Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "file" wg kryterium: Temat


Tytuł:
Jednolity Plik Kontrolny jako nowa instytucja polskiego prawa podatkowego
Uniform control file as a new institution of Polish tax law
Autorzy:
Zychowicz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/2056613.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
prawo
plik
Jednolity Plik Kontrolny
law
file
uniform control file
Opis:
Jednolity Plik Kontrolny w polskim prawie obowiązuje od 2016 roku w przypadku dużych przedsiębiorstw oraz od 2017 roku w odniesieniu do małych i średnich przedsiębiorstw. Służy on między innymi do przekazywania ewidencji zakupu i sprzedaży VAT w przedsiębiorstwach. Jest bardzo ważną zmianą, ponieważ pozwala na dokładniejszą kontrolę oraz uszczelnienie systemu podatkowego, jak też niesie korzyści dla samych przedsiębiorców.
The uniform control file in Polish law is valid from 2016 for large companies and from 2017 for small and medium enterprises. It serves, inter alia, to transfer the records of the purchase and sale of VAT in companies. It is a very important change because it allows for more accurate control and sealing of the tax system. This file also allows businesses to benefit from faster inspection times and better electronic document transfer.
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2017, 39, 112; 301-308
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modern Legal Ways in Regulating the Activities of Peer-To-Peer Networks, in the Context of Ensuring the Protection of Intellectual Rights
Autorzy:
Zhohov, Viktor
Powiązania:
https://bibliotekanauki.pl/articles/1931305.pdf
Data publikacji:
2020-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Internet
torrent
tracker
file
web resource
computer
program
work
provider
Opis:
The issue of intellectual property protection on the global information network the Internet has recently become a matter of serious concern on the part of rights holders. Copyright, which arose with the invention of book printing in medieval Europe, was originally planned and understood as an institution of exclusive author’s monopoly on the production of material copies of works. In fact, it is in this context that the concept of copyright existed until the XXI century. On the eve of the new millennium, the emergence of an unprecedented phenomenon for its time - the World Wide Web, has significantly shaken traditional views on the concept of copyright and the limits of its regulation. The effectiveness of the copyright approach to the protection of the legitimate interests of right holders was questioned as early as 1845 by the American judge in the case of Emerson V. Davies. In his opinion, the exclusive rights to the results of creative activity are inadmissible, given that these results themselves are the result of thoughts, ideas, images that were created and repeatedly used by other people. Indeed, creativity is impossible without attracting or borrowing from the “intellectual treasury” of civilization. With the development of modern information technology, such borrowing has become available to anyone with an Internet connection. With the proliferation of computer programs that allow you to record music, create images, animation, creativity is no longer an elite activity available only to the select few.
Źródło:
Krakowskie Studia Małopolskie; 2020, 1(25); 21-36
1643-6911
Pojawia się w:
Krakowskie Studia Małopolskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personalization of structural PDB files
Autorzy:
Woźniak, Tomasz
Adamiak, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/1039449.pdf
Data publikacji:
2013
Wydawca:
Polskie Towarzystwo Biochemiczne
Tematy:
structural bioinformatics
PDB file
format
conversion
Opis:
PDB format is most commonly applied by various programs to define three-dimensional structure of biomolecules. However, the programs often use different versions of the format. Thus far, no comprehensive solution for unifying the PDB formats has been developed. Here we present an open-source, Python-based tool called PDBinout for processing and conversion of various versions of PDB file format for biostructural applications. Moreover, PDBinout allows to create one's own PDB versions. PDBinout is freely available under the LGPL licence at http://pdbinout.ibch.poznan.pl
Źródło:
Acta Biochimica Polonica; 2013, 60, 4; 591-593
0001-527X
Pojawia się w:
Acta Biochimica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trivial file transfer protocol (TFTP)
Podstawy technologii TFTP
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/457265.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Rzeszowski
Tematy:
file transfer protocol
TFTP
informatyka
protokół transferu plików
Opis:
This article provides a description of the operation of TFTP, beginning with an overview description of the protocol, its history and motivation, and the relevant standards that describe it. I discuss its operation in general terms, cover how TFTP clients and servers communicate, and explain TFTP messaging in detail. I then discuss TFTP options and the TFTP option negotiation mechanism. The article concludes by showing the various TFTP message formats. File Transfer Protocol (FTP) implements a full set of commands and reply functionalities that enables a user to perform a wide range of file movement and manipulation tasks. Although FTP is ideal as a general-purpose protocol for file transfer between computers, on certain types of hardware, it is too complex to implement easily and provides more capabilities than are really needed. In cases where only the most basic file transfer functions are required while simplicity and small program size is of paramount importance, a companion to FTP called the Trivial File Transfer Protocol (TFTP) can be used.
W artykule tym przedstawiono opis protokołu TFTP. Należy go uważać za dopełnienie protokołu FTP i używać w przypadku, kiedy istotną rolę odgrywa jego mała złożoność. Ze względu na jego „lekkość” idealne wydaje się być zastosowanie go w systemach o małych mocach obliczeniowych. Opisano mechanizm działania protokołu oraz główne różnice pomiędzy protokołami TFTP oraz FTP.
Źródło:
Edukacja-Technika-Informatyka; 2012, 3, 2; 247-256
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of the regional meteorological database
Autorzy:
Wojtylak, M.
Rorbek, K.
Powiązania:
https://bibliotekanauki.pl/articles/1954633.pdf
Data publikacji:
2003
Wydawca:
Politechnika Gdańska
Tematy:
hashing function
meteorological database
pointer file
portion file
Opis:
The special character of meteorological data, especially various measurement times and standard statistics, makes a programmer solve non-standard problems. The Regional Meteorological Database (RMD) was created in the early nineties of the last century. The RMD uses a data module stored in files, a control module (for data reading and recording) based on indexing by the hashing functions, and a module which makes it possible to display data.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2003, 7, 2; 298-299
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy przechowywania danych cyfrowych w bibliotekach
Digital data storage problems in libraries
Autorzy:
Witczak, Dorota
Sobkowiak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/555034.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie
Tematy:
biblioteki
dane cyfrowe
nośniki danych
formaty plików
przechowywanie danych cyfrowych
archiwizacja Internetu długoterminowa archiwizacja projekty archiwizacji danych cyfrowych
Pedagogiczna Biblioteka Cyfrowa PLATON – Platforma Obsługi Nauki
libraries
digital data
data carries
file formats
Internet archiving
storage of digital data
long-term data archiving
digital data archiving projects Pedagogical Digital Library PLATON – Science Services Platform
Opis:
W artykule przedstawiono problemy z przechowywaniem danych cyfrowych w bibliotekach, które są nie tylko nabywcami danych, ale i ich wytwórcami. Przybliżono wybrane światowe i polskie projekty bezpiecznej i długoterminowej archiwizacji. Zwrócono uwagę na konieczność wypracowania ogólnopolskiej strategii i procedur właściwego przechowywania i zarządzania cyfrowymi zasobami, aby zapewnić im długoterminową użyteczność oraz znacząco obniżyć koszty wieczystej archiwizacji.
The paper presents problems with the storage of digital data in libraries, which are not only the data buyers nowadays, but data manufacturers as well. Selected Polish and international projects on secure long-term archiving are discussed. The authors emphasize the need of developing national strategies and procedures for the appropriate storage environment and digital asset management to ensure the long-term accessibility and usability for the spiraling amounts of digital data and to significantly reduce long-term archiving costs.
Źródło:
Biblioteka i Edukacja; 2014, 5
2299-565X
Pojawia się w:
Biblioteka i Edukacja
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena autentyczności zdjęć standardu JPEG na podstawie analizy struktury pliku
Autorzy:
Trusz, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/501557.pdf
Data publikacji:
2019-11-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
autentyczność zdjęć
JPEG
nagłówek pliku
metadane
EXIF
zdjęcie cyfrowe
image authentication
JPEG (Joint Photographic Experts Group)
file header
metadata
EXIF (exchangeable image file format)
digital image
Opis:
W artykule zaprezentowano metodykę badania autentyczności zdjęć formatu JPEG na podstawie analizy struktury pliku. Mając na uwadze kolejne etapy zapisu obrazu do pliku cyfrowego, można dokonać wyboru cech, które zostaną poddane obserwacjom. Zdjęcia kwestionowane w dalszym etapie badań są porównywane z parametrami zdjęć referencyjnych. Stąd warunkiem zastosowania tej metodyki badawczej jest posiadanie urządzenia, którym wykonano zdjęcie dowodowe, innego egzemplarza tego urządzenia lub innych zdjęć wykonanych urządzeniem dowodowym, np. zabezpieczonych w toku postępowania. Analizom poddano zdjęcia nieedytowane oraz edytowane w 11 programach graficznych. Pliki graficzne zostały wykonane 46 urządzeniami, zarówno aparatami fotograficznymi, jak i telefonami komórkowymi. Po przeprowadzeniu badań stwierdzono, że w każdym przypadku wykonania edycji w programie graficznym (za edycję należy rozumieć nie tylko zmianę treści zdjęcia, lecz także wykonanie operacji ponownego kodowania bez zmiany jego treści) parametry natywne zapisu obrazu do pliku uległy modyfikacjom, co przy uwzględnieniu zastosowanej definicji zdjęcia autentycznego daje podstawy do podważenia jego autentyczności. W zależności od zastosowanego oprogramowania zmianom uległy m.in. tablice kwantyzacji, podpróbkowanie chrominancji, a także kod Huffmana. Ze względu na zgodność technicznych parametrów kodowania w obrębie tego samego modelu urządzenia, zaproponowana metodyka badania autentyczności zdjęć JPEG
This article presents a method for examining JPEG images authentication based on analysis of file structure. Taking into account next stages of recordings a perceived image into digital file, it is possible to extract a set of features which will be then studied. At a later stage, these parameters ) of the questioned image) are compared to parameters of reference images. Hence, the condition for using this method is to have a device which was used to take a questioned image, another identical device or other images taken with the questioned device, e.g. secured during proceedings. The study comprised analysis of non-edited images and images edited in 11 image editing software programs. Digital files were taken with 46 devices, including cameras and mobile phones. The study shows that every time when edition was made (edition should be understood both as a change in the image content and recording without modifying its content) in the software program, native parameters of saving the image as a file were change which – taking into account the assumed definition of the authentic image – provides basis for questioning its authentication. Depending of the software used, modifications appeared in e.g. quantization tables, chrominance subsampling or Huffman Code. Considering compliance of technical parameters of coding within the same model of a device, the suggested method for examining JPEG images authentication can be applied also in group identification of a camera.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 21; 277-289
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sposoby bieżącego nadzoru nad podatnikami w podatkach dochodowych oraz podatku od towarów i usług (lata 1992-2021)
Methods of supervision over taxpayers in income taxes and value added tax (1992-2021)
Autorzy:
Szymanek, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/28761731.pdf
Data publikacji:
2021-12-20
Wydawca:
Instytut Studiów Podatkowych Modzelewski i wspólnicy
Tematy:
prawo podatkowe
organy KAS
JPK
JPK_VAT
STIR
tax law
KAS authorities
JPK file
JPK_VAT file
Opis:
Przedmiotem analizy były sposoby nadzoru nad podatnikami w podatkach dochodowych oraz podatku od towarów i usług (lata 1992-2021). W artykule postawiono tezę, zgodnie z którą pomimo licznych zmian w sposobach sprawowania bieżącego nadzoru nad podatnikami do dziś nie skonstruowano systemu prawnego umożliwiającego organom automatyczne otrzymanie wszystkich danych o podatnikach. Bieżący nadzór podatkowy będzie wykonywany prawidłowo, jeśli organy Krajowej Administracji Skarbowej (KAS) będą otrzymywać na bieżąco wszystkie dane z wystawianych przez podatników faktur. W tym celu należy zastąpić obowiązkowe wysyłanie JPK_VAT nowym systemem KSeF, zobowiązującym do przesyłania wszystkich danych z wystawianych faktur.
The subject of the analysis were methods of supervision over taxpayers in income taxes and value added tax (1992-2021). The article presents a thesis according to which, despite numerous changes in the methods of exercising current supervision over taxpayers, the legal system enabling the authorities to automatically obtain all data on taxpayers has not been constructed until today. Ongoing tax supervision will be performed correctly if the KAS authorities receive all the data from invoices issued by taxpayers on an ongoing basis. To this end, the obligatory sending of JPK_VAT files should be replaced by the new KSeF system, according to which all taxpayers will be obliged to send all data from issued invoices in business transactions.
Źródło:
Doradztwo Podatkowe Biuletyn Instytutu Studiów Podatkowych; 2021, 12(304); 38-44
1427-2008
2449-7584
Pojawia się w:
Doradztwo Podatkowe Biuletyn Instytutu Studiów Podatkowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
VAT fraud and its mitigation mechanisms
Autorzy:
Szczerbak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/132029.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
tax fraud
tax gap
Standard Audit File
JPK-VAT
split payment
white list of taxpayers
Opis:
For several years, tax fraud has become the subject of extensive and complex research. It is now a very common phenomenon that is threatening the functioning of countries worldwide. The Polish tax system has overcame many changes regarding the settlement and refund of VAT in recent years. These activities are related to the prevention of tax fraud, as the scale of its occurrence is still high. The "tax carousel" is known all over the world. The established legislative mechanisms bring noticeable effects, abuses still occur, but they are more often detected by tax authorities. The aim of the article is to indicate the most important legislative mechanisms (JPK, split payment, white list of taxpayers) limiting the occurrence of tax fraud in the area of VAT avoidance, which at the same time reduces the tax gap.
Źródło:
Modern Engineering; 2020, 2; 83-91
2450-5501
Pojawia się w:
Modern Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A k-Nearest Neighbors Method for Classifying User Sessions in E-Commerce Scenario
Autorzy:
Suchacka, G.
Skolimowska-Kulig, M.
Potempa, A.
Powiązania:
https://bibliotekanauki.pl/articles/308645.pdf
Data publikacji:
2015
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
data mining
e-commerce
k-Nearest Neighbors
k-NN
log file analysis
online store
R-project
supervised classification
web mining
Web store
Web traffic
Web usage mining
Opis:
This paper addresses the problem of classification of user sessions in an online store into two classes: buying sessions (during which a purchase confirmation occurs) and browsing sessions. As interactions connected with a purchase confirmation are typically completed at the end of user sessions, some information describing active sessions may be observed and used to assess the probability of making a purchase. The authors formulate the problem of predicting buying sessions in a Web store as a supervised classification problem where there are two target classes, connected with the fact of finalizing a purchase transaction in session or not, and a feature vector containing some variables describing user sessions. The presented approach uses the k-Nearest Neighbors (k-NN) classification. Based on historical data obtained from online bookstore log files a k-NN classifier was built and its efficiency was verified for different neighborhood sizes. A 11-NN classifier was the most effective both in terms of buying session predictions and overall predictions, achieving sensitivity of 87.5% and accuracy of 99.85%.
Źródło:
Journal of Telecommunications and Information Technology; 2015, 3; 64-69
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie wydajności systemu plików EXT4 i NTFS
Comparison of EXT4 and NTFS filesystem performance
Autorzy:
Sterniczuk, Bartosz Piotr
Powiązania:
https://bibliotekanauki.pl/articles/24084017.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
EXT4
NTFS
porównanie system plików
system plików
performance file system
file system
Opis:
Celem artykułu jest porównanie dwóch najbardziej popularnych i konkurencyjnych systemów plików – EXT4 oraz NTFS w systemie Ubuntu przy wykorzystaniu dysku SSD. Na początku artykułu został wykonany krytyczny opis literatury wyjaśniający celowość podjętych badań. Dodatkowo wyjaśniono podstawy działaniaobu omawianych systemów plików. Badanie polegało na kopiowaniu plików pomiędzy dwoma partycjami i mierzeniem czasu wykonywania tej czynności przy użyciu specjalnie opracowanego skryptu powłoki systemu w języku bash. Przeprowadzone badania wykazały lepszą efektywność systemu EXT4 nad system NTFS.
The aim of this article is to compare the two most popular and competing file systems – EXT4 and NTFS in Ubutnu with the use of SSD disk.. At the beginning of this article, a critical description of the literature was made, explaining the purposefulness of the research undertaken. Additionally, the basics of the operation of both discussed file systems are explained. The research consisted of copying files between two partitions and measuring the time of this operation using a specially developed system shell script in the bash language. The conducted research has shown that the EXT4 system is more effective than the NTFS system
Źródło:
Journal of Computer Sciences Institute; 2022, 25; 297--300
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The right to file a complaint by environmental organisations in administrative court proceedings as an example of the Europeanisation of national legal systems
Autorzy:
Stawińska, Zuzanna Helena
Powiązania:
https://bibliotekanauki.pl/articles/1590766.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
Europeanisation
procedural law
European Union
Polish right to file a complaint
German right to file a complaint
Article 50 of the Law on Proceedings before Administrative Courts
§ 42 VwGO
Opis:
In this study, the author attempts to raise the issue of Europeanisation of national procedural law as exemplified by the right to file a complaint by environmental organizations in administrative court proceedings under Polish and German law. The process of Europeanisation takes place in all areas of national law, also in the absence of a clear competence for the European Union to establish a specific type of legislation. The right to file a complaint by environmental organisations is objective in nature. The implementation of EU regulations in German law resulted from the necessity to introduce a completely different model of the right to file a complaint than the right that has already been in force, i.e. the subjective right. The Polish legislator also had to reshape the form of the right to file a complaint by environmental organisations, which, in essence, differs significantly from the form of the right of social organisation, despite classification of environmental organisations into a group of social organisations.
Źródło:
Studia Administracyjne; 2020, 12; 89-104
2080-5209
2353-284X
Pojawia się w:
Studia Administracyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sylwetka biskupa Wilhelma Pluty z lat 1962-1965 w relacji i działaniu twórców teczki operacyjnej ministerstwa spraw wewnętrznych kryptonim „Kruk”
The profile of bishop Wilhelm Pluta, 1962-1965 in the relationship and activities of the creators of the operating file of the ministry of internal affairs cryptonym „raven (Kruk)”
Autorzy:
Śmierzchalski-Wachocz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2076150.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Szczeciński. Wydział Teologiczny
Tematy:
biskup
kler
komunizm
ziemie zachodnie
ordynariat gorzowski
sobór
aparat bezpieczeństwa
służba bezpieczeństwa
teczka
posługa pasterska
Pluta
Kruk.
Kościół
Church
bishop
clergy
communism
Western territories
Gorzów ordinariate
council
security apparatus
security service
operating file
pastoral service
Raven (Kruk)
Opis:
The profile of bishop Wilhelm Pluta, 1962-1965 in the relationship and activities of the creators of the operating file of the ministry of internal afairs cryptonym „raven (Kruk)” After taking power, the Polish communists initially concealed their true attitude towards the Catholic Church. Therefore, in the years 1944-1947, an open fight with the clergy was avoided. After achieving the first goal, already at the beginning of 1949, a massive attack was launched against the Catholic Church. This fight was carried out in many ways with varying intensity, the main executor of the party's directives in this regard was its „armed arm“, i.e. the Security Ofice, and then the Security Service. The bishop was treated by the management of section IV of the Ministry of the Interior as a very high priority. In the fight against the Catholic Church, surveillance or possible investigation of bishops was of particular importance. From 1963, the basic tool of this fight was - both as a collection of necessary infor mation about the bishop, as well as a record of plans and a chronicle of actions taken by the security services - the Bishop Operations File (TEOB). A mutation of TEOBs, i.e. a file for the bishop, is the file entitled „Control case - Pluta Wilhelm. 1962-1986. Code name“ Kruk ”, archive number 5446 / K. In the description of the resources of the archive of the Institute of National Remembrance, it received reference number IPN BU 0608/241 and was declassified on June 18, 2009. Until the establishment of the Institute of National Remembrance, the file was in the state of the Central Archives of the Ministry of Internal Affairs. The two-volume folder contains a total of 280 pages. The boundary years of the established case, i.e. 1962 - that is, the efforts made by Bishop Wilhelm Pluta to obtain a passport to travel to Rome and participate in the deliberations of the Second Vatican Council, and its closure on April 5, 1986, is a consequence of the bishop‘s tragic death in a car accident. In the plans of the communist leadership of the Ministry of Internal Affairs, the cryptonym. „Kruk“ was to be handed over to the „C“ Office, that is the Central Archives of the Ministry of Internal Affairs, only in 1989, and was to be scrapped, that is, destroyed in 2005. The operating file of the Ministry of Internal Affairs entitled „The case of control - Pluta Wilhelm. 1962-1986 „is a testimony to the hostile actions that the security apparatus of the People‘s Republic of Poland carried out against Bishop Wilhelm Pluta, the bishop of first the huge Gorzów Ordinariate, and from 1972 the Gorzów diocese. The activities carried out by the Security Service, and described in this file, were not only a passive observation of the attitudes, behavior and pastoral ministry carried out by the bishop of Gorzów, but an active, conscious, purposeful and, above all, harmful interference in the activities of this hierarch and, above all, of a man and citizen of the Polish state. The profile of Bishop Pluta outlined on the pages of this file confirms that his words to his faithful were confirmed in his life. Of course, Bishop Pluta had his vices, weaknesses and imperfections, but his flaws did not diminish his uniqueness as a tireless, prayerful pastor of the Gorzów Church, which did not make a deal with the communist regime fighting against the Catholic Church and faith in God.
Po przejęciu władzy komuniści polscy początkowo ukrywali swoje rzeczywiste nastawienie do Kościoła katolickiego. W związku z tym w latach 1944-1947 unikano otwartej walki z duchowieństwem. Po osiągnięciu pierwszego celu, już z początkiem 1949 roku podjęto zmasowane uderzenie na Kościół katolicki. Walkę tę prowadzono na wiele sposobów z różną intensywnością, przy czym głównym wykonawcą dyrektyw partii w tym względzie było jej „zbrojne ramię”, czyli Urząd Bezpieczeństwa, a następnie Służba Bezpieczeństwa. Osoba biskupa traktowana była przez kierownictwo pionu IV Ministerstwa Spraw Wewnętrznych niezwykle priorytetowo. W walce z Kościołem katolickim inwigilacja lub ewentualne rozpracowanie biskupów należało do spraw szczególnej wagi. Od 1963 roku podstawowym narzędziem tej walki była – zarówno jako zbiór niezbędnych informacji dotyczących biskupa, jak i zapis planów oraz kronika podejmowanych przez bezpiekę działań – właśnie Teczka Ewidencji Operacyjnej na Biskupa (TEOB).Mutacją TEOB-y, czyli teczki na biskupa, jest odnaleziona przez autora w zasobach Instytutu Pamięci Narodowej teczka pt. „Sprawa kontrolna – Pluta Wilhelm. 1962-1986. Kryptonim Kruk” o numerze archiwalnym 5446/K. W opisie zasobu archiwum IPN otrzymała ona sygn. IPN BU 0608/241 i została odtajniona 18 czerwca 2009 roku. Do chwili powstania Instytutu Pamięci Narodowej teczka znajdowała się na stanie Centralnego Archiwum Ministerstwa Spraw Wewnętrznych. Teczka w dwóch tomach obejmuje w sumie 280 stron. Lata graniczne założonej sprawy to rok 1962, czyli podjęcie przez biskupa Wilhelma Plutę starań o uzyskanie paszportu na wyjazd do Rzymu i udział w obradach Soboru Watykańskiego II, oraz 5 kwietnia 1986, czyli jej zamknięcie w konsekwencji tragicznej śmierci biskupa w wypadku samochodowym. W planach komunistycznego szefostwa MSW teczka sprawy krypt. „Kruk” miała być przekazana do Biura „C”, czyli Centralnego Archiwum MSW dopiero w 1989 roku, a ulec wybrakowaniu, czyli zostać zniszczona w 2005 roku.Teczka operacyjna MSW pt. „Sprawa kontrolna – Pluta Wilhelm. 1962-1986” jest świadectwem wrogich działań, które aparat bezpieczeństwa PRL prowadził przeciwko biskupowi Wilhelmowi Plucie, ordynariuszowi najpierw ogromnego ordynariatu gorzowskiego, a od 1972 roku diecezji gorzowskiej. Prowadzone przez SB działania, opisane w tej teczce, nie były tylko bierną obserwacją postaw, zachowania i prowadzonej posługi pasterskiej przez biskupa gorzowskiego, ale czynną świadomą, celową i nade wszystko szkodliwą ingerencją w działalność tego hierarchy i przede wszystkim człowieka i obywatela państwa polskiego. Zarysowana na kartach tej teczki sylwetka biskupa Pluty jest dowodem, że jego słowa głoszone do wiernych miały potwierdzenie w jego życiu. Oczywiście biskup Pluta miał jak każdy człowiek swoje przywary, słabości i niedoskonałości, jednak jego wady nie pomniejszały jego wyjątkowości jako niestrudzonego, rozmodlonego pasterza Kościoła gorzowskiego, który nie poszedł na układ z walczącym z Kościołem katolickim i wiarą w Boga reżimem komunistycznym.
Źródło:
Studia Paradyskie; 2021, 31; 175-201
0860-8539
Pojawia się w:
Studia Paradyskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of two methods indicating the shoulder joint angles using three dimensional data
Autorzy:
Skublewska-Paszkowska, Maria
Dekundy, Michal
Lukasik, Edyta
Smolka, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/1031705.pdf
Data publikacji:
2018
Wydawca:
PPHU Projack Jacek Wąsik
Tematy:
C3D file
Plug-in Gait biomechanical model
angle calculation methods
motion capture
Opis:
The article contains a comparative analysis of two methods of calculating angles in the shoulder joint of the right upper limb. For the purposes of this study, a marker -vector method was developed that calculates angles based on retroreflective 3D marker’s positions and vectors created on the basis of their positions. Movements from two types of sports (sword fighting and tennis forehand) were analysed. These movem ents were recorded using an optical motion capture system. The obtained results were compared with the values read from the Plug -in Gait biomechanical model from C3D files. The results show that the proposed method is more universal and can be used indepen dently. In addition, the Plug -in Gait model is not adequate for the analysis of the acquired shoulder angles of tennis players.
Źródło:
Physical Activity Review; 2018, 6; 37-44
2300-5076
Pojawia się w:
Physical Activity Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody obróbki danych EMG
The methods of EMG data processing
Autorzy:
Serej, M.
Skublewska-Paszkowska, M.
Powiązania:
https://bibliotekanauki.pl/articles/98066.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
EMG
Motion Capture
plik C3D
file C3D
Opis:
W artykule zostały przedstawione metody obróbki danych badania elektromiograficznego (EMG) oraz analiza sygnału EMG przy pomocy zaimplementowanej autorskiej aplikacji. Aplikacja służy do wczytania sygnału EMG zapisanego w pliku o rozszerzeniu .C3D. Analizę przeprowadzono pod względem największej aktywności mięśni podczas wykonywania ćwiczeń rejestrowanych przy pomocy techniki Motion Capture.
The article presents both the methods of data processing of electromyography (EMG), and EMG signal analysis using the implemented piece of software. This application is used to load the EMG signal stored in a file with the .C3D extension. The analysis was conducted in terms of the highest muscles activaton during exercise recorded with Motion Capture technique.
Źródło:
Journal of Computer Sciences Institute; 2017, 3; 38-45
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies