Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "file" wg kryterium: Temat


Tytuł:
Wspólnoty transferu a obyczaj daru. Dobrobit i gospodarka współdzielenia w cyberprzestrzeni
Autorzy:
Bromboszcz, Roman
Powiązania:
https://bibliotekanauki.pl/articles/644101.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
File sharing
der Brauch der Gabe
ökonomische Panik
die Ökonomie des Teilens
Geflecht von Werten
Carl Schmitt
value
philosophy of values
logic of values
tyranny of values
Max Weber
freedom from values
dobrobit
obyczaj daru
panika ekonomiczna
gospodarka współdzielenia
splot wartości
Opis:
Tekst prezentuje analizę cyberprzestrzeni pod kątem wymiany informacji i współdzielenia plików. Zostały wzięte pod uwagę społeczności internetowe mające na celu kolekcjonowanie, udostępnianie i transfer danych w postaci ścieżek muzycznych, wideo i tekstów. Omówione zostają usługi oraz wspólnoty transferu, a także idea regulatywna dobrobitu. Społeczności internetowe są porównane z kulturami pierwotnymi, gdzie istotnym elementem obyczaju stał się dar. Szczególnym namysłem objęty zostaje termin „ekonomia daru” oraz teza o przywróceniu obyczaju daru w ramach inteligencji zbiorowych. Istotnymi elementami dociekań nad wartościami, ukazującymi się w cyrkulacji przy użyciu informacji, jest pojęcie splotu wartości oraz klasyfikacja wartości.  
Źródło:
Kultura i Wartości; 2018, 25
2299-7806
Pojawia się w:
Kultura i Wartości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wspólnoty transferu a obyczaj daru. Dobrobit i gospodarka współdzielenia w cyberprzestrzeni
Autorzy:
Bromboszcz, Roman
Powiązania:
https://bibliotekanauki.pl/articles/644296.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
File sharing
der Brauch der Gabe
ökonomische Panik
die Ökonomie des Teilens
Geflecht von Werten
Carl Schmitt
value
philosophy of values
logic of values
tyranny of values
Max Weber
freedom from values
dobrobit
obyczaj daru
panika ekonomiczna
gospodarka współdzielenia
splot wartości
Opis:
Der Text bietet eine Analyse des virtuellen Raums unter dem Gesichtspunkt des Austauschs von Informationen und des Datenteilens an. Berücksichtigt wurden die Internetgemeinschaften, die das Sammeln und den freien Zugang, den Transfer von Musik-, Video- und Textdaten zum Ziel haben. Es werden die Dienstleistungen und die Gemeinschaften des Transfers sowie die regulative Idee des File sharing besprochen. Die Internetgemeinschaften werden mit primitiven Kulturen verglichen, deren wesentlicher Bestandteil des Brauchtums die Gabe war. Besondere Aufmerksamkeit wird dem Begriff „Ökonomie der Gabe“ sowie der These von der Wiederherstellung des Brauchs der Gabe im Rahmen kollektiver Intelligenzen geschenkt. Wesentliche Bestandteile der Überlegungen über die Werte, die im Kreislauf beim Gebrauch von Informationen erscheinen, sind der Begriff des Geflechts von Werten und die Klassifizierung von Werten.
The text presents an analysis of cyberspace in aspects of information exchange and file sharing. There are taken into consideration internet communities which have an aim to collecting and sharing, data transferring in the shape of audio tracks, video and texts. There are described services and communities of transfer and furthermore an regulative idea of well-bit. Internet communities are compared to primitive cultures where a crucial element of custom become to be gift. Especially scrutinize is a term „economy of gift” and the thesis about re-establishing a custom of gift in the frame of collective intelligences. Important elements of investigation on values which appear in circulation by means of information are an interwoven of values and classification of values.
Tekst prezentuje analizę cyberprzestrzeni pod kątem wymiany informacji i współdzielenia plików. Zostały wzięte pod uwagę społeczności internetowe mające na celu kolekcjonowanie, udostępnianie i transfer danych w postaci ścieżek muzycznych, wideo i tekstów. Omówione zostają usługi oraz wspólnoty transferu, a także idea regulatywna dobrobitu. Społeczności internetowe są porównane z kulturami pierwotnymi, gdzie istotnym elementem obyczaju stał się dar. Szczególnym namysłem objęty zostaje termin „ekonomia daru” oraz teza o przywróceniu obyczaju daru w ramach inteligencji zbiorowych. Istotnymi elementami dociekań nad wartościami, ukazującymi się w cyrkulacji przy użyciu informacji, jest pojęcie splotu wartości oraz klasyfikacja wartości.  
Źródło:
Kultura i Wartości; 2018, 25
2299-7806
Pojawia się w:
Kultura i Wartości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
VAT fraud and its mitigation mechanisms
Autorzy:
Szczerbak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/132029.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
tax fraud
tax gap
Standard Audit File
JPK-VAT
split payment
white list of taxpayers
Opis:
For several years, tax fraud has become the subject of extensive and complex research. It is now a very common phenomenon that is threatening the functioning of countries worldwide. The Polish tax system has overcame many changes regarding the settlement and refund of VAT in recent years. These activities are related to the prevention of tax fraud, as the scale of its occurrence is still high. The "tax carousel" is known all over the world. The established legislative mechanisms bring noticeable effects, abuses still occur, but they are more often detected by tax authorities. The aim of the article is to indicate the most important legislative mechanisms (JPK, split payment, white list of taxpayers) limiting the occurrence of tax fraud in the area of VAT avoidance, which at the same time reduces the tax gap.
Źródło:
Modern Engineering; 2020, 2; 83-91
2450-5501
Pojawia się w:
Modern Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilization database system using the protocol STEP
Użytkowanie systemu baz danych wykorzystujących protokół STEP
Autorzy:
Kardoš, J.
Čuboňová, N.
Powiązania:
https://bibliotekanauki.pl/articles/395665.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
STEP
STEP-NC
CNC
EXPRESS
plik XML
XML file
Opis:
Information systems in today’s manufacturing enterprises are distributed. Data exchange and share can be performed by computer network systems. The present manufacturing scenario demands the efficient database systems for manufacturing to perform the operations globally. Database systems are the key to implementing information modeling. Engineering informations modeling requires database support. This paper proposes a manufacturing database system for STEP-NC data from EXPRESS entities.
We współczesnych przedsiębiorstwach przemysłowych systemy informatyczne występują powszechnie i są niezbędne. Udostępnienie i wymiana danych odbywa się przy wykorzystaniu sieci komputerowych. Realizacja procesu wytwórczego wymaga wydajnych systemów produkcyjnych baz danych do wykonywania operacji w ujęciu globalnym. Systemy baz danych są kluczem do zarządzania przepływem informacji. Inżynieria zarządzania informacją wymaga odpowiednich metod obsługi bazy danych. Niniejszy artykuł proponuje produkcyjną bazę danych opartą na modelu STEP-NC korzystającą ze języka programowania EXPRESS.
Źródło:
Postępy Nauki i Techniki; 2011, 6; 127-133
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trivial file transfer protocol (TFTP)
Podstawy technologii TFTP
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/457265.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Rzeszowski
Tematy:
file transfer protocol
TFTP
informatyka
protokół transferu plików
Opis:
This article provides a description of the operation of TFTP, beginning with an overview description of the protocol, its history and motivation, and the relevant standards that describe it. I discuss its operation in general terms, cover how TFTP clients and servers communicate, and explain TFTP messaging in detail. I then discuss TFTP options and the TFTP option negotiation mechanism. The article concludes by showing the various TFTP message formats. File Transfer Protocol (FTP) implements a full set of commands and reply functionalities that enables a user to perform a wide range of file movement and manipulation tasks. Although FTP is ideal as a general-purpose protocol for file transfer between computers, on certain types of hardware, it is too complex to implement easily and provides more capabilities than are really needed. In cases where only the most basic file transfer functions are required while simplicity and small program size is of paramount importance, a companion to FTP called the Trivial File Transfer Protocol (TFTP) can be used.
W artykule tym przedstawiono opis protokołu TFTP. Należy go uważać za dopełnienie protokołu FTP i używać w przypadku, kiedy istotną rolę odgrywa jego mała złożoność. Ze względu na jego „lekkość” idealne wydaje się być zastosowanie go w systemach o małych mocach obliczeniowych. Opisano mechanizm działania protokołu oraz główne różnice pomiędzy protokołami TFTP oraz FTP.
Źródło:
Edukacja-Technika-Informatyka; 2012, 3, 2; 247-256
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The right to file a complaint by environmental organisations in administrative court proceedings as an example of the Europeanisation of national legal systems
Autorzy:
Stawińska, Zuzanna Helena
Powiązania:
https://bibliotekanauki.pl/articles/1590766.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
Europeanisation
procedural law
European Union
Polish right to file a complaint
German right to file a complaint
Article 50 of the Law on Proceedings before Administrative Courts
§ 42 VwGO
Opis:
In this study, the author attempts to raise the issue of Europeanisation of national procedural law as exemplified by the right to file a complaint by environmental organizations in administrative court proceedings under Polish and German law. The process of Europeanisation takes place in all areas of national law, also in the absence of a clear competence for the European Union to establish a specific type of legislation. The right to file a complaint by environmental organisations is objective in nature. The implementation of EU regulations in German law resulted from the necessity to introduce a completely different model of the right to file a complaint than the right that has already been in force, i.e. the subjective right. The Polish legislator also had to reshape the form of the right to file a complaint by environmental organisations, which, in essence, differs significantly from the form of the right of social organisation, despite classification of environmental organisations into a group of social organisations.
Źródło:
Studia Administracyjne; 2020, 12; 89-104
2080-5209
2353-284X
Pojawia się w:
Studia Administracyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The History of Sharing Video Content in Poland: Analog copies of the 1980s as a Factor of Digital Peer Re-production in the 2000s
Autorzy:
Piotr, Toczyski,
Mirosław, Filiciak,
Powiązania:
https://bibliotekanauki.pl/articles/903473.pdf
Data publikacji:
2018-12-22
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
Polska
file-sharing
peer re-production
video content
TV series
post-network
Opis:
We depict practices of Polish audiences in communist Poland and the transition of these practices after the fall of communism. In Eastern Europe, digital distribution of video content has been built on semi-peripheral culture of VHS tapes copying and sharing. Although the unique Polish 20th century historical trajectory contains the experience of being excluded from Western popular culture, the first decade of 21st century brought unlimited digital access to audiovisual content. Peer re-production, a non-creative mode of participation increased. Our article provides new historical data illustrating this specificity both in terms of historical experience and globalizing technological progress.
Źródło:
Studies in Global Ethics and Global Education; 2018, 9; 60-77
2392-0890
Pojawia się w:
Studies in Global Ethics and Global Education
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sylwetka biskupa Wilhelma Pluty z lat 1962-1965 w relacji i działaniu twórców teczki operacyjnej ministerstwa spraw wewnętrznych kryptonim „Kruk”
The profile of bishop Wilhelm Pluta, 1962-1965 in the relationship and activities of the creators of the operating file of the ministry of internal affairs cryptonym „raven (Kruk)”
Autorzy:
Śmierzchalski-Wachocz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2076150.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Szczeciński. Wydział Teologiczny
Tematy:
biskup
kler
komunizm
ziemie zachodnie
ordynariat gorzowski
sobór
aparat bezpieczeństwa
służba bezpieczeństwa
teczka
posługa pasterska
Pluta
Kruk.
Kościół
Church
bishop
clergy
communism
Western territories
Gorzów ordinariate
council
security apparatus
security service
operating file
pastoral service
Raven (Kruk)
Opis:
The profile of bishop Wilhelm Pluta, 1962-1965 in the relationship and activities of the creators of the operating file of the ministry of internal afairs cryptonym „raven (Kruk)” After taking power, the Polish communists initially concealed their true attitude towards the Catholic Church. Therefore, in the years 1944-1947, an open fight with the clergy was avoided. After achieving the first goal, already at the beginning of 1949, a massive attack was launched against the Catholic Church. This fight was carried out in many ways with varying intensity, the main executor of the party's directives in this regard was its „armed arm“, i.e. the Security Ofice, and then the Security Service. The bishop was treated by the management of section IV of the Ministry of the Interior as a very high priority. In the fight against the Catholic Church, surveillance or possible investigation of bishops was of particular importance. From 1963, the basic tool of this fight was - both as a collection of necessary infor mation about the bishop, as well as a record of plans and a chronicle of actions taken by the security services - the Bishop Operations File (TEOB). A mutation of TEOBs, i.e. a file for the bishop, is the file entitled „Control case - Pluta Wilhelm. 1962-1986. Code name“ Kruk ”, archive number 5446 / K. In the description of the resources of the archive of the Institute of National Remembrance, it received reference number IPN BU 0608/241 and was declassified on June 18, 2009. Until the establishment of the Institute of National Remembrance, the file was in the state of the Central Archives of the Ministry of Internal Affairs. The two-volume folder contains a total of 280 pages. The boundary years of the established case, i.e. 1962 - that is, the efforts made by Bishop Wilhelm Pluta to obtain a passport to travel to Rome and participate in the deliberations of the Second Vatican Council, and its closure on April 5, 1986, is a consequence of the bishop‘s tragic death in a car accident. In the plans of the communist leadership of the Ministry of Internal Affairs, the cryptonym. „Kruk“ was to be handed over to the „C“ Office, that is the Central Archives of the Ministry of Internal Affairs, only in 1989, and was to be scrapped, that is, destroyed in 2005. The operating file of the Ministry of Internal Affairs entitled „The case of control - Pluta Wilhelm. 1962-1986 „is a testimony to the hostile actions that the security apparatus of the People‘s Republic of Poland carried out against Bishop Wilhelm Pluta, the bishop of first the huge Gorzów Ordinariate, and from 1972 the Gorzów diocese. The activities carried out by the Security Service, and described in this file, were not only a passive observation of the attitudes, behavior and pastoral ministry carried out by the bishop of Gorzów, but an active, conscious, purposeful and, above all, harmful interference in the activities of this hierarch and, above all, of a man and citizen of the Polish state. The profile of Bishop Pluta outlined on the pages of this file confirms that his words to his faithful were confirmed in his life. Of course, Bishop Pluta had his vices, weaknesses and imperfections, but his flaws did not diminish his uniqueness as a tireless, prayerful pastor of the Gorzów Church, which did not make a deal with the communist regime fighting against the Catholic Church and faith in God.
Po przejęciu władzy komuniści polscy początkowo ukrywali swoje rzeczywiste nastawienie do Kościoła katolickiego. W związku z tym w latach 1944-1947 unikano otwartej walki z duchowieństwem. Po osiągnięciu pierwszego celu, już z początkiem 1949 roku podjęto zmasowane uderzenie na Kościół katolicki. Walkę tę prowadzono na wiele sposobów z różną intensywnością, przy czym głównym wykonawcą dyrektyw partii w tym względzie było jej „zbrojne ramię”, czyli Urząd Bezpieczeństwa, a następnie Służba Bezpieczeństwa. Osoba biskupa traktowana była przez kierownictwo pionu IV Ministerstwa Spraw Wewnętrznych niezwykle priorytetowo. W walce z Kościołem katolickim inwigilacja lub ewentualne rozpracowanie biskupów należało do spraw szczególnej wagi. Od 1963 roku podstawowym narzędziem tej walki była – zarówno jako zbiór niezbędnych informacji dotyczących biskupa, jak i zapis planów oraz kronika podejmowanych przez bezpiekę działań – właśnie Teczka Ewidencji Operacyjnej na Biskupa (TEOB).Mutacją TEOB-y, czyli teczki na biskupa, jest odnaleziona przez autora w zasobach Instytutu Pamięci Narodowej teczka pt. „Sprawa kontrolna – Pluta Wilhelm. 1962-1986. Kryptonim Kruk” o numerze archiwalnym 5446/K. W opisie zasobu archiwum IPN otrzymała ona sygn. IPN BU 0608/241 i została odtajniona 18 czerwca 2009 roku. Do chwili powstania Instytutu Pamięci Narodowej teczka znajdowała się na stanie Centralnego Archiwum Ministerstwa Spraw Wewnętrznych. Teczka w dwóch tomach obejmuje w sumie 280 stron. Lata graniczne założonej sprawy to rok 1962, czyli podjęcie przez biskupa Wilhelma Plutę starań o uzyskanie paszportu na wyjazd do Rzymu i udział w obradach Soboru Watykańskiego II, oraz 5 kwietnia 1986, czyli jej zamknięcie w konsekwencji tragicznej śmierci biskupa w wypadku samochodowym. W planach komunistycznego szefostwa MSW teczka sprawy krypt. „Kruk” miała być przekazana do Biura „C”, czyli Centralnego Archiwum MSW dopiero w 1989 roku, a ulec wybrakowaniu, czyli zostać zniszczona w 2005 roku.Teczka operacyjna MSW pt. „Sprawa kontrolna – Pluta Wilhelm. 1962-1986” jest świadectwem wrogich działań, które aparat bezpieczeństwa PRL prowadził przeciwko biskupowi Wilhelmowi Plucie, ordynariuszowi najpierw ogromnego ordynariatu gorzowskiego, a od 1972 roku diecezji gorzowskiej. Prowadzone przez SB działania, opisane w tej teczce, nie były tylko bierną obserwacją postaw, zachowania i prowadzonej posługi pasterskiej przez biskupa gorzowskiego, ale czynną świadomą, celową i nade wszystko szkodliwą ingerencją w działalność tego hierarchy i przede wszystkim człowieka i obywatela państwa polskiego. Zarysowana na kartach tej teczki sylwetka biskupa Pluty jest dowodem, że jego słowa głoszone do wiernych miały potwierdzenie w jego życiu. Oczywiście biskup Pluta miał jak każdy człowiek swoje przywary, słabości i niedoskonałości, jednak jego wady nie pomniejszały jego wyjątkowości jako niestrudzonego, rozmodlonego pasterza Kościoła gorzowskiego, który nie poszedł na układ z walczącym z Kościołem katolickim i wiarą w Boga reżimem komunistycznym.
Źródło:
Studia Paradyskie; 2021, 31; 175-201
0860-8539
Pojawia się w:
Studia Paradyskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sposoby bieżącego nadzoru nad podatnikami w podatkach dochodowych oraz podatku od towarów i usług (lata 1992-2021)
Methods of supervision over taxpayers in income taxes and value added tax (1992-2021)
Autorzy:
Szymanek, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/28761731.pdf
Data publikacji:
2021-12-20
Wydawca:
Instytut Studiów Podatkowych Modzelewski i wspólnicy
Tematy:
prawo podatkowe
organy KAS
JPK
JPK_VAT
STIR
tax law
KAS authorities
JPK file
JPK_VAT file
Opis:
Przedmiotem analizy były sposoby nadzoru nad podatnikami w podatkach dochodowych oraz podatku od towarów i usług (lata 1992-2021). W artykule postawiono tezę, zgodnie z którą pomimo licznych zmian w sposobach sprawowania bieżącego nadzoru nad podatnikami do dziś nie skonstruowano systemu prawnego umożliwiającego organom automatyczne otrzymanie wszystkich danych o podatnikach. Bieżący nadzór podatkowy będzie wykonywany prawidłowo, jeśli organy Krajowej Administracji Skarbowej (KAS) będą otrzymywać na bieżąco wszystkie dane z wystawianych przez podatników faktur. W tym celu należy zastąpić obowiązkowe wysyłanie JPK_VAT nowym systemem KSeF, zobowiązującym do przesyłania wszystkich danych z wystawianych faktur.
The subject of the analysis were methods of supervision over taxpayers in income taxes and value added tax (1992-2021). The article presents a thesis according to which, despite numerous changes in the methods of exercising current supervision over taxpayers, the legal system enabling the authorities to automatically obtain all data on taxpayers has not been constructed until today. Ongoing tax supervision will be performed correctly if the KAS authorities receive all the data from invoices issued by taxpayers on an ongoing basis. To this end, the obligatory sending of JPK_VAT files should be replaced by the new KSeF system, according to which all taxpayers will be obliged to send all data from issued invoices in business transactions.
Źródło:
Doradztwo Podatkowe Biuletyn Instytutu Studiów Podatkowych; 2021, 12(304); 38-44
1427-2008
2449-7584
Pojawia się w:
Doradztwo Podatkowe Biuletyn Instytutu Studiów Podatkowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój funkcjonalności systemu informacji bibliograficznej językoznawstwa slawistycznego – od SYBISLAWa do iSybislawa
Functional development of the bibliographic information system on Slavic linguistics – from SYBISLAW to iSybislaw
Autorzy:
Mikos, Zenon
Powiązania:
https://bibliotekanauki.pl/articles/966594.pdf
Data publikacji:
2014-12-31
Wydawca:
Polska Akademia Nauk. Instytut Slawistyki PAN
Tematy:
authority file
bibliographic description
database
data structure
information retrieval system
iSybislaw
SYBISLAW
bibliografia językoznawstwa slawistycznego
Opis:
The paper presents the process of functional development of the bibliographic information system on Slavic linguistics. The first database SYBISLAW (System Bibliografii Slawistycznej), established in 1993, was only available locally and used primarily to generate bibliographies in a traditional book form (7 volumes for the years 1992–1997). In the face of the development of information technology and the needs of modern bibliography users, the professional system of bibliographic information on Slavic linguistics iSybislaw was designed and implemented in 2008. It is a modern system available online for both indexators, as well as for external users. The structure and functionality of the iSybislaw system allow the use of an expanded formal and subject description, advanced search options and access to full texts of documents.
Artykuł przedstawia proces funkcjonalnego rozwoju systemu informacji bibliograficznej światowego językoznawstwa slawistycznego. Pierwsza baza danych SYBISLAW (System Bibliografii Slawistycznej), która powstała w 1993 r., była dostępna wyłącznie lokalnie i służyła przede wszystkim generowaniu bibliografii w tradycyjnej postaci książkowej (7 woluminów za lata 1992-1997). Wobec rozwoju technik informacyjnych i potrzeb współczesnych użytkowników bibliografii w 2008 r. zaprojektowano i zaimplementowano profesjonalny system informacji bibliograficznej językoznawstwa slawistycznego iSybislaw. Jest to nowoczesny system dostępny online zarówno dla indeksatorów, jak i dla użytkowników zewnętrznych. Struktura i funkcjonalność systemu iSybislaw pozwalają na stosowanie w bazie rozbudowanego opisu formalnego i rzeczowego, zaawansowanych opcji wyszukiwania dokumentów oraz zamieszczania pełnych tekstów dokumentów.
Źródło:
Studia z Filologii Polskiej i Słowiańskiej; 2014, 49; 44-58
2392-2435
0081-7090
Pojawia się w:
Studia z Filologii Polskiej i Słowiańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Realizacja szyfru „bezkluczowego” c80k395 do kryptograficznej ochrony załączników poczty elektronicznej w środowisku Maple
Maple implementation of „Keyless” Cipher c80k395 for cryptographic protection of e-mail enclosures
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/131991.pdf
Data publikacji:
2013
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
kodowanie transportowe
funkcja Maple convert/base
szyfrowanie symetryczne plików
Base 64 Encoding Scheme
Maple convert/base built-in function
Symmetric File Encryption
Opis:
Opisano przykład aplikacji typu workhsheet, uruchamianej w środowisku Maple i realizującej procedury „bezkluczowego” szyfrowania i deszyfrowana plików za pomocą symetrycznego szyfru plikowego c80k395. Aplikacja posiada prosty graficzny interfejs użytkownika i przeznaczona jest głównie do kryptograficznej ochrony załączników poczty elektronicznej.
An example of a Maple worksheet application which performs the „keyless” file encryption or decryption by means of the symmetric cipher c80k395 has been presented. The application has a simple graphical user interface and may be used mainly for cryptographic protection of e-mail enclosures.
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2013, 3; 3-5
2082-9892
Pojawia się w:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przepis art. 299 Kodeksu spółek handlowych jako funkcja prawa o niewypłacalności
Autorzy:
Adamus, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2178373.pdf
Data publikacji:
2022-12-29
Wydawca:
Uniwersytet Opolski
Tematy:
odpowiedzialność cywilna
obowiązek złożenia wniosku o ogłoszenie upadłości
bezskuteczność egzekucji
szkoda
spółka z ograniczoną odpowiedzialnością
członek
zarządu
civil liability
obligation to file for bankruptcy
ineffectiveness of debt enforcement
damage
limited liability company
member of the management board
Opis:
Przepis art. 299 Kodeksu spółek handlowych nawiązuje do treści art. 298 Kodeksu handlowego. Polski ustawodawca model spółki z ograniczoną odpowiedzialnością generalnie oparł na regulacji niemieckiej. Niemniej z uwagi na częste przypadki nadużywania formy spółki kapitałowej wprowadził szczególną odpowiedzialność członków zarządu. Regulacja art. 299 Kodeksu spółek handlowych przez lata była przedmiotem ożywionej debaty naukowej i wielu orzeczeń sądowych. W niniejszym opracowaniu stawiana jest teza, że wskazana regulacja jest funkcją prawa upadłościowego. Konsekwencją tej tezy jest wskazanie na zakres odpowiedzialności członka zarządu spółki z ograniczoną odpowiedzialnością, który podejmie obronę w procesie. Nie w każdym przypadku terminowego złożenia wniosku o upadłość dojdzie do pełnego zaspokojenia wierzycieli. Przeciwnie – dywidenda upadłościowa jest statystycznie bardzo niska. W opracowaniu wyrażono pogląd, że z uwagi na wyjątkową konstrukcję odpowiedzialności członków zarządu za zobowiązania osoby prawnej nie jest dopuszczalna rozszerzająca wykładnia pojęcia szkody. Wreszcie opracowanie wskazuje na znaczenie terminu wymagalności roszczenia dla ustalenia, który z członków zarządu, kolejno sprawujących funkcje, może ponosić odpowiedzialność cywilną.
The provision of Article 299 of the Commercial Companies Code refers to the content of Article 298 of the Commercial Code. The Polish legislator generally based the model of a limited liability company on the German regulation. Nevertheless, due to frequent cases of abuse of the form of a capital company, it introduced special liability of management board members. The regulation of Article 299 of the Commercial Companies Code has been the subject of a lively scientific debate and many court rulings over the years. This study puts forward the thesis that the indicated regulation is a function of the bankruptcy law. The consequence of this thesis is the indication of the scope of responsibility of the member of the management board of a limited liability company, who will take up the defense in the proceedings. Not all creditors will be fully satisfied when the bankruptcy petition is filed on time. On the contrary, the bankruptcy dividend is statistically very low. The study expresses the view that due to the unique structure of liability of management board members for the obligations of a legal person, an extended interpretation of the concept of damage is not allowed. Finally, the study indicates the importance of the maturity date of the claim for determining which of the management board members, subsequently performing functions, may be liable.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2022, 2; 9 - 27
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd i analiza technik odzyskiwania danych
A review and comparative analysis of data recovery technique
Autorzy:
Krzysiak, Z.
Powiązania:
https://bibliotekanauki.pl/articles/210170.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
odzyskiwanie danych
program
plik
dysk
data recovery
file
disc
Opis:
Praca przedstawia opis podstawowych programów do odzyskiwania danych oraz ich analizę porównawczą.
The paper presents description of basic programs for data recovery and their comparative analysis.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2007, 56, sp.1; 423-432
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Programowe zabezpieczenie plików przechowywanych na dyskach zewnętrznych
Software Security for Files Stored on External Hard Drives
Autorzy:
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273141.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sterowniki urządzeń
algorytmy szyfrowania danych
system plików
device drivers
encryption algorithms
file system
Opis:
W artykule przedstawiono programowe rozwiązanie pozwalające na zabezpieczenie zawartości plików przechowywanych na dyskach zewnętrznych podłączanych do komputera poprzez interfejs USB. Przedstawione rozwiązanie wykorzystuje sterownik typu filterdriver dla systemu Windows® oraz algorytm szyfrowania blokowego. Istotą zaprezentowanego rozwiązania było zapewnienie zgodności z systemem plików FAT32 (możliwość zastosowania narzędzi do defragmentacji dysku) oraz spełnienie wymagań czasowych tak, aby przy odczycie danych nie występowały zauważalne opóźnienia czasowe (odczyt plików audio oraz video).
In the paper a software security solution for data stored on external USB hard drives is presented. The described solution takes advantages of a Filter-Driver for Windows and the Blowfish encrypted algorithm. An assumption for the presented solution was the compatibility with FAT32 (a possibility of applying tools for disk defragmentation) and to meet time requirements for data reading (audio and video files reading without delays).
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 61-73
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych
Maple implementation of an interactive application for cryptographic protection of files stored on hard disk and portable memory devices
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/131985.pdf
Data publikacji:
2015
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
funkcja biblioteczna Maple convert/base
szyfrowanie symetryczne plików
Maple convert/base built-in function symmetric file encryption
Opis:
Opisano przykład interaktywnej aplikacji typu `workhsheet` uruchamianej w środowisku Maple 2015.1 i realizującej zadania „bezkluczowego” szyfrowania i deszyfrowania plików. Aplikacja jest prosta w obsłudze, ponieważ użytkownik nie wprowadza żadnych danych tylko używa myszy. Program posiada prosty graficzny interfejs użytkownika i przeznaczony jest głównie do kryptograficznej ochrony plików przechowywanych na dyskach i na nośnikach wymiennych. Aplikacja wyjątkowo skutecznie i niezawodnie chroni pliki przed nieupoważnionym dostępem.
An example of an interactive implementation Maple worksheet application which performs the „keyless” file encryption or decryption by means of the symmetric cipher has been presented. The application has simple graphical user interface and may be used mainly for cryptographic protection of files stored in disks and in portable memory devices. The application very effectively protect files against unauthorized access.
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2015, 5; 2-6
2082-9892
Pojawia się w:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies