was subjected to thirty people. That can’t be shown clearly positive effect of physical exercise, as opposed to coloring. In addition, it is shown that in each of the subjects average brainwaves associated with the learning process were lowest in the beginning and the highest on the end of the study. This may suggest a positive effect of some kinds of activities on more effective learning and teaching.
Źródło:
Aktualne Problemy Biomechaniki; 2017, 13; 43-48
1898-763X
Pojawia się w:
Aktualne Problemy Biomechaniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Harmonizacja zbiorów publicznych. Problemy z nazwami i statusami jednostek administracyjnych
Harmonization of public data collections. Problems with the names and statuses of administrative units
Autorzy:
Lewandowicz, E.
Powiązania:
https://bibliotekanauki.pl/articles/129727.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Geodetów Polskich
Tematy:
harmonizacja zbiorów publicznych
status gminy
status powiatu
identyfikator TERYT
harmonization of public collections
district status
commune status
TERYT ID
Opis:
Ustawa z dnia 4 marca 2010 r. o Infrastrukturze Informacji Przestrzennej ukierunkowała działania przy modernizacji struktur informacyjnych w Polsce. Największym jej osiągnięciem są podjęte działania zmierzające do budowy podstaw harmonizacji zbiorów i usług danych przestrzennych gromadzonych w administracji publicznej. Ustawa (Ustawa 2010) jako realizacja dyrektywy parlamentu europejskiego INSPIRE zobowiązuje do rozbudowy struktur informacyjnych państwa. Dotyczy ona zbiorów gromadzonych w administracji publicznej w przyjętych tematach danych. Można przypomnieć (Oleński 2000), że podstawą tych struktur są brejestry identyfikacji podmiotowej i przedmiotowej. Istniejące i tworzone bazy identyfikacji podmiotowej i przedmiotowej powinny ze sobą współdziałać i być rejestrami referencyjnymi w innych tworzonych zbiorach tematycznych. Istota zbiorów referencyjnych wiąże się z eliminacją autonomicznych baz danych tworzonych niezależnie przez różne organizacje. Wymuszenie korzystania ze zbiorów referencyjnych przy tworzeniu baz danych publicznych w najbliższym czasie ma stać się standardem. Takie uporządkowane działanie ma doprowadzić do harmonizacji zbiorów danych, co umożliwi ich współdziałanie i przenikanie. Ustawa (Ustawa 2010) wymusza uporządkowanie zbiorów publicznych w określonych tematach w ciągu dwóch lat od zbudowania zbiorów referencyjnych. Obecnie jesteśmy na etapie budowania zbiorów referencyjnych i nowelizowania podstaw prawnych określających zasady budowy zbiorów danych. Zharmonizowane zbiory danych pozwolą, w przyszłości, na wykonywanie analiz przestrzennych w oparciu o dane niezależnie gromadzone ale łączone zgodnie z potrzebami. Wyniki tych analiz będzie można prezentować w formie map tematycznych. Celem niniejszej publikacji jest aktualna ocena współdziałania baz danych na przykładzie zbiorów pozyskanych z WODGiK i tematycznych danych statystycznych udostępnianych w Biuletynach Informacji Publicznej. Zakres badań ograniczono do sprawdzenia współdziałania zbiorów w zakresie atrybutów, głównie identyfikatorów i nazw jednostek administracyjnych gmin I powiatów. Wyniki przeprowadzonych badań mają pokazać wybrane problemy związane z doprowadzeniem zbiorów do współdziałania.
Information structures in Poland have to be modernized pursuant to the Spatial Information Infrastructure Act of 4 March 2010. Efforts have been made to harmonize spatial data collections in the public administration sector. Following the European Union INSPIRE Directive, the Act of 4 March 2010 aims to create spatial data infrastructure in Poland. The Act focuses on thematic data stored at public administration institutions. Information structures are based on subjective and objective identification registers (Oleński 2000). The existing and newly-created subjective and objective databases should be harmonized and interconnected to serve as reference registers for other thematic data collections. Reference datasets are created to eliminate autonomous database systems developed independently by various organizations. In the nearest future, reference data collections will be used while developing public databases in order to achieve harmonization and unification of datasets. According to the Act of 4 March 2010, public data collections are to be ordered and arranged thematically within two years from the creation of reference datasets. At present, reference datasets are being developed and the relevant provisions are being amended to determine the principles of database creation. Harmonized datasets will enable to perform spatial analyses with the use of independently gathered data combined into a consistent, uniform and coherent whole. The results of such analyses will be presented as thematic maps. The aim of this study was to evaluate database standardization on the example of data collections from the Provincial Geodetic and Cartographic Documentation Center and thematic statistical data available in the Public Information Bulletin. The analysis of database standardization was limited to evaluating dataset unification with respect to attributes, mostly the identifiers and names of district- and commune-level administrative units. Particular emphasis was be placed on selected problems related to the process of public data harmonization.
Źródło:
Archiwum Fotogrametrii, Kartografii i Teledetekcji; 2012, 23; 219-228
2083-2214
2391-9477
Pojawia się w:
Archiwum Fotogrametrii, Kartografii i Teledetekcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena nośności i stateczności podtorza zgodnie z wymaganiami krajowymi oraz EUROKODU PN-EN 1991:21
Evaluation of bearnig capacity and stability of track foundation in compliance with the national requirements and EUROCODE PN-EN 1991: 2
Autorzy:
Kłosek, Kazimierz
Sołkowski, Juliusz
Tondera, Marek
Powiązania:
https://bibliotekanauki.pl/articles/248908.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
stateczność nasypu
stateczność podtorza
modele obciążenia
LM71
HSLM
EC-1
EC-7
Id-3
embankment stability
truck foundation stability
load models
Opis:
Obecnie zauważyć można w kraju problem z koegzystencją kolejowych przepisów wewnętrznych z wymogami zawartymi w Eurokodach. Artykuł prezentuje problematykę prawidłowego wykonywania modeli numerycznych na potrzeby analizy stateczności skarp i nasypów oraz podtorza w kontekście stosowania różnych modeli obciążenia.
Currently in Poland, we can notice a problem with the coexistence of internal rail regulations with the requirements contained in Eurocodes. The article presents the issue of correctly making numerical models for the purposes of analysing the stability of slopes and embankments and the subgrade in the context of using various load models.
Źródło:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne; 2019, 2(119); 93-107
1231-9171
Pojawia się w:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
OBOWIĄZKI IDENTYFIKACYJNE PRZEDSIĘBIORCÓW Z PERSPEKTYWY DUALISTYCZNEJ KONCEPCJI WYODRĘBNIANIA PRAWA GOSPODARCZEGO
ENTREPRENEURS DUTIES OF IDENTIFICATION FROM THE PERSPECTIVE OF THE DUALISTIC CONCEPT OF ECONOMIC LAW
Autorzy:
MAŁECKI, Witold
Powiązania:
https://bibliotekanauki.pl/articles/550511.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
identyfikacja przedsiębiorców
firma
NIP
publiczne prawo gospodarcze
prywatne prawo gospodarcze
identification of entrepreneurs
business name
Tax ID
public economic law
private economic law
Opis:
Zagadnienia związane z identyfikacją przedsiębiorców są objęte regulacją na gruncie zarówno publicznego, jak i prywatnego prawa gospodarczego. O ile jednak znaczenie regulacji prywatnoprawnych we wskazanym obszarze jest ograniczone do unormowania firmy przedsiębiorcy, o tyle domeną publicznego prawa gospodarczego są obowiązki identyfikacyjne przedsiębiorców sensu stricto, pozwalające na ustalenie ich tożsamości w sposób niebudzący wątpliwości. Są to obowiązki posługiwania się niepowtarzalnymi i niezmiennymi numerami NIP, KRS i REGON. Obowiązek posługiwania się firmą należy uznać za obowiązek identyfikacyjny sensu largo – z uwagi na brak absolutnego charakteru zasady wyłączności firmy nie zawsze pozwala on na pełną identyfikację przedsiębiorcy. Obowiązek ten stanowi odzwierciedlenie ogólnej zasady prawa nakazującej podmiotom prawa występowanie w obrocie w sposób nieanonimowy.
Identification of entrepreneurs is regulated by both public economic law and private economic law. While private economic law regulation is limited to defining entrepre-neur's business name, public economic law establishes entrepreneurs' duties of identification in the strict sense. The duties of this kind, i.e. duties of using the Tax ID [NIP], the National Court Register [KRS] number and the Statistical ID [REGON], allow to determine the identity of the entrepreneurs without any doubt. The duty of using business name is a duty of identification in the broad sense. Because the principle of business name exclusivity does not have an absolute character, the business name does not always allow to fully identify the entrepreneur.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 8(2)/2016; 309-325
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fotografia jako fenomen tworzenia wizerunku dorosłych osób z niepełnosprawnością intelektualną w dyskursie publicznym i prywatnym
Photography as a fragment of biography of adults with intellectual disabilities in public and private discourse
Autorzy:
Klonowska-Delik, Marta
Mański, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/43097656.pdf
Data publikacji:
2024-01-22
Wydawca:
Akademia Ateneum w Gdańsku
Tematy:
dyskurs prywatny
dyskurs publiczny
niepełnosprawność intelektualna
dorosłość osób z niepełnosprawnością intelektualną
fotografia
private discourse
public discourse
intellectual disability (ID)
adulthood of people with intellectual disability
photography
Opis:
W rozważaniach o niepełnosprawności intelektualnej można dostrzec pewną nierównowagę w obszarze podejmowanych tematów, co powoduje tendencję do mniejszego zainteresowania tym zjawiskiem wraz ze wspieraniem osoby z niepełnosprawnością intelektualną w drodze ku i w dorosłości. Powodów tego stanu może być wiele. Sama dorosłość tych osób jako moment zwrotny w ich życiu wymyka się jakimkolwiek interpretacjom naukowym i potocznym. Dziecko z niepełnosprawnością intelektualną pozostaje dzieckiem z całym zbiorem atrybutów dzieciństwa, jednak dorosły z niepełnosprawnością intelektualną wciąż musi walczyć/ dowodzić swojej dorosłości przed światem. Zaprezentowany tekst ukazuje fenomen tworzenia wizerunku osób z niepełnosprawnością intelektualną w przestrzeni społecznej przy wykorzystaniu fotografii. Utrwalony w ten sposób obraz okazuje się niezwykle różnorodny zależnie od formy dyskursu (publiczny lub prywatny), w jakiej definiowana jest dorosłość osoby z niepełnosprawnością intelektualną. Przedmiotem wykonanych badań jest hermeneutyczna interpretacja fotografii dorosłych osób z niepełnosprawnością intelektualną wykonanych w instytucji (Środowiskowy Dom Samopomocy) oraz zaczerpniętych z ogólnodostępnych źródeł Internetu. Celem badawczym jest sprawdzenie w jaki sposób ukazywane są dorosłe osoby z niepełnosprawnością intelektualną w nowych mediach (Internet) oraz porównanie tego przedstawienia z fotografiami wykonanymi przez współautorkę artykułu – Martę Klonowską-Delik w Środowiskowym Domu Samopomocy, co prowadzi do zestawienia dyskursu publicznego z instytucjonalnym. Celem praktycznym i zarazem teoretycznym jest również uświadomienie tego, w jaki sposób fotografie mogą tworzyć wyobrażenia na temat dorosłych osób z niepełnosprawnością intelektualną.
In discussions about intellectual disability, a certain imbalance is seen in the area of the topics discussed, which causes a tendency to less interest in this phenomenon when people with intellectual disabilities become adults. There can be many reasons for this condition. The adulthood of these people quite often eludes any scientific and subjective interpretations. A child with intellectual disability remains a child with a whole set of childhood attributes, but an adult with intellectual disability still has to fight/prove his adulthood in front of the world. The presented text shows the phenomenon of creating the image of people with intellectual disabilities in the social space based on photography. The image preserved in this way turns out to be extremely diverse depending on the form of discourse (public or private) in which the adulthood of a person with intellectual disability is defined.
Źródło:
Studia i Badania Naukowe Ateneum; 2023, 1, 1; 63-86
2657-4209
Pojawia się w:
Studia i Badania Naukowe Ateneum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rejestr duchowieństwa w perspektywach: praktycznej, ochrony dobrego imienia i ochrony danych osobowych
Register of clergy in: practical perspectives, the perspectives of protection of the good name, in the perspectives of protection of personal data
Autorzy:
Czarnowicz, Robert
Kroczek, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/11327087.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
prohibition of exercising the power of order
church penalties
Clergy ID
good name
personal data protection
zakaz wykonywania święceń
kary kościelne
celebret
dobre imię
ochrona danych osobowych
Opis:
W Polce istnieje problem duchownych objętych zakazem posługiwania, którzy wbrew prawu kanonicznemu wykonują posługi kapłańskie, np. udzielają sakramentów, głoszą słowo Boże. Problem ten wymaga bez wątpienia rozwiązania, przecież chodzi o najważniejsze sprawy dla Kościoła. Artykuł analizuje pomysł scentralizowanego, ogólnopolskiego rejestru duchownych objętych takim zakazem wykonywania władzy święceń, który ma w założeniach rozwiązywać ten problem. Ocena tego rejestru została dokonana z punktu widzenia: 1) praktycznego, 2) ochrony dobrego imienia i 3) ochrony danych osobowych. Wniosek z przeprowadzonych badan jest następujący – należy odrzucić pomysł rejestru i przyjąć propozycję alternatywną wobec niego, czyli wprowadzenie na terenie Polski jednolitego wzoru celebretów.
In Poland, there is a problem of priests who are forbidden to serve and who, contrary to the canonical law, perform priestly services, e.g. administer sacraments, preach the word of God. This problem undoubtedly needs to be solved, after all, these are the most important issues for the Church. The article analyzes the idea of a centralized, nationwide register of priests covered by such a ban on exercising ordained authority, which is supposed to solve this problem. The evaluation of this register has been made from 1) the practical point of view of, 2) from the perspective of protection of the good name, and 3) the protection of personal data. The conclusion of the conducted research is as follows – the idea of the register in question should be rejected and an alternative proposal to it should be introduced in Poland, i.e. a uniform model of clergy ID.
Źródło:
Annales Canonici; 2020, 16, 1; 7-23
1895-0620
Pojawia się w:
Annales Canonici
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do wyroku Trybunału Konstytucyjnego z dnia 10 grudnia 2014r., sygn. K 52/13
Commentary on judgment of the Constitutional Tribunal of 10 december 2014, k 52/13
Autorzy:
Buratowska, Klaudia
Powiązania:
https://bibliotekanauki.pl/articles/2054190.pdf
Data publikacji:
2021-09-06
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
ubój rytualny
wyznawcy judaizmu
szechita
ochrona praw zwierząt
votum separatum
produkt koszerny
legitymacja trybunalska
ritual slaughter
followers of Judaism
shechita
protection of animal rights
kosher product
tribunal ID
Opis:
Niniejsza glosa ma charakter krytyczny i porusza kwestie związane z ograniczeniem ochrony praw zwierząt do ich humanitarnego traktowania, dbania o ich dobrostan, poprzez całkowite dopuszczenie uboju rytualnego zwierząt, bez ich uprzedniego ogłuszenia, tak jak ma to miejsce w judaistycznych czy muzułmańskich obrzędach religijnych. Na przestrzeni niemalże 20 lat dokonano w Polsce aż pięciu zmian legislacyjnych w tymże zakresie, dlatego problematyka rytuału zabijania zwierząt bez wcześniejszego pozbawienia ich świadomości, stanowi bardzo istotny problem natury etycznej, moralnej. Długo wyczekiwany wyrok Trybunału Konstytucyjnego w sprawie dopuszczalności uboju zwierząt na potrzeby religijne miał stawić temu kres. W glosowanym orzeczeniu Trybunał Konstytucyjny stwierdził, iż konstytucyjna wolność uzewnętrzniania religii – czyli dopuszczalność uboju rytualnego zwierząt – ma charakter nadrzędny nad ochroną praw zwierząt i nie stanowi zagrożenia dla moralności publicznej. Poczynając od zakresu legitymacji trybunalskiej wnioskodawcy, tj. jej zasadności i przekroczenia granic żądań, oceny kwestii ważenia rywalizujących ze sobą wartości konstytucyjnych, braku wypracowania spójnego i jednolitego stanowiska w przedmiotowej sprawie, przyjęcia błędnych założeń, nieścisłości, można stwierdzić jednoznacznie, iż wyrok ten wraz z uzasadnieniem (sygn. K 52/13) nie rozwiązuje problemu uboju rytualnego zwierząt w Polsce, a wprowadza do obowiązującego systemu prawnego jeszcze większy chaos i bezład.
: This gloss is critical and raises issues related to limiting the protection of animal rights to their humane treatment, caring for their welfare, by completely allowing the ritual slaughter of animals, without their prior stunning, as is the case in Judaic or Muslim religious rites. Over the course of almost 20 years, as many as five legislative changes have been made in Poland in this regard, therefore the issue of the ritual of killing animals without first depriving them of consciousness is a very important ethical and moral problem. The long-awaited judgment of the Constitutional Tribunal on the admissibility of slaughtering animals for religious purposes was to put an end to this. In the voted judgment, the Constitutional Tribunal stated that the constitutional freedom to manifest religion - that is, the admissibility of ritual slaughter of animals - is superior to the protection of animal rights and does not pose a threat to public morality. Beginning with the scope of the applicant’s legitimacy, i.e. its legitimacy and exceeding the limits of the demands, the assessment of the weighing of competing constitutional values, the failure to develop a coherent and uniform position in the case in question, the adoption of erroneous assumptions, inaccuracies, it can be clearly stated that the judgment and (reference number K 52/13) does not solve the problem of ritual slaughter of animals in Poland, and introduces even greater chaos and disorder to the current legal system.
Źródło:
Roczniki Administracji i Prawa; 2021, 1, XXI; 295-306
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Blackmail warning verifiably encrypted signatures from bilinear pairing
Weryfikowalnie zaszyfrowane podpisy z ostrzeżeniem o wymuszeniu
Autorzy:
Pomykała, J.
Trabszys, T.
Powiązania:
https://bibliotekanauki.pl/articles/209580.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
podpis cyfrowy
protokół sprawiedliwej wymiany
kryptosystem oparty na tożsamości
weryfikowalnie szyfrowany podpis cyfrowy
grupa Diffie-Hellmana z luką obliczeniową
cryptography
blackmail warning signature
verifiable encrypted signature
Id-based cryptosystem
fair exchange
Opis:
We present a new cryptographic primitive blackmail warning, signature scheme. In distinction to the ordinary signature it allows the signer to include in the signature the additional information whether it was voluntary or forced. The protocol based on veriably encrypted signature in the Gap Diffie-Hellman group is provably secure in the random oracle model. It may be applied for the fair exchange and signing rights designation protocols.
Prezentujemy nowe pojęcie podpisu z ostrzeżeniem o wymuszeniu. W odróżnieniu od zwykłego podpisu pozwala podpisującemu na przekazanie dodatkowej informacji czy podpis został złożony dobrowolnie. Pokażemy dwa protokoły implementujące powyższą funkcjonalność, oba oparte na werykowalnie zaszyfrowanym podpisie w grupie Diego-Hellmana. Mogą one znaleźć zastosowanie np. przy sprawiedliwej wymianie. Ścisły dowód bezpieczeństwa przedstawiony jest w modelu z losową wyrocznią (random oracle model).
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 167-182
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody identyfikacji gatunkowej grzybów z rodzaju Candida. Część III. Systemy automatyczne i testy rzadko wykorzystywane
Methods of species identification of fungi of the genus Candida. Part III. Automated systems and rarely used tests
Autorzy:
Gnat, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/22354371.pdf
Data publikacji:
2022
Wydawca:
Krajowa Izba Lekarsko-Weterynaryjna
Tematy:
choroby grzybicze
grzybice
Candida
identyfikacja gatunkowa
metody
systemy automatyczne
system Vitek YBC
system Vitek 2 ID-YST
system Abbott Quantum II
test Tween 80
test wykrywania (1,3)-beta-D-glukanu
test wykrywania galaktomannanu
laboratoria weterynaryjne
czynniki chorobotwórcze
grzyby chorobotwórcze
system identyfikacji drobnoustrojów
Candida fungi
diagnosis
automatic systems
rapid methods
veterinary laboratories
Opis:
It is imperative that pathogenic agents are identified accurately to the species level. The implementation of automatic systems for the identification of Candida yeasts is associated with a large number of tests performed by a given unit, which certainly has a further impact on the price of a single test and the use of devices. Hence, automatic systems are widely used in high-throughput laboratories, e.g. in commercial laboratories with a wide range of activities. Veterinary clinics with their own microbiological unit usually use classical identification methods or semi-automatic systems based on biochemical tests for independent interpretation of the results. Nevertheless, the increased number of invasive procedures, inherent in prolonged hospitalization of animals, and the use of broad-spectrum antibiotic therapy, leads to the conclusion that using automatic fungal identification systems in veterinary laboratories is only a matter of time, and their implementation may leave the classical techniques obsolete. This article provides an overview and discussion of automatic systems as well as new, rapid methods of diagnosing Candida fungi. Particular attention has been focused on Vitek YBC, Vitek 2 ID-YST, Abbot Quantum II, and Microbial ID systems.
Źródło:
Życie Weterynaryjne; 2022, 97, 04; 253-257
0137-6810
Pojawia się w:
Życie Weterynaryjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aktualizacja wymagań EBA (2014) dotycząca badań geosyntetyków dla budownictwa kolejowego w Niemczech
Revision of EBA requirements (2014) with reference to geosythetics for railway construction in Germany
Autorzy:
Kłosek, K.
Sobolewski, J.
Konopka, D.
Powiązania:
https://bibliotekanauki.pl/articles/248867.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
EBA
Id-3
geosyntetyki
funkcje geosyntetyków w kolejnictwie
obliczeniowa wytrzymałość na rozciąganie (Fd)
długotrwała wytrzymałość na rozciąganie (Fk)
krótkoterminowa wytrzymałość na rozciąganie (Fo,k)
wytrzymałość węzła zgrzewanego
wytrzymałość węzła sklejanego
GRI Test Method GG2-87:1988
geosynthetics
functions of geosynthetics in railway engineering
analytical tensile strength (Fd)
characteristic long-term tensile strength (Fk)
short-term tensile strength (Fo,k)
strength of welded centre
strength of adhesive centre
Opis:
Zarówno polskie warunki techniczne utrzymania podtorza: Id-3 [2] jak i warunki niemieckie: EBA (Federalny Urząd Kolejnictwa) [1] stawiają wymagania minimalne, jakie mają spełniać geosyntetyki, precyzują wymagania dotyczące badań kontrolnych i niezależnego nadzoru. W niniejszym referacie podjęto próbę prezentacji obydwu tych dokumentów i porównania niektórych najważniejszych regulacji z tego zakresu. Poza tym bliżej będzie wyjaśnione zagadnienie poprawnego wyznaczania wartości obliczeniowej wytrzymałości na rozciąganie materiałów geosyntetycznych dla stanu granicznego nośności oraz charakterystycznej wytrzymałości długotrwałej ze względu na dopuszczalne wydłużenie dla stanu granicznego użytkowalności.
Both, the Polish technical conditions to substructure maintenance: Id-3 [2] and the German conditions: EBA (Federal Office of Rail Transport) [1] puts the minimum requirements to be met by geosynthetics, specify the requirements for examinations and independent supervision. In this article, an attempt to present both of these documents and to compare some of the most important regulations in this area, has been undertaken. Moreover, the problem of proper determination of analytical tensile strength of geosynthetic materials for ultimate limit state and the characteristic of long-term strength due to allowed extension for the serviceability limit state, have been explained in details.
Źródło:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne; 2014, 2(104); 197-213
1231-9171
Pojawia się w:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-38 z 38

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies