Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data access" wg kryterium: Temat


Tytuł:
Evolutionary paths in wireless communication systems
Autorzy:
Michalski, W.
Powiązania:
https://bibliotekanauki.pl/articles/309042.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cellular mobile radio systems
wireless local area networks
wireless personal networks
wide area wireless packet data systems
satellite-based mobile systems
paging/messaging systems
cordless telephones
access points
switches
GPRS
Mobile IP
WLAN cellular integration
Opis:
The paper contains a review and analysis of evolutionary paths of seven most important, from network development strategy point of view, wireless communication systems, especially the WLAN operating according to the IEEE 802.11 standard. With respect to WLAN, trends related to evolution toward mobile network and self organizing network as well as toward integration of WLAN and GSM using GPRS are presented. Concerning WLAN architecture development, evolution paths toward distributed controlled network as well as centrally coordinated and controlled network are described. Moreover, analysis includes cellular mobile radio systems, wireless personal networks, wide area wireless packet data systems, satellite-based mobile systems, paging/messaging systems and cordless telephones. With respect to these systems, general evolution process and trends associated with this process are described.
Źródło:
Journal of Telecommunications and Information Technology; 2005, 3; 105-111
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personal communication services in wireless networks
Autorzy:
Michalski, W.
Powiązania:
https://bibliotekanauki.pl/articles/309467.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
personal services
information services
voice services
data transmission services
services of flexible scenarios
number portability
universal personal telecommunications
universal access number
messaging
location-based information
transferring text information services
unified communications
e-commerce
e-shopping
telebanking
micropayments
Opis:
The paper presents modern personal services and new trends observed in evolution of wireless services. The article covers voice and data transmission services offered in mobile networks as well as information services delivered to users over Internet/IP networks. With reference to voice services, selected GSM services based on IN services platform, e.g., the services of flexible scenarios are described. Moreover, the status of VoIP service provided over WLAN is explained. Concerning data transmission services, selected UMTS services are presented as well. Among information services, presentation of wide scope of services offered to mobile users, e.g., messaging, location-based information, transferring text information, unified communications as well as Internet services, e.g., e-commerce, e-shopping, telebanking and micropayments is done. For both, voice and data transmission services, personal services are presented exclusively. Generally, the most attractive services with personal features are selected and described in this paper.
Źródło:
Journal of Telecommunications and Information Technology; 2005, 4; 147-153
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój środków i narzędzi informatyki dla potrzeb symulacji i budowy aplikacji gridowych
Development of Tools and Environments for Computer Simulations and Grid Applications
Autorzy:
Kitowski, J.
Boryczko, K.
Bubak, M.
Dzwinel, W.
Funika, W.
Słota, R.
Powiązania:
https://bibliotekanauki.pl/articles/154259.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
środowiska i interaktywne obliczenia gridowe oraz ich monitorowanie
algorytmy klasteryzacji i rozpoznawania obrazów
symulacje w mezoskali
generacja siatek obliczeniowych
symulacja sedymentacji
ontologiczna reprezentacja wiedzy
organizacje wirtualne
optymalizacja dostępu do rozproszonych danych
grid environments and tools
interactive grid computing
monitoring grid applications
cluster and pattern recognition algorithms
mezoscopic simulations
3D mesh generation
simulation of sedimentation
ontological representation of knowledge
virtual organizations
data access optimizations
Opis:
W artykule przedstawiono zasadnicze wyniki prac uzyskane w okresie ostatnich kilku lat w Grupie Systemów Komputerowych Katedry Informatyki AGH oraz kierunki dalszych badań. Poruszane zagadnienia dotyczą opracowania warstwy pośredniej infrastruktury rozproszonej i gridowej dla potrzeb obliczeń o dużym nakładzie z zakresu eScience i aplikacji biznesowych, rozwoju i efektywnej implementacji rozproszonych algorytmów z zakresu biotechnologii i zastosowań medycznych, jak również metod i implementacji ontologicznej reprezentacji wiedzy i algorytmów rozwoju bazy wiedzy la potrzeb tworzenia organizacji wirtualnych w zakresie wspomagania obliczeń i zwiększenia ich elastyczności w wymienionych obszarach problemowych.
Some main results of the research recently obtained by Computer Systems Group of the Department of Computer Science are presented in the paper. They are supported by descriptions of future plans and further development. The achievements include architecture of grid middleware for high performance computing and business applications, tools for grid computing, parallel algorithms for mezoscopic simulations and clustering, ontological representation and management of knowledge as well as virtual organizations.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 3, 3; 26-40
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synergia badań społecznych, analiz statystycznych i nowych technologii – nowe możliwości i zastosowania
Synergy of social research, statistical analysis and new technologies – new posibilities and applications
Autorzy:
Wais, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/1194430.pdf
Data publikacji:
2013-01-01
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
data
R
data science
access panel
evidence-based policy
big data
internetowy panel badawczy
polityka oparta na danych
Opis:
Nowe technologie w konsekwentny i nieunikniony sposób zmieniają otaczającą nas rzeczywistość. Następuje to również dzięki coraz większym ilościom generowanych danych i ich nowym rodzajom. Duża część z tych danych jest wartościowym produktem, nadającym się do wykorzystania w projektach analitycznych i badawczych. Ogromnym potencjałem sprzyjającym rozwojowi badań społecznych dysponują zwłaszcza technologie internetowe. Rozwijają się również szeroko dostępne narzędzia analityczno-statystyczne. Problemem pozostaje jednak brak wysoko wykwalifikowanych, interdyscyplinarnie wykształconych analityków i badaczy. Dotyczy to szczególnie takich, którzy swobodnie łączą kompetencje informatyczno-programistyczne z umiejętnościami analityczno-statystycznymi i głębokim, humanistycznym rozumieniem problemów społecznych. Można jednak wskazać już przykłady udanego połączenia nowych technologii i metod statystycznych w służbie badań społecznych, które niosą ze sobą ogromny potencjał w dostarczeniu danych kluczowych z punktu widzenia potrzeb prowadzenia innowacyjnych badań naukowych i tworzenia polityk publicznych opartych na danych.
New technologies consistently and inevitably changing our reality. It also occurs due to increasing quantities of generated data and its new types. A large part of that data is a valuable product, suitable for use in analytical and research projects. Especially Internet technologies have great potential conducive to the development of social research. There are also developing widely available statistical and analytical tools. The problem that remains is the lack of highly qualified and interdisciplinary educated analysts and researchers. This applies particularly to those who freely combine IT and programming competences with analytical and statistical skills and with a deep, humanistic understanding of social problems. However, there are already examples of successful combination of new technology and statistical methods in the service of social studies, that have a huge potential in providing key data for the purpose of conducting innovative research and development of evidence-based policies.
Źródło:
Nauka i Szkolnictwo Wyższe; 2013, 1, 41; 203-216
1231-0298
Pojawia się w:
Nauka i Szkolnictwo Wyższe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decreasing of error probability in telecommunication access networks by using amplitude modulation of many components
Autorzy:
Klymash, M.
Gorbatyy, I.
Powiązania:
https://bibliotekanauki.pl/articles/411412.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Oddział w Lublinie PAN
Tematy:
telecommunication access network
data transmission
bit error rate
quadrature amplitude modulation
amplitude modulation of many components
Opis:
The paper addresses the research of data transmission technologies in telecommunication access networks. These networks are characterized by limited bandwidth and are suitable for high speed data transmission. Particular attention is paid on the data transmission technologies in telecommunication access networks based on symmetrical telecommunication lines. Paper proposes the method of adaptive data transmission in telecommunication access networks using amplitude modulation of many components. The results of mathematical modeling are presented, which allows estimating the bit error rate decrease in telecommunication access networks using this method.
Źródło:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes; 2014, 3, 1; 55-60
2084-5715
Pojawia się w:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of ms access software for casing-class manufacturing features saving
Autorzy:
Gola, A.
Sobaszek, Ł
Powiązania:
https://bibliotekanauki.pl/articles/118259.pdf
Data publikacji:
2014
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
constructional data
database
casing-class part
MS Access
Opis:
Manufacturing features are widely accepted as a means for the CAD, CAPP and CAM systems and their integration. Despite high number of works in this area, the investigations on the methods on manufacturing features saving are still limited and many results are not suitable for manufacturing systems design purposes. The paper presents possibility of using the MS Access software for saving and management of constructional data of casing-class parts. Therefore, the method of representation and saving casing-class constructional knowledge was developed. The proposed method is based on application of the design feature technique.
Źródło:
Applied Computer Science; 2014, 10, 2; 44-56
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 1. Wprowadzenie do anonimizacji danych medycznych. Zapewnienie ochrony danych wrażliwych metodami f(a)- i f(a,b)-anonimizacji
The issues connected with the anonymization of medical data. Part 1. The introduction to the anonymization of medical data. Ensuring the protection of sensitive information with the use of such methods as f(a) and f(a,b)
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526623.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografia wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 1; 13-21
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 2. Anonimizacja zaawansawana oraz sterowana przez posiadacza danych wrażliwych
The issues connected with the anonymization of medical data. Part 2. Advanced anonymization and anonymization controlled by owner of protected sensitive data
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526854.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografa wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobo- wych. jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. współczesne metody zapew- niają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, wanga, wonga i zhanga oraz innych. wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i yu. należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literatu- rowe część pierwsza i druga stanowią integralną całość. Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu za- bezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: w pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfkacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.
Introduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. It seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. These methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, Wang, Wong and Zhang’s works were accredited. The selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and Y. However, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. The methods of: k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,Y)-Privacy, LKC-Privacy, l-Diversity, (X,Y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d, γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with XML standard. For the encryption, (n,p) different keys cipher was selected. To decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 2; 9-12
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security mechanisms for data access in aspects of tools available in .net framework
Autorzy:
Michalska, A.
Poniszewska-Maranda, A.
Powiązania:
https://bibliotekanauki.pl/articles/94847.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
Security Mechanisms
data security
data access
mechanizmy zabezpieczające
bezpieczeństwo danych
dostęp do danych
Opis:
Software solutions are nowadays commonly used in business. More and more transactions are conducted on-line as well as more and more critical information is being kept on local or remote servers in huge databases. The purpose of presented paper is to analyze and propose the solutions used for the security of sensitive personal data and access to such data provided by the platform chosen for research with respect to the real-life needs of the developers and end-users. The main focus are put on the solutions provided by the .NET platform which next to Java is one of the most commonly used programming environments for both web page and desktop applications.
Źródło:
Information Systems in Management; 2014, 3, 3; 170-181
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile może kosztować reforma systemu pomocy prawno-obywatelskiej w Polsce
How much we can pay for the legal aid reform in Poland
Autorzy:
Florczak, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/596269.pdf
Data publikacji:
2015
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
pomoc prawna
szacunki kosztów
badania ankietowe
popyt i podaż na pomoc prawną
podmiotowe kryteria dostępu
legal aid
cost estimates
questionnaire data
demand and supply of legal aid
subject criteria of access
Opis:
Artykuł podejmuje próbę szacunku kosztów wdrożenia zinstytucjonalizowanej reformy systemu pomocy prawno-obywatelskiej w Polsce. Główną przesłanką przeprowadzonych rachunków jest spostrzeżenie, że zreformowany system nie zastąpi, ale jedynie uzupełni istniejący, nieformalny system poradnictwa. Całkowite zastąpienie systemów byłoby bowiem nieefektywne ekonomicznie, gdyż zakładałoby likwidację dotychczasowych mniej kosztownych rozwiązań. Kluczowym elementem analizy jest ustalenie wielkości niezaspokojonego popytu na usługi nieodpłatnego poradnictwa, jak również przepływu beneficjentów z dotychczasowego systemu do systemu nowego, łącznie z odpływem z sektora usług komercyjnych. Adekwatne parametry przejścia zostały wydedukowane na podstawie wyników ankietowego, reprezentatywnego badania beneficjentów i usługodawców obecnego systemu. Górny pułap szacunku kosztów wdrożenia systemu pełnej, nieograniczonej dostępności do pomocy prawno-obywatelskiej stanowi kwota 180 milionów złotych. Suma ta ulega znacznemu obniżeniu, jeśli wprowadzić kryteria podmiotowo-przedmiotowe dostępności usług nieodpłatnego poradnictwa. Metodyka badań, przedstawiona w artykule, ma charakter uniwersalny i dlatego może być skutecznie implementowana do pomiaru kosztów zastanego i przyszłego systemu pomocy prawnej i obywatelskiej, nie tylko w Polsce.
The article attempts at estimating the costs of an institutionalized legal aid reform in Poland. A main premise behind adequate computations is the observation that the new system will not replace the existent one but will just supplement it. This is so because a complete replacement of the present informal system with a new formal one would prove economically ineffective as this act would be tantamount to depriving the already well-functioning providers of the right to give legal support to those in need. A key issue for estimating the costs of the reform consists in setting the amount of unmet demand for legal aid as well as the outflow of legal aid takers from the old to the new system, including outflows from the commercial sector of legal advice. Adequate information in this area can be found in the national questionnaire into legal aid takers with respect to their choice of legal aid providers (public, non-public, commercial) as well as with respect – in a more subtle and sophisticated manner – to the expected transition parameters from the present to the future system. Using deductive analysis, supported by data and conclusions drawn on the basis of the national questionnaires into legal aid takers and providers, the upper estimate of the total costs of the reform was fixed at the level slightly below 180 million PLN (circa 60 million USD). The measurement procedures presented in the article are of universal character and as such they can most probably be successfully employed in investigations into the costs of existent and reformed legal aid systems elsewhere, not only in Poland.
Źródło:
Studia Prawno-Ekonomiczne; 2015, XCV (95); 189-206
0081-6841
Pojawia się w:
Studia Prawno-Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to public information and the right for privacy
Autorzy:
Haratym, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/1190081.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
access to public information
dissemination of the courts decisions
the right for privacy
personal data protection
Opis:
Individual’s access to public information has been guaranteed by article 61 of the Constitution of the Republic of Poland. The said provision precisely sets forth the rights with regards to the access to information on the functioning of public figures or the functioning of the organs of public administration. Additionally, the right to obtain the said details has been thoroughly regulated by the act on the access to public information. The access to public information is tightly related to the principle of transparency with regards to the functioning of state organs, including state officers, with special emphasis put over the ones managing public property. The right for public information remains tightly related to the right for privacy and cannot operate separately. In every precise case, one should consider whether providing an applicant with a piece of public information demanded by them will not bring about the infringement on the privacy right for the persons who the said piece of information refers to or for the persons mentioned therein. The demand by an individual for public information encompassing the grounds for a judicial sentence raises controversies, especially when the sentence has been passed in a criminal case involving sexual circumstances. The grounds for the sentence shall contain the details related to an intimate sphere. As a rule, the right for intimacy should receive absolute protection and may be restricted under special circumstances only, e.g. when the public interest so requires. It must be mentioned here that a wronged person may give up their right for privacy. Such a consent may not constitute an absolute positive prerequisite resulting in the applicant been given the grounds for the sentence as it may lead to the infringement of the privacy right with regards to third parties, for example witnesses. Anonymizing procedure does not guarantee, however, a complete inability to identify the people specified in the grounds for the sentence especially when the sentence refers to a controversial case which was held in a small town, where keeping anonymity seems to be more difficult. My dissertation intends to consider whether a motion to be given a court decision lodged by an individual who is not a participant in the proceedings should be accepted due to the individual’s right for the access to public information or it should be dismissed bearing in mind the right for privacy [3].
Źródło:
World Scientific News; 2016, 51; 72-77
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo państwa i dostęp organów ścigania do danych internetowych a ochrona prywatności w orzecznictwie Trybunału Konstytucyjnego
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/642065.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
the right to privacy
law enforcement
access to Internet data
the security of the State
Opis:
This paper shows the conflict between two values protected in every democratic country by constitutional law. On the one hand, the right to privacy and on the other hand the competencies of the State to ensure the security of its citizens eg. by using secret surveillance measures. Therefore, it is necessary to seek an appropriate balance between these two standards protected by law based on selected judicatures of the Constitutional Tribunal in Poland, and the regulations of the Council o f Europe and the European Union.
Źródło:
Przegląd Strategiczny; 2016, 9; 315-326
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hepatitis C virus epidemiology and prevention in Polish and Swiss population – similar and contrasting experiences
Autorzy:
Sakem, Benjamin
Madaliński, Kazimierz
Nydegger, Urs
Stępień, Małgorzata
Godzik, Paulina
Kołakowska, Agnieszka
Risch, Lorenz
Risch, Martin
Zakrzewska, Karolina
Rosińska, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/990971.pdf
Data publikacji:
2016
Wydawca:
Instytut Medycyny Wsi
Tematy:
hepatitis c
acute and chronic hcv infection
epidemiological data
poland and switzerland
consequences of infection
access to treatment
Opis:
Objective. The aim of the study was to review available data on HCV in Poland and Switzerland, in order to compare the two European countries with respect to epidemiological situation and efficiency of the response systems. Materials and method. A search of registries, published and grey literature was performed to assemble data on prevalence, rate of detection of new cases, identified risk factors for transmission, mortality due to HCV, prevalence of HCC and the consequent liver transplantations, as well as data on treatment in Poland and Switzerland. Results. Overall, the prevalence of anti-HCV antibodies was similar, not exceeding 1%. However, the major transmission routes of HCV infections were different: medical procedures in Poland and drug injections in Switzerland. By combining the available information it was also possible to demonstrate important differences in efficiency of the response systems. There was approximately 1 new diagnosis per 100 estimated undiagnosed cases in the population in Poland per year, compared to 6 in Switzerland, and the treatment rate per 100 estimated active infections was 2 and 4, respectively. Conclusions. Scaling up of the diagnosis and treatment is necessary in both countries; however, the means to achieve this might differ, taking into account the higher concentration of the infections in risk groups in Switzerland than in Poland.
Źródło:
Annals of Agricultural and Environmental Medicine; 2016, 23, 3
1232-1966
Pojawia się w:
Annals of Agricultural and Environmental Medicine
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving data access security by server-side functional extensions
Autorzy:
Miłosz, M.
Draganek, D.
Powiązania:
https://bibliotekanauki.pl/articles/102072.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
data access
access time control
password policy
Opis:
All Database Management Systems used in the industry provide secure access to data at the server level. The level of security is influenced by technology, security model, password encryption method, password strength and others. The human factor – unreasonable behaviour of users – also has a significant impact on safety. Developers of database applications often implement their security policy by limiting the risk caused by users. This implementation has a disadvantage – it does not work outside of the application. A large number and variety of applications that work with the database server may then create a security gap. The paper presents the authors’ extensions of the functional features implemented in the Oracle database server, increasing the security of data access. The implemented methods of controlling the time of user access to data and limiting the use of serial and modular passwords are also discussed.
Źródło:
Advances in Science and Technology. Research Journal; 2016, 10, 30; 69-75
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mobile and reliable data access to telematics data systems
Autorzy:
Laskowski, D.
Lubkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/393409.pdf
Data publikacji:
2016
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
data transfer
mobile access
reliability
telematics system
BYOD
transfer danych
dostęp mobilny
niezawodność
system telematyczny
Opis:
The perspective of use the Bring Your Own Device (BYOD) model in telematics environment which ensure a reliable access to network resources is presented in the paper. The BYOD model is a future-proof solution which applies in areas related to database systems. It provides the user wireless access with the use of 802.11n/ac/d standard, mobile access via WiMax-2 or LTE-A networks and wired with the use of Gigabit Ethernet technology. The research network which reflects the events representative for the telematics environment was established for the verification of functional capabilities of BYOD model. Services that offer a user the synchronization of files between mobile terminals and data server were implemented in testbed. A detailed set of test scenarios and criteria for assessment of the declared properties model BYOD were also defined. The article presents the results of research that confirm the use of this type of networking solutions for mobile and reliable access to data in a telematics environment.
Źródło:
Archives of Transport System Telematics; 2016, 9, 2; 31-34
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies