Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Trojan" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
The Greek army at Troy and its logistics. Based on the “Catalog of ships” called “Boeotia” from the second book of Homer’s Iliad
Autorzy:
Aksamitowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/9194667.pdf
Data publikacji:
2023-06
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Trojan War
Iliad
Odyssey
Ship Catalog
Piracy
Logistics
Opis:
The author showed a fragment of the Iliad referred to as the Catalogue of Ships, also called Beotia (Bojotia). The name of this part comes from the Beots, whose troops, arriving at Troy, were listed in the Catalogue as the first. The list contains in-formations about the Greek armed forces, rulers and chiefs of the Greek peoples who took part in the naval expedition and the war against the Trojans. It also determines the number of ships brought by the Greeks to Troy. Eager to go to war, they put themselves in Beocia near the city of Aulis where, on the Strait of Eurypus, a large port was located. It can also be assumed that the Catalogue of Greek troops begins with the army of Beocia because the ports of this land were chosen as the place of concentration of troops for the expedition against Troy. A collection of works called the Trojan Cycle was also characterized, which includes 29 books and from which only small fragments (epitomai) and summaries in the so-called Chrestomatia have survived. Despite such poor literature, they are an important source in reproducing the content of the Trojan cycle. The passage showing the Achaean army at Troy, which is a list of Greek nobility, is often omitted in the editions of the Iliad. However, for those studying the art of war, it is an extremely important record of Europe’s past.
Źródło:
Reality of Politics; 2023, 24; 7-27
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Phraseme mythologischen Ursprungs im heutigen Sprachgebrauch – dargestellt an zwei Beispielen
Phrasems of a Mythological Origin in a Contemporary Language
Autorzy:
Rudziński, Dominik
Powiązania:
https://bibliotekanauki.pl/articles/16441976.pdf
Data publikacji:
2023-07-09
Wydawca:
Uniwersytet Wrocławski. Oficyna Wydawnicza ATUT – Wrocławskie Wydawnictwo Oświatowe
Tematy:
mythologisms
Achilles’ heel
trojan horse
everyday language
Mythologismen
Achillesferse
trojanisches Pferd
Alltagssprache
Opis:
Das Hauptziel des vorliegenden Beitrags ist die Untersuchung des Gebrauchs der Phraseme mit mythologischen Komponenten in der heutigen Sprache. Da ein Teil der analysierten Mythologismen Einwortphraseme bilden, werden hierbei ihre Eigenschaften näher besprochen. Dann wird einerseits auf den Einfluss der Mythologie auf die Sprache, und andererseits auf den Zusammenhang zwischen der Mythologie und der Phraseologie eingegangen. Darüber hinaus wird ein Überblick über den Stand der Forschungen zu Mythologismen gegeben. Zum Schluss werden die Ergebnisse einer empirischen Untersuchung vorgestellt. Es handelt sich dabei um eine korpusgestützte Analyse, die ergeben hat, dass die untersuchten Phraseme mythologischen Ursprungs (Achillesferse und trojanisches Pferd) in vielen Lebensbereichen, zum Vorschein kommenund dass sie sehr oft durch unterschiedliche weitere lexikalische Elemente erweitert werden. Zudem konnte festgestellt werden, dass derartige Phraseme ihre Bedeutung erweitert haben, weswegen sich ihre Semantik in den meisten Fällen nicht mit der mythologischen deckt.
The main aim of the following research paper is to conduct a study on the use of idioms with elements of mythology in contemporary language. Because of the fact, that part of the analysed mythologisms were one-word phrasemes, their properties have been characterized in detail. Subsequently, on the one hand, the influence of the mythology on the language is discussed, and on the other hand, the connection between mythology and phraseology. Furthermore, the paper additionally shows an overview of the state of the research on mythologisms. The closing part presents the results of the empirical study. The study was centred on a corpus-based analysis that has shown, that the mythologically originated phrasemes (such as Achilles heel and Trojan horse) occur in many different areas of life and they are often enhanced by various lexical elements. The analysis revealed that the phrasemes of mythological origin have expanded their meaning, which is why their semantics do not correspond in most cases to the mythological one.
Źródło:
Linguistische Treffen in Wrocław; 2023, 23; 319-333
2084-3062
2657-5647
Pojawia się w:
Linguistische Treffen in Wrocław
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O naruszaniu podstawowych zasad postępowania naukowego. “Wzgórze przeznaczenia archeologii” górą skandalu
Autorzy:
Kolb, Frank
Mrozewicz, Leszek
Powiązania:
https://bibliotekanauki.pl/articles/630847.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
TROY
ARCHAEOLOGY
HOMER
ILIAD
TROJAN WAR
MYTH OF TROY
MEDIA
POLITICS
ECONOMY
MANIPULATION
Opis:
The article discusses ethical aspects and thoroughness of scientific research on the example of German excavations in Troy, conducted in 1988 by a team from Tübingen University. The author demonstrates how archaeologists became entangled in various relationships with polictical and economic circles, which subsequently yielded an interpretation of findings which ensured financial and media support. The text is an emphatic call for independence and objectivity of scientific investigations that should remain free of any pressure. Although the paper relies on an example from the milieu of archaeologists. historians and classical philologists, the appeal of the authors is a universal one. 
Źródło:
Studia Europaea Gnesnensia; 2014, 9; 219-243
2082-5951
Pojawia się w:
Studia Europaea Gnesnensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Portret młodego pisarza oraz nawiązania do twórczości Antona Czechowa w Dzikiej gruszy Nuriego Bilge Ceylana
Portrait of a Young Writer and References to European Literature in Nuri Bilge Ceylan’s The Wild Pear Tree
Autorzy:
Domalewski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1039174.pdf
Data publikacji:
2019-03-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Ceylan
Nuri Bilge (1959– )
Turkish cinema
Motion pictures and literature
Trojan war
film analysis
Opis:
Domalewski Adam, Portret młodego pisarza oraz nawiązania do twórczości Antona Czechowa w Dzikiej gruszy Nuriego Bilge Ceylana [Portrait of a Young Writer and References to European Literature in Nuri Bilge Ceylan’s The Wild Pear Tree]. „Przestrzenie Teorii” 32. Poznań 2019, Adam Mickiewicz University Press, pp. 343–355. ISSN 1644-6763. DOI 10.14746/pt.2019.32.18. The article focuses on topics related to literature, especially to the works of Anton Chekhov, in the latest film by Nuri Bilge Ceylan The Wild Pear Tree. Its main character, Sinan, is a young writer, while the film is set in the province of Çanakkale, where ancient Troy was located. The analysis of the picture shows that the director refers to the historicity of the myth of the Trojan War with distrust. Instead, Ceylan portrays a local community immersed in intellectual stagnation and creates his hero as an extremely unlikeable misanthropist, to whom literature cannot bring fulfillment. The character of his father, Idris, introduces another ancient motif to the film – the figure of Sisyphus. The relationship between father and son, which deepens in the finale, brings an unexpected note of optimism to the picture, which in its dramaturgy resembles Anton Chekhov’s literary worlds.
Źródło:
Przestrzenie Teorii; 2019, 32; 343-355
2450-5765
Pojawia się w:
Przestrzenie Teorii
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of a hardware trojan chip detector model using arduino microcontroller
Autorzy:
Abdulsalam, Kadeejah
Adebisi, John
Durojaiye, Victor
Powiązania:
https://bibliotekanauki.pl/articles/1956027.pdf
Data publikacji:
2021
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
hardware trojans
chips
logic test
machine learning
microcontroller
trojan sprzętowy
test logiczny
nauczanie maszynowe
mikrokontroler
Opis:
These days, hardware devices and its associated activities are greatly impacted by threats amidst of various technologies. Hardware trojans are malicious modifications made to the circuitry of an integrated circuit, Exploiting such alterations and accessing the level of damage to devices is considered in this work. These trojans, when present in sensitive hardware system deployment, tends to have potential damage and infection to the system. This research builds a hardware trojan detector using machine learning techniques. The work uses a combination of logic testing and power side-channel analysis (SCA) coupled with machine learning for power traces. The model was trained, validated and tested using the acquired data, for 5 epochs. Preliminary logic tests were conducted on target hardware device as well as power SCA. The designed machine learning model was implemented using Arduino microcontroller and result showed that the hardware trojan detector identifies trojan chips with a reliable accuracy. The power consumption readings of the hardware characteristically start at 1035-1040mW and the power time-series data were simulated using DC power measurements mixed with additive white Gaussian noise (AWGN) with different standard deviations. The model achieves accuracy, precision and accurate recall values. Setting the threshold proba-bility for the trojan class less than 0.5 however increases the recall, which is the most important metric for overall accuracy acheivement of over 95 percent after several epochs of training.
Źródło:
Applied Computer Science; 2021, 17, 4; 20-33
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Twenty Years of Polands Euro-Atlantic Foreign Policy
Autorzy:
Zięba, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/648313.pdf
Data publikacji:
2011-01-01
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Poland's foreign policy
Euro-Atlantic direction
Council of Europe
Euroscepticism
International security
transformation
"Trojan horse"
Opis:
During the years 1989-1991, after a deep transformation of the internal system and the international order in Europe, Poland pursued a sovereign foreign policy. The new policy had the following general goals: 1) to develop a new international security system which would guarantee Poland's national security; 2) to gain diplomatic support for the reforms conducted in Poland, including primarily the transformation of the economy and its adaption to free market mechanisms, which were designed to result in economic growth; and 3) to maintain and increase the international prestige of Poland and the Poles, who had been the first to commence the struggle to create a democratic civil society in the Eastern bloc. Implementing this new concept of foreign policy, Poland entered the Council of Europe in November 1991. The following year, Warsaw started to strive for membership of NATO, which was achieved in March 1999. A few years later, Polish leaders pursued policies in which Poland played the role of a "Trojan horse" for the USA. This was manifested most clearly during the Iraqi crisis of 2003, and in the following years, particularly in 2005-2007. From spring 1990 Poland aspired to integration with the European Community; in December of the following year it signed an association agreement, which fully entered into force in February 1994. In the period 1998-2002 Poland negotiated successfully with the European Union and finally entered this Union in May 2004. In subsequent years Poland adopted an Eurosceptic and sometimes anti-EU position. The new Polish government, established after the parliamentary election of autumn 2007, moved away from an Eurosceptic policy and pursued a policy of engagement with European integration.
Źródło:
International Studies. Interdisciplinary Political and Cultural Journal; 2011, 13; 27-39
1641-4233
2300-8695
Pojawia się w:
International Studies. Interdisciplinary Political and Cultural Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola kobiet w dramacie Pentesilea Szymona Szymonowica
The role of women in “Pentesilea” drama by Szymon Szymonowic
Autorzy:
Rał-Niemeczek, Roksana
Powiązania:
https://bibliotekanauki.pl/articles/1597367.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Instytut Badań Literackich PAN
Tematy:
Pentesilea
role kobiet
Szymon Szymonowic
Amazonka
wojna trojańska
“Pentesilea”
women’s roles
Amazon
Trojan War
Opis:
The purpose of the article is to analyze the roles of women described in the drama by Szymon Szymonowic entitled “Pentesilea” . Continuing on the topic of the Trojan War and the accession of Pentezylea as the main heroine of this drama, it begins with a reflection on the woman’s place in the world, her responsibilities, rights and privileges. The author describes the behavior of all women who appear in the text, shows the differnces xbetween them, their personalities and their opinions about gender. The conclusions from the article, in addition to the references on the situation of women from the previous centuries, also deal with the Szymonowic’s personal views.
Źródło:
Meluzyna. Dawna Literatura i Kultura; 2019, 2, 11; 53-76
2449-7339
Pojawia się w:
Meluzyna. Dawna Literatura i Kultura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Oprogramowanie złośliwe zagrożeniem w cyberprzestrzeni
Autorzy:
Kowalewski, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/121225.pdf
Data publikacji:
2016
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
oprogramowanie złośliwe
wirus
bakteria
robak sieciowy
koń trojański
dialer
botnet
spam
fałszywka
malware
virus
bacteria
network worm
Trojan
hoax
Opis:
W artykule przedstawiono podstawowe informacje dotyczące oprogramowania złośliwego, które dotyczy: wirusów, bakterii, robaków sieciowych, koni trojańskich (tzw. trojanów), dialerów, botnetów oraz spamów i fałszywek. Oprogramowanie złośliwe stanowi podstawi zbiór narzędzi do wykonywania różnorodnych ataków i przestępstw w cyberprzestrzeni, po działania cyberterrorystyczne włącznie.
The article presents basic information about malware, which involves: viruses, bacteria, network worms, Trojans, dialers, botnets, spam and hoaxes. Malware is a substitute set of tools to perform a variety of attacks and crimes in cyberspace, include the act of cyberterrorism.
Źródło:
Wiedza Obronna; 2016, 3-4; 83-103
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koń trojański albo dziecko w literaturze absurdu
Trojan horse or child in the world of absurd
Autorzy:
Włoczewska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/558727.pdf
Data publikacji:
2011
Wydawca:
Gdańskie Seminarium Duchowne
Tematy:
absurd
anty‑sztuka
Camus
dziecko
Ionesco
koń trojański
Mauron
obraz
psychokrytyka
sieć metaforyczna
symbol
teatr absurdu
anti‑drama
child
image
metaphoric net
psychocritics
theatre of absurd
Trojan horse
Opis:
W literaturze świeckiej adresowanej do dorosłego odbiorcy dziecko nie funkcjonuje jako samodzielny symbol utrwalony tradycją literacką. Niemniej w pewnych tekstach nabiera ono głęboko symbolicznego sensu. Przekonujących przykładów dostarcza XX‑wieczna francuska literatura absurdu, w której staje się ono symbolem na płaszczyźnie estetycznej i biograficznej. Twórcą pojęcia absurdu jest Albert Camus, a rozwinęli je dramaturdzy lat 50. W powieściach i dramatach Camusa oraz w anty‑sztukach Ioneski dziecko występuje jako element fundamentalnych antynomii życia i śmierci, wiedzy i wiary, bytu i poznania, logiki i spontaniczności. Symbolizuje anty‑absurd, a ulegając bezdusznym siłom stawia dramatyczne pytania o możliwość ocalenia człowieka. Ów obraz systematycznie powracający w twórczości wymienionych pisarzy tworzy, według zasady psychokrytyki Maurona, zindywidualizowaną sieć metaforyczną odzwierciedlając ich podświadomość. Ta zaś, w przypadku Camusa i Ioneski, wyraża bunt wobec oficjalnie wyznawanej filozofii absurdu, ujawnia tęsknotę za światem wartości, za wiarą i Absolutem. Jeśli zestawić pełne napięć i tragizmu obrazy literackie z biografiami pisarzy okaże się, że mają one źródło w doświadczeniach z dzieciństwa. Camus, półsierota wojenny, wychował się w Algierii, w środowisku zubożałych kolonów. Zaznał biedy materialnej, a jednocześnie przesiąkł śródziemnomorską filozofią kultu dla życia i piękna natury skażonego świadomością śmierci, która zrodziła w nim bunt. Ionesco przedstawia kryzys małżeństwa, rodziny, języka i całkowitą niezdolność ludzi do porozumienia się. Tragiczny obraz podyktowany jest traumatyczną historią XX w. oraz osobistym doświadczeniem. Wyrwany z ojczystej Rumunii i porzucony przez ojca tworzy pełne pesymizmu obrazy literackie. Dziecko w literaturze absurdu każe zadawać pytania o jego sens; odpowiedzi na nie podważają fundamenty tej filozofii, stąd jako symbol sensu, spełniania, wiary pełni ono funkcję konia trojańskiego.
In most rhetoric dictionaries, the child, apart from the Infant Jesus, is not considered as an autonomous symbol. The fiction authors addressing adult readers seldom present the child’s image. However, a 20th century branch of French literature, precisely the absurd school, makes the child one of its important metaphors revealing a deeper sense of the texts. Albert Camus, who initiated the philosophy of absurd in the 1940s, as well as Eugène Ionesco who promoted the theatre of absurd, evoke the child as the symbol of sense, faith and hope. What is more interesting, the child’s meaning is not strictly limited to the text, but also reveals some details about the inner self of the authors called “hidden personality”. To unveil it, one should apply the psychocritics, a literary analysis method proposed by a famous French critic and thinker Charles Mauron. The child in the world of absurd becomes a symbol of some past experiences as well as of secret wishes and unspoken expectations. Sometimes the authors themselves are not aware of their inner needs, as they are the part of the subconscious discussed in detail by Freud. In this context, the child as a symbol becomes a real Trojan horse, and shakes its fundaments by posing the essential questions about the principles of absurd.
Źródło:
Studia Gdańskie; 2011, 28; 349-364
0137-4338
Pojawia się w:
Studia Gdańskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Il ruolo del sacerdote in Omero
The Role of the Priest in Homer
Autorzy:
Bologna, Orazio Antonio
Powiązania:
https://bibliotekanauki.pl/articles/1929073.pdf
Data publikacji:
2012
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
rola kapłana
Chryzes – kapłan Apollina
Chryze – sanktuarium Apollina
wojna trojańska
Homer
Iliada
Odyseja
the role of the priest
Chryses – priest of Apollo
Chryse – the sanctuary of Apollo
the Trojan War
Iliad
Odyssey
Opis:
In this short work we mention the different roles played by the priest and by the king in the religious and political fields. At the time of Homer these two figures were distinct, but, not infrequently, were in violent opposition, as we read in the first canto of Iliad. In ancient times, however, the religious duties, along with political ones, were concentrated in the hand of one man, as we deduce from passages of Homeric poems, from hints to the places of Hesiod and from vestige of the ancient East world. In the course of time, however, the King is interested, exclusively, in politics and the priest in religion, so that, with the passing time, they become two separate entities, each in its specific role. But often the priest, strong of his influence on the masses and on the same king, centralizing the powers in his person, passes his limits, and to reach one’s aims, invokes the curse and the revenge of the gods on his antagonist, until to humiliate him in front of his subjects.
Źródło:
Roczniki Humanistyczne; 2012, 60, 3; 5-20
0035-7707
Pojawia się w:
Roczniki Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako zagrożenie bezpieczeństwa państwa
The cyberspace as the threat of the state security
Autorzy:
Zawisza, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/452175.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cyberspace
cyberwar
cybercrisis
cyberconflict
critical infrastructure
chipping
backdoor – santas
cracking
the Trojan Horse
information environment
cyberthreat
nationalization of the cyberspace
cyberprzestrzeń
cyberwojna
cyberkryzys
cyberkonflikt
infrastruktura krytyczna
koń trojański
środowisko informacyjne
cyberzagrożenie
nacjonalizacja cyberprzestrzeni
Opis:
The development of teleinformatic technologies and the Internet causes coming into existence of new threats so as cybercrisises and cyberconflicts, cyberviolence, cberprotesty, whether cyberdemonstrations about destructive character disrupting the accomplishment of significant tasks of the Civil Service with the participation of national and nonnational entities, including threat of triggering the cyberwar. Progress in the teleinformatics caused, that cyberspace, is not only contributing to the development of national entities (non-government) whether individuals, but is also the source of considerable risks for their safety. Operations in the cyberspace constitute the integral part of classical crises and political-military conflicts today (of wars), in frames of their hybrid character. The cyberspace became a field of conflict, on which we are happening to stand up not only with other states, but also with hostile organizations about extremist, terrorist character. With strategic aim in the area of the cybersafety the Republic of Poland, providing safe functioning for the Republic of Poland is in the cyberspace, in it of appropriate security level of national teleinformatic systems – of especially a teleinformatic critical infrastructure of the state – as well as crucial for functioning of the society of private economic operators, in particular of sectors being a member: financial, energy and health cares. One should emphasize that the protection of the cyberspace became one of the subjects most often taken up concerning the safety.
Rozwój technologii teleinformatycznych oraz Internetu prowadzi do powstawania nowych zagrożeń, takich jak cyberkryzysy i cyberkonflikty, cyberprzemoc, cyberprotesty czy cyberdemonstracje o charakterze destrukcyjnym, zakłócające realizację istotnych zadań administracji państwowej z udziałem podmiotów państwowych i niepaństwowych, w tym także groźba wywołania cyberwojny. Postęp w teleinformatyce sprawił, że cyberprzestrzeń nie tylko przyczynia się do rozwoju podmiotów państwowych (pozapaństwowych) czy jednostki, ale jest również źródłem poważnych zagrożeń dla ich bezpieczeństwa. Operacje w cyberprzestrzeni stanowią dziś integralną część klasycznych kryzysów i konfliktów polityczno-militarnych (wojen), w ramach ich hybrydowego charakteru. Cyberprzestrzeń stała się polem konfliktu, na którym przychodzi nam zmierzyć się nie tylko z innymi państwami, ale także z wrogimi organizacjami o charakterze ekstremistycznym, terrorystycznym czy zorganizowanymi grupami przestępczymi. Strategicznym celem w obszarze cyberbezpieczeństwa RP jest zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej Polskiej w cyberprzestrzeni, w tym adekwatnego poziomu bezpieczeństwa narodowych systemów teleinformatycznych – zwłaszcza teleinformatycznej infrastruktury krytycznej państwa – a także kluczowych dla funkcjonowania społeczeństwa prywatnych podmiotów gospodarczych, w szczególności wchodzących w skład sektorów: finansowego, energetycznego i ochrony zdrowia. Należy zaznaczyć, że ochrona cyberprzestrzeni stała się jednym z najczęściej podejmowanych tematów dotyczących bezpieczeństwa.
Źródło:
Journal of Modern Science; 2015, 27, 4; 403-416
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies