Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "klucz" wg kryterium: Temat


Wyświetlanie 1-46 z 46
Tytuł:
Projekt i badania mechaniczne adaptera dielektrycznego do klucza nasadowego
The design and mechanical tests of the dielectric adapter for a socket wrench
Autorzy:
Cyganik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/1196839.pdf
Data publikacji:
2019
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
adapter
dielektryk
klucz nasadowy
klucz grzechotkowy
elektromobilność
dielectric
socket wrench
ratchet wrench
electromobility
Opis:
This article presents the design and results of the mechanical tests of the dielectric adapter for a socket or ratchet wrench, that can provide an additional protection for the operator against the electrical shock when working under voltage. According to the design a dielectric adapter is made from glass-epoxy rod, that have an excellent mechanical and dielectric properties and inside the pre-made holes in the glassepoxy rod are installed a steel sockets or pivots, that allows for attachment to the wrench or socket. For the purpose of the research, 2 pieces of the dielectric adapter prototype were made and mechanically tested for maximal torque transmission. The obtained results indicate, that maximal torque for the adapter with the given geometrical dimensions is 90Nm. However, the maximal torque can be increased by increasing the wall thickness of the glass-epoxy rod. The obtained results of the mechanical tests and leakage current measurements indicate, that dielectric adapter can be used in the typical maintenance works of the power lines or devices under voltage.
W artykule przedstawiono projekt i wyniki testów mechanicznych adaptera dielektrycznego do klucza nasadowego lub grzechotkowego, który może stanowić dodatkowe zabezpieczenie operatora przed porażeniem prądem elektrycznym przy wykonywaniu prac pod napięciem. Projekt adaptera zakłada wykonanie z pręta szklano - epoksydowego o bardzo dobrych własnościach izolacyjnych i mechanicznych, w którego wnętrzu w uprzednio wykonanych otworach zostaną umieszczone gniazda lub trzpień stalowy pozwalający na zamocowanie do klucza lub nasadki. Na potrzeby badań wykonane zostały 2 sztuki prototypu adaptera dielektrycznego, które poddano testom mechanicznym pod względem przenoszonego momentu obciążenia. Uzyskane wyniki wskazują, że adapter o zadanych wymiarach geometrycznych przenosi moment o wartości maksymalnej 90Nm. Przenoszony moment można jednak zwiększyć poprzez zwiększenie grubości ścianki pręta szklano-epoksydowego. Uzyskane wyniki testów mechanicznych i pomiaru prądu upływu wskazują, że adapter może być zastosowany do prowadzenia typowych prac związanych z obsługą lini elektroenergetycznych lub urządzeń elektrycznych znajdujących się pod napięciem.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2019, 1, 121; 69-72
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konstrukcja adaptera dielektrycznego do klucza nasadowego
The construction of the dielectric adapter for a socket wrench
Autorzy:
Cyganik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/302616.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Druk-Art
Tematy:
adapter dielektryczny
klucz nasadowy
klucz grzechotkowy
elektromobilność
dielectric adapter
socket wrench
ratchet wrench
electromobility
Opis:
W artykule przedstawiono konstrukcję adaptera dielektrycznego do klucza nasadowego lub grzechotkowego, który może być zastosowany do prowadzenia typowych prac związanych z obsługą linii elektroenergetycznych, serwisem pojazdów elektrycznych lub innych urządzeń elektrycznych znajdujących się pod napięciem. Zastosowanie adaptera dielektrycznego ma na celu poprawę bezpieczeństwa pracy poprzez dodatkowe zabezpieczenie operatora przed porażeniem prądem elektrycznym. Adapter dielektryczny wykonano z pręta szklano-epoksydowego, charakteryzującego się bardzo dobrymi własnościami elektroizolacyjnymi oraz wytrzymałością mechaniczną. We wnętrzu pręta szklano-epoksydowego w uprzednio wykonanych otworach umieszczono gniazda stalowe z otworami kwadratowymi 1/2˝, pozwalające na zamocowanie do klucza lub nasadki (za pośrednictwem dwustronnego trzpienia kwadratowego 1/2˝). Wykonano 2 sztuki prototypu adaptera dielektrycznego, które następnie poddano testom mechanicznym pod względem przenoszonego momentu obciążenia. Uzyskane wyniki wskazują, że adapter o zadanych wymiarach geometrycznych przenosi moment o wartości maksymalnej 90 Nm. Ponadto dla obu próbek adaptera wykonano pomiar prądu upływu, który wynosił 0,02 mA przy napięciu 6 kV.
This article presents the construction of the dielectric adapter for a socket or ratchet wrench, that can be used to conduct a typical works related to power lines, service of an electrical vehicles or other electrical equipment working under voltage. The use of the dielectric adapter is aimed to improve a working safety by providing an additional protection for the operator against the electrical shock. The dielectric adapter is made from glass-epoxy rod, that have an excellent mechanical and dielectric properties. Inside the glass-epoxy rod in the pre-made holes are installed a steel 1/2” square sockets, that allows for attachment to the wrench or socket (through square double ended lug 1/2˝). The two pieces of the dielectric adapter prototype were made and mechanically tested for maximal torque transmission. In addition, the leakage current measurement was made for both prototypes of the dielectric adapter and was 0,02 mA at 6 kV.
Źródło:
Napędy i Sterowanie; 2019, 21, 11; 48-50
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kwiaty polskie – utwór zagadkowy i kontrowersyjny
Kwiaty polskie (“Polish Flowers”) as an enigmatic and controversial poem
Autorzy:
Ratajska, Krystyna
Powiązania:
https://bibliotekanauki.pl/articles/942526.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
recepcja
genologia
biografia
klucz interpretacyjny
mikrologia
Opis:
The paper points to the numerous controversies surrounding Julian Tuwim’s poem Kwiaty polskie (“Polish Flowers”). It outlines the discussions related to the story, ge- nological classification, composition, and concept of the protagonist. It presents the autothematic character of the poem, situating it in the historical and social context. The author, stressing the complexity of the poetics, does not provide any definitive conclusions, deciding that the interpretation of Kwiaty polskie calls for further re- search and remains an open question.
Artykuł zwraca uwagę na liczne kontrowersje wokół poematu Juliana Tuwima Kwiaty polskie. Omawia dyskusje związane z fabułą, klasyfikacją genologiczną, kompozycją i koncepcją bohatera. Ukazuje autotematyzm utworu, osadzając go w kontekście historyczno-społecznym. Autorka podkreślając złożoność poetyki niczego nie rozstrzyga, orzekając, że interpretacja Kwiatów polskich domaga się dalszych badań i pozostaje sprawą otwartą.
Źródło:
Czytanie Literatury. Łódzkie Studia Literaturoznawcze; 2013, 02
2299-7458
2449-8386
Pojawia się w:
Czytanie Literatury. Łódzkie Studia Literaturoznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kulturemy – nowa perspektywa badań etnolingwistycznych
Autorzy:
Rak, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/473862.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski i Uniwersytet Rzeszowski
Tematy:
kulturem
słowo klucz
koncept kulturowy
etnolingwistyka,
Opis:
Celem artykułu jest przybliżenie etnolingwistycznej koncepcji kulturemów. W takim ujęciu kulturemy są pokrewne słowom kluczom Anny Wierzbickiej, słowom sztandarowym Walerego Pisarka, symbolom kolektywnym Michała Fleischera i konceptom kulturowym opisywanym przez lubelską szkołę etnolingwistyczną Jerzego Bartmińskiego. W Polsce inicjatorką badań nad kulturemami jest Alicja Nagórko. Wciąż niezrealizowanym celem jest wskazanie i opracowanie listy polskich kulturemów – jest to jedno z pilniejszych zadań etnolingwistyki.
Źródło:
tekst i dyskurs - text und diskurs; 2017, 10; 217-227
1899-0983
Pojawia się w:
tekst i dyskurs - text und diskurs
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania funkcjonalności systemów TORX oraz XZN w procesie napinania połączeń śrubowych
Functionality of TORX and XZN systems in the process of bolted joint tightening
Autorzy:
Łoboda, M.
Krysztofiak, A.
Dworecki, Z.
Powiązania:
https://bibliotekanauki.pl/articles/290102.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
śruba głowicowa
wytrzymałość kontaktowa
klucz trzpieniowy
klucz nasadowy
headed bolt
contact strength
wrench spanner
tubular spanner
Opis:
Producenci sprzętu rolniczego, podążając za powszechną tendencją w złączach śrubowych, coraz powszechniej wprowadzają nowe kształty łbów śrub i wkrętów. Niniejsza praca dotyczy wstępnych badań wytrzymałości kontaktowej nowych rozwiązań konstrukcyjnych łbów śrub i współpracujących narzędzi. Przedmiotem badań są śruby o klasach własności mechanicznych stosowanych w typowych odpowiedzialnych połączeniach śrubowych (głowice silników, korbowody, itp.).
Manufacturers of agricultural equipment, following the general tendency as regards bolted joints, more and more frequently use new shapes of bolt and screw heads. The present paper concerns initial studies on the contact strength of new constructional solutions regarding bolt heads and cooperating tools. The investigation concerned bolts with mechanical property classes used for typical reliable bolted joints (engine heads, connecting-rods etc.).
Źródło:
Inżynieria Rolnicza; 2008, R. 12, nr 2(100), 2(100); 187-193
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
EKOSin - Elektroniczny Klucz do Oznaczania Sinic
Autorzy:
Plinski, M.
Samsel, J.
Strzelczyk, G.
Powiązania:
https://bibliotekanauki.pl/articles/856674.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Przyrodników im. Kopernika
Tematy:
sinice
Cyanophyta
oznaczanie
Elektroniczny Klucz do Oznaczania Sinic
aplikacja EKOSin zob.Elektroniczny Klucz do Oznaczania Sinic
Źródło:
Wszechświat; 2011, 112, 04-06
0043-9592
Pojawia się w:
Wszechświat
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Określenie bonitacji na podstawie siedliska
Opredelenie klassa boniteta na osnovanii uslovijj mestoproizrastanija
Bonitatsbestimmung aus dem Standort
Autorzy:
Keller, W.
Powiązania:
https://bibliotekanauki.pl/articles/824906.pdf
Data publikacji:
1991
Wydawca:
Polskie Towarzystwo Leśne
Tematy:
lesnictwo
siedliska lesne
bonitacja siedliska
klucz bonitacyjny
Źródło:
Sylwan; 1991, 135, 07
0039-7660
Pojawia się w:
Sylwan
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Słowo roku 2016 w Polsce i na świecie. Trybunał i pięćset plus w cieniu postprawdy
Autorzy:
Łaziński, Marek
Powiązania:
https://bibliotekanauki.pl/articles/474093.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski i Uniwersytet Rzeszowski
Tematy:
słowo klucz
frekwencja
plebiscyt
dyskurs publiczny
postprawda
Opis:
Ogólnopolski plebiscyt na słowo roku zorganizowano w Polsce po raz szósty. Głosowali internauci oraz kapituła językoznawców. W artykule przedstawimy wyniki plebiscytu, omówimy też kontekst i cele plebiscytu oraz leżącej u jego podstaw regularnej pracy przy monitorowaniu częstości słów dyskursu publicznego w ramach projektu Uniwersytetu Warszawskiego „Słowa na czasie”.
Źródło:
tekst i dyskurs - text und diskurs; 2017, 10; 245-262
1899-0983
Pojawia się w:
tekst i dyskurs - text und diskurs
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis elektroniczny w biznesie
Electronic Signature in Business
Autorzy:
Przyłuska-Schmitt, Judyta
Powiązania:
https://bibliotekanauki.pl/articles/30145479.pdf
Data publikacji:
2014
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podpis elektroniczny
infrastruktura
certyfikat kwalifikowany
klucz publiczny
klucz prywatny
obieg dokumentów
electronic signature
infrastructure
qualified certificate
public key
private key
workflow
Opis:
W dobie globalizacji informacja jest najbardziej pożądanym źródłem wiedzy i bezcennym towarem. Dzięki opracowywaniu coraz to szybszych i skuteczniejszych sposobów przekazywania wiadomości na duże odległości, trudno nam dziś wyobrazić sobie pracę bez użycia komputerów i coraz to lepszego oprogramowania. Zawieranie umów w drodze elektronicznej odbywa się na różne sposoby – poprzez wymianę mailową, wypełnianie formularzy na stronach internetowych, wykorzystywanie baz danych, programów społecznościowych, wreszcie – po elektroniczny podpis i e-dokumentowanie. Wszystko to dzieje się za sprawą nie tylko niemal powszechnego dostępu do Internetu, ale zwłaszcza poprzez ciągłe doskonalenie sposobów szyfrowania informacji, wzrost mocy obliczeniowej procesorów i dostosowanie prawa do wymogów e-rynków. Celem artykułu jest przybliżenie infrastruktury e-podpisu i obszarów jego zastosowania w biznesie.
In the era of globalization, the information is the most desirable source of knowledge and priceless commodity. With the development of ever faster and more efficient ways to communicate messages over long distances difficult for us to imagine working without the use of computers and increasingly better software. Conclusion of contracts by electronic means is carried out in various ways – through the exchange of mail, filling out forms on websites, use of databases, community programs, and finally – after the electronic signature and e-documents. All this happens not only because of nearly universal access to the Internet, but especially through continuous improvement of information encryption methods, the increase in computing power and alignment with the requirements of e-markets.
Źródło:
Roczniki Ekonomii i Zarządzania; 2014, 6, 2; 301-317
2081-1837
2544-5197
Pojawia się w:
Roczniki Ekonomii i Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inwentarz klucza miechowskiego z 1731 r.
Autorzy:
Makowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/436477.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie
Tematy:
Miechów w XVIII w.
klucz miechowski – inwentarz
gospodarka klasztorna
Opis:
In the first half of the 18th century the property belonging to the Order of the Holy Sepulchre in Miechów was divided into two parts. One part was still owned by the monastery in Miechów. The other part became a benefice, which was given by the king to his officials. The inventory written in 1731 describes this benefice. It consisted of Miechów and some nearby villages. The inventory contains interesting information about monastic economy. It depicts the  countryside of Miechów and the nearby area. It also includes the names of inhabitants with the amount of tax paid to the owner of the benefice.
Źródło:
Res Gestae. Czasopismo Historyczne; 2016, 3; 19-68
2450-4475
Pojawia się w:
Res Gestae. Czasopismo Historyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schemat zabezpieczonego otwartego kanału łączności bez przekazywania kluczy
The scheme of the secure open communication channel without transfer of keys
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103662.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
liczby pierwsze
information security
cryptosystem
cryptogram
encryption
public key
private key
prime numbers
Opis:
Obecny etap rozwoju nauki i społeczeństwa charakteryzuje się zwiększeniem różnorodności problemów powstających podczas przetwarzania i przekazywania informacji. Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środków ochrony informacji. Jednym z najważniejszych elementów bezpieczeństwa informacji jest kryptografia. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie. Główną zaletą stosowania technologii szyfrowania jest poufność danych. Zwykły tekst wejściowy przekształca się w tekst zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego. W artykule opisany został algorytm kryptograficzny, który umożliwia wysyłanie wiadomości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania kluczy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest podobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym algorytmie procedura szyfrowania jest procesem kolejnego „zawieszania zamków” na tekst jawny przez nadawcę i odbiorcę informacji.
The current stage of development of science and society is characterized by an increasing variety of problems that generated during the processing and transmission of information. It is well known that at present increases the importance of methods and means of information protection. One of the main elements of information security is cryptography. The most effective way to protect information is encryption. The main advantage of the use of encryption technology is confidentiality. Input plain text is converted into ciphertext that hides the meaning of a Messager and can be sent using the public channel. The article describes the cryptographic algorithm that allows sending messages using an open Communications channel without transmission of keys between users. The proposed scheme of the information exchange is similar to a closed box with just one or two locks. In this algorithm the encryption procedure is a process of sequential "hanging locks" on the plain text by the sender and recipient.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 289-297
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptosystems using subgroup distortion
Autorzy:
Chatterji, I.
Kahrobaei, D.
Lu, N. Y.
Powiązania:
https://bibliotekanauki.pl/articles/375856.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
hyberbolic groups
symmetric key
distortion
grupy hiperboliczne
klucz symetryczny
zniekształcenie
Opis:
In this paper we propose cryptosystems based on subgroup distortion in hyperbolic groups. We also include concrete examples of hyperbolic groups as possible platforms.
Źródło:
Theoretical and Applied Informatics; 2017, 29, 1-2; 14-24
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wprowadzenie - socjologia religii wobec „fascynacji” i „odczarowania”
Introduction - Sociology of Religion in the Face of Fascination and Disenchantment
Autorzy:
Grotowska, Stella
Sroczyńska, Maria
Powiązania:
https://bibliotekanauki.pl/articles/2159812.pdf
Data publikacji:
2021-09-30
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Tematy:
słowo
klucz
litera
wyjątek
tytuł
word
key
letter
exclusion
title
Źródło:
Studia Humanistyczne AGH; 2021, 20, 3; 7-12
2084-3364
Pojawia się w:
Studia Humanistyczne AGH
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przypadek rozwoju gospodarczego Japonii w teorii klucza lecących gęsi
Autorzy:
Waligóra, Kamil
Waligóra, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/646225.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
rozwój gospodarczy
Japonia
Azja
klucz lecących gęsi
teoria klucza lecących gęsi
Źródło:
Ekonomia Międzynarodowa; 2012, 003
2082-4440
2300-6005
Pojawia się w:
Ekonomia Międzynarodowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ROZWÓJ OSADNICTWA WIEJSKIEGO W KLUCZU UNIEJOWSKIM DÓBR ARCYBISKUPÓW GNIEŹNIEŃSKICH
DEVELOPMENT OF RURAL SETTLEMENT IN THE UNIEJÓW ESTATE OF THE ARCHBISHOPS OF GNIEZNO
Autorzy:
Figlus, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/487485.pdf
Data publikacji:
2016-11-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
osadnictwo wiejskie
klucz uniejowski
arcybiskupstwo gnieźnieńskie
rural settlement
Uniejów estate
Gniezno diocese
Opis:
Artykuł ukazuje wyniki badań poświęconych rekonstrukcji rozwoju osadnictwa wiejskiego na obszarze klucza uniejowskiego dóbr arcybiskupstwa gnieźnieńskiego w okresie przedrozbiorowym. Kwerenda i analiza materiałów źródłowych pozwoliły usystematyzować i uszczegółowić dotychczasowy stan wiedzy oraz dokonać weryfikacji wcześniejszych ustaleń historiograficznych. W pracy uwzględniono zmiany terytorialne badanego klucza majątkowego w porządku chronologicznym, ustalono metrykę historyczną wsi oraz podjęto próbę określenia okoliczności ich powstania i objęcia własnością arcybiskupią. W artykule zaprezentowano także zagadnienie lokacji na prawie niemieckim, rozwoju gospodarki folwarcznej, zjawisko powstawania osad młyńskich i rybackich oraz transformacji struktur osadniczych związanej z komutacją. Porównano również w ujęciu dynamicznym wielkość wsi i ich powierzchnię uprawną, wskazując na tendencje zmian i ich uwarunkowania.
The paper presents results of research devoted to reconstruction of the development of rural settlement in the Uniejów estate belonging to the Gniezno diocese in the pre-partition period. Analysis of source materials brought enrichment of the present state of knowledge and verification of earlier historiographic findings. The study has identified territorial changes in the estate in chronological order, and age of the villages and circumstances of their formation and becoming archbishops’ property. The paper also addresses such issues as location under German law, development of the manorial system, creation of millers’ and fishermen’s villages, and the transformation of settlement structures caused by commuting. There also is a comparison of changes in the sizes of villages and their cultivated areas, and indication of their future development trends.
Źródło:
Biuletyn Uniejowski; 2016, 5; 5-28
2299-8403
Pojawia się w:
Biuletyn Uniejowski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Miejsce (nie)powrotu. O wyobraźni i poezji Jana Darowskiego
Autorzy:
Niesporek, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2030705.pdf
Data publikacji:
2020-12-28
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
Jan Darowski
Brzezie
closed space
key
past
return
przestrzeń zamknięta
klucz
przeszłość
powrót
Opis:
Przedmiotem rozważań podjętych w artykule jest interpretacja wierszy Jana Darowskiego, które wskazują na problem niemożności powrotu poety do rodzinnego Brzezia nad Odrą. Choć artysta symbolicznie zamyka drzwi do przestrzeni, w której kiedyś mieszkał, to wciąż trzyma klucz, jakby zostawiając sobie szansę na zmianę decyzji. Poeta obawia się, że otworzy przestrzenie, do których nie chce wejść, dlatego bada naturę klucza i początkowo próbuje się go pozbyć. Kiedy autor nie zapomina o kluczu, udowadnia jego nieporęczność i niefunkcjonalność. Autor Drzewa sprzeczki ostatecznie wykorzystuje ją w inny sposób - do zabezpieczenia wspomnień z miejsca urodzenia i dzieciństwa. Zamykając ich w środku, metaforycznie „przekręcając” klucz, stara się ich - jako swoją arkadię - uchronić przed „zaśmiecaniem”.
The subject of this article is the interpretation of Jan Darowski’s poems which indicate the problem of the poet’s inability to return to his hometown – Brzezie nad Odrą. Although the artist symbolically closes the door to the space in which he once lived he still holds the key as if he was leaving himself an opportunity to change his decision. The poet fears that he will open spaces he does not want to enter, thus he explores key’s nature and initially tries to get rid of it. When the author fails toforget about the key, he proves its cumbersomeness and non-functionality. The author of Drzewa sprzeczki ultimately uses it in a different way – to secure memories of his birthplace and childhood. Locking them inside by metaphorically “turning” the key, he tries to protect them – as his arcadia – from “littering”.
Źródło:
Tematy i Konteksty; 2020, 15, 10; 255-271
2299-8365
Pojawia się w:
Tematy i Konteksty
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new approach to the elgamal encryption scheme
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/907408.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
klucz publiczny
szyfr EIGamal
szyfr blokowy
public-key encryption
ElGamal cipher
block ciphers
Opis:
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
Źródło:
International Journal of Applied Mathematics and Computer Science; 2004, 14, 2; 265-267
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół kryptograficzny – Secure Communication Interoperability Protocol
Autorzy:
Kamiński, Paweł.
Powiązania:
Przegląd Sił Zbrojnych 2021, nr 4, s. 104-109
Data publikacji:
2021
Tematy:
Kryptografia wojskowa
Klucz (kryptografia)
Algorytmy
Informacje niejawne
Bezpieczeństwo
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy protokołu kryptograficznego SCIP, którego zadaniem jest zapewnienie bezpiecznej wymiany informacji niejawnych. Przedstawiono genezę jego powstania oraz ogólną charakterystykę. Omówiono mechanizmy zarządzania kluczami kryptograficznymi. Przybliżono historię algorytmów kryptograficznych oraz opisano domeny bezpieczeństwa wykorzystywane przez systemy teleinformatyczne.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Kryptograficzna ochrona danych na podstawie minimalnie nadmiernych wielomianowo-skalarnych modularnych systemów liczbowych
Cryptographic protection of data based on minimal redundant polynomial-scalar modular number systems
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103641.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
modularna arytmetyka
wielomian
modularne systemy liczbowe
information security
cryptosystem
cryptogram
encryption
public key
private key
modular arithmetic
polynomial
modular number system
Opis:
Obecnie jakość realizacji procedur przetwarzania informacji zależy w dużym stopniu od wybranego modelu matematycznego organizacji tego procesu i zrealizowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje potrzeba przetwarzania informacji przedstawionej w formie wielomianów. Działania na wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfrowym przetwarzaniu sygnałów, teorii kodowania, kryptografii itd. W związku z tym duże zainteresowanie z znajduje modularna technika równoległych struktur obliczeniowych zdefiniowanych w zakresach wielomianów. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje blokowego szyfrowania informacji przy użyciu minimalnie nadmiernych wielomianowo skalarnych modularnych systemów liczbowych. W takich systemach na górnym poziomie jako podstawy wybierane są nierozkładalne wielomiany, a na dolnym m poziomie wykorzystuje się minimalnie nadmierne modularne kodowanie elementów w z zakresu skalarów. W tym przypadku wielomian z pozycyjnym przedstawieniem współczynników może być jednoznacznie definiowany jako zbiór reszt według wybranych modułów systemu liczbowego. Użycie minimalnie nadmiernego kodowania pozwala istotnie zwiększyć efektywność metod i algorytmów kryptograficznych kosztem optymalizacji procedur niemodułowych.
At the present time, quality of the execution of information processing procedures is largely determined by the selected mathematical model of the organization of information processing and the information technology implemented on this basis. There are many scientific and applied researches which demand processing the information presented in the form of polynomials. Operations over the polynomials are very important in modern computer algebra, digital signal processing, coding theory, cryptography, etc. At the same time, modular technology of parallel computing structures defined on polynomial ranges is of great interest. This article describes the cryptographic algorithm that allows us to perform the block encryption of information using minimal redundant polynomial-scalar modular number systems. In these systems, at the upper level the normalized polynomials of the first degree are used as a basis, whereas at the lower level the elements of scalar range are represented in minimal redundant modular code. In this case a polynomial with the positional representation of the coefficients can be uniquely defined as a sequence of residues with respect to selected bases. The efficiency of the cryptographic methods and algorithms is significantly increased due to the optimization of the non-modular procedures when using the minimal redundant coding.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 371-382
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety mechanisms of ZigBee technology for safety-related industrial applications
Autorzy:
Ondrasina, T.
Franekova, M.
Powiązania:
https://bibliotekanauki.pl/articles/393880.pdf
Data publikacji:
2011
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
kryptoanaliza
ZigBee
klucz sieciowy
bezpieczeństwo sieci
technologia bezprzewodowa
Bluetooth
cryptoanalysis
network key
network safety
wireless technology
Opis:
Authors describe the possibilities of a wireless technology used within safety-critical applications with orientation to selection the computationally safety cryptography techniques. Undetected corruption of data transmission can cause substantially considerable damages within equipments, environments or demands on human health and this is reason why systems have to be designed so that guarantee required Safety Integrity Level. For this reason the safety-related wire or wireless machines must have implemented a number of safety mechanisms located into special safety or security profiles. Nowadays, after acceptation of the new standard ISA 100.11a the barrier was broken towards the use of wireless machine-to-machine communications in standard and safety-related communication, too. ZigBee technology is very accepted standard which fulfils the requirements to the wireless industrial communication system. The main part of the paper describes the possible attacks to ZigBee communications based on cryptography mechanisms with orientation to Denial-of-Service attack. The practical part contains the results of ZigBee sensor network testing in laboratory conditions with demonstration of error-control mechanisms of MESH topology and cryptoanalytic’s attacks based on monitoring of traffic are mentioned as well.
Źródło:
Archives of Transport System Telematics; 2011, 4, 2; 43-47
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Structures lexico-syntaxiques fondées sur les verbes hurler, crier, gémir dans le roman policier et dans le roman sentimental
Struktury leksykalno-składniowe zawierające czasowniki hurler, gémir, crier w powieści kryminalnej i w powieści sentymentalnej
Autorzy:
Hajok, Alicja
Gabrysiak, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/40260287.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Uniwersytetu w Białymstoku
Tematy:
struktura leksykalno-składniowa
koncept-klucz
kontekst
czasownik dźwięku
Lexical‑syntactic structures
key‑concepts
context
sound verb
Opis:
Celem naszych badań jest opisanie struktur leksykalno‑składniowych zbudowanych na bazie francuskich czasowników dźwięku hurler, gémir, crier w powieści kryminalnej i sentymentalnej. Poprzez te badania chcemy pokazać, że każdy gatunek literacki cechuje się specyficznymi dla siebie strukturami. Omawiane struktury zawierają elementy obowiązkowe takie jak: czasownik dźwiękonaśladowczy, element dźwiękowy, wykrzyknienie oraz inne elementy: rzeczownik osobowy, część ciała, predykat.
The aim of our work is to describe some structures with hurler, gémir, crier in two literary genres: the detective novel and the sentimental novel. Focusing on structures with hurler, gémir, crier, we will try to show that there are privileged structures in a genre that convey additional information in specific contexts. Finally, we establish the conceptual scheme which consists of obligatory elements such as sound verb, sound element, appropriate interjection and other elements such as human names, body parts, appropriate predicate.
Źródło:
Białostockie Archiwum Językowe; 2022, 22; 147-164
1641-6961
Pojawia się w:
Białostockie Archiwum Językowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Extensions for Apple-Google exposure notification mechanism
Autorzy:
Bobowski, Adam
Cichoń, Jacek
Kutyłowski, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/2086848.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
contact tracing
exposure notification
privacy
verifiability
temporary exposure key
rolling proximity identifier
diagnosis key
data sketch
Jaccard similarity
śledzenie kontaktów
prywatność
powiadomienie o ekspozycji
sprawdzalność
klucz tymczasowej ekspozycji
identyfikator zbliżeniowy toczący
klucz diagnostyczny
szkic danych
podobieństwo Jaccarda
Opis:
We analyze the Google-Apple exposure notification mechanism designed by the Apple-Google consortium and deployed on a large number of Corona-warn apps. At the time of designing it, the most important issue was time-to-market and strict compliance with the privacy protection rules of GDPR. This resulted in a plain but elegant scheme with a high level of privacy protection. In this paper we go into details and propose some extensions of the original design addressing practical issues. Firstly, we point to the danger of a malicious cryptographic random number generator (CRNG) and resulting possibility of unrestricted user tracing. We propose an update that enables verification of unlinkability of pseudonymous identifiers directly by the user. Secondly, we show how to solve the problem of verifying the “same household” situation justifying exempts from distancing rules. We present a solution with MIN-sketches based on rolling proximity identifiers from the Apple-Google scheme. Thirdly, we examine the strategies for revealing temporary exposure keys. We have detected some unexpected phenomena regarding the number of keys for unbalanced binary trees of a small size. These observations may be used in case that the size of the lists of diagnosis keys has to be optimized.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 4; e137126, 1--9
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Elektroniczny klucz do oznaczania chwastów i traw
System for automatic grass and weeds recognition
Autorzy:
Dąbkowski, J.
Juliszewski, T.
Laszczak, M.
Paczyńska, B.
Filipowicz, M.
Łuków, M.
Wajda, J.
Powiązania:
https://bibliotekanauki.pl/articles/288321.pdf
Data publikacji:
2007
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
klucz
oznaczanie traw
oznaczanie chwastów
serwer bazodanowy HSQL
język Java
grass recognition
weeds recognition
HSQL server
Java language
Opis:
W oparciu o używane powszechnie klucze do oznaczania roślin (zob. np.[Kościelny 1954]) opracowano algorytmy rozpoznawania chwastów i traw. Algorytmy te zaimplementowano w postaci aplikacji bazodanowej w języku Java, z zastosowaniem serwera HSQL. Zastosowana technologia umożliwia uruchamianie aplikacji na dowolnej platformie systemowej z dowolnego nośnika uruchomieniowego (np. dysku flash).
The paper describes database application for automatic grass and weeds recognition. Algorithms used in the application are based on the traditional recognition patterns (see e.g. [Kościelny 1954]). The system is written in Java and uses HSQL database. Such technology enables one to run application on any system platform and from any booting device - e.g. Flash Disc.
Źródło:
Inżynieria Rolnicza; 2007, R. 11, nr 2 (90), 2 (90); 29-34
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczniki etyki komunikacyjnej w internecie. Klucz kodowy
Determinants of communication ethics in the internet. Key code
Autorzy:
Jachymek, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2191884.pdf
Data publikacji:
2022-12-21
Wydawca:
Akademia Humanistyczno-Ekonomiczna w Łodzi
Tematy:
etyka słowa
etyka komunikacyjna
klucz kodowy
etyczne zachowania językowe
word ethics
communication ethics
key code
ethical linguistic behaviour
Opis:
Artykuł stanowi prezentację narzędzia badawczego służącego analizie zawartości tekstów pod kątem etyczności. W kluczu kodowym zebrano wyznaczniki etyki komunikacyjnej wyselekcjonowane na podstawie przeglądu badań dot. etyki słowa, dzięki czemu wskazane narzędzie może stanowić podstawę do analizy poszczególnych aspektów etyczności w komunikacji. Ze względu na istotną rolę kontekstu w tego typu badaniach, zaprezentowane kategorie można dostosować do specyfiki badanej grupy tekstów – np. mimo że omawiany klucz kodowy bierze pod uwagę cechy szczególne komunikacji w internecie, z powodzeniem może być też wykorzystany do badań tekstów w innego rodzaju mediach. Dzięki przedstawionemu kluczowi kodowemu jakościowe analizy tekstów mogą zostać usystematyzowane za pomocą jasnego wskazania na grupy zachowań mieszczących się w granicach językowych norm etycznych i wychodzących poza nie. Daje to podstawy do łatwiejszej weryfikacji badań oraz wzbogacenia ich o aspekt ilościowy. Dzięki wykorzystaniu w badaniach narzędzia, którym jest klucz kodowy, refleksję nad etycznością w języku można uczynić kompleksową i bardziej obiektywną.
The aim of the article is to present key code as a research tool for analysing the content of texts in terms of ethics. The key code contains determinants of communication ethics, selected on the basis of a review of research on ethics of words, thanks to which the indicated tool can be the basis for the analysis of individual aspects of ethics in communication. Using the presented key code can make qualitative text analysis more systematic by clearly indicating groups of behaviours that meet linguistic ethical standards and those that break them. The tool gives grounds for easier verification of research and its enrichment with a quantitative aspect. Reflection on ethics in language can be made comprehensive and more objective by using the presented key code.
Źródło:
Językoznawstwo; 2022, 17, 2; 193-217
1897-0389
2391-5137
Pojawia się w:
Językoznawstwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontekstualizacja absolutnych lakun językowych we fragmentach dyskursu jako źródło ich znaczenia aktualnego
Contextualization of Absolute Language Lacunas in Fragments of Discourse as a Source of Their Current Meaning
Autorzy:
Miłosz-Szewczyk, Karolina Natalia
Powiązania:
https://bibliotekanauki.pl/articles/1036308.pdf
Data publikacji:
2021-04-14
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
absolute linguistic lacuna
actual meaning
contextualization
stigma word
key word
absolutna lakuna językowa
znaczenie aktualne
kontekstualizacja
słowo stygmat
słowo klucz
Opis:
Autorka niniejszego artykułu poddaje analizie konteksty użyć absolutnych lakun językowych we fragmentach dyskursu. Za lakuny absolutne uważa się leksemy, które nie występują jako wyrażenia hasłowe w słownikach dwujęzycznych polsko-niemieckich i niemiecko--polskich ani nie mają odpowiednika w języku docelowym. Przeprowadzona analiza kontekstów występowania absolutnych lakun językowych opiera się na kategoriach analitycznych Krytycznej Analizy Dyskursu (KAD) (Jäger, 2004) i płaszczyzny intratekstualnej modelu DIMEAN (Warnke, Spitzmüller, 2008; 2011). W jej wyniku zostało zrekonstruowane aktualne znaczenie niemieckojęzycznych absolutnych lakun językowych i został im nadany status słów kluczy i słów stygmatów.
The author of this article analyses the context of using absolute linguistic lacunas in fragments of the discourse. Absolute lacunas are considered to be lexemes, which do not appear as fixed expressions in Polish-German and German-Polish bilingual dictionaries and have no equivalent in the target language. The analysis of the contexts of absolute linguistic lacunas is based on the analytical categories of Critical Discourse Analysis (KAD) (Jäger, 2004) and the intratextual layer of the multi-layered model of analysis DIMEAN (Warnke, Spitzmüller, 2008; 2011). As a result, the actual meaning of German absolute linguistic lacunas has been reconstructed and the lacunas have been given the status of key words and stigma words.
Źródło:
Forum Lingwistyczne; 2021, 8; 1-16
2449-9587
2450-2758
Pojawia się w:
Forum Lingwistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected applications of the MOSFETs in AC-DC rectifier systems
Wybrane zastosowania tranzystorów MOSFET w układach prostownikowych
Autorzy:
Tutaj, J.
Powiązania:
https://bibliotekanauki.pl/articles/311897.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
MOSFET transistor
rectifier circuits
electronic key
electronic commutator
transistor rectifier
tranzystor MOSFET
układy prostownikowe
klucz elektroniczny
komutator elektroniczny
prostownik tranzystorowy
Opis:
The paper presents the principle of the uncontrolled transistor rectifier single- and/or multi-phase. The results of computer simulation waveforms of power and voltages are also given as well as of the currents of the uncontrolled transistor rectifier in single- and/or multi-phase, single- and/or double-way connections using PSPICE. The possibility of using a modified transistor rectifier in low-voltage power supply systems is indicated. In comparison with the conventional diode rectifiers (realized on the silicon power diodes), the transistor rectifier, exhibit a number of advantages, namely: they have a much lower forward-voltage drop, and therefore less power losses on heat, and better energetic efficiency and reliability. These transistor rectifiers can be made in the form of a Modular Circuit (MC) or an Application Specified Integrated Circuit (ASIC). Computer simulation allowed for the imitation of any selected waveforms of voltages and currents in the electronic commutator acting as a modified transistor rectifier. This simulation also confirmed the benefits of using a transistor rectifier instead of a conventional diode rectifier, such as higher energetic efficiency (reduction of power losses caused by the heat in the electronic commutator) and the associated reliability
Artykuł opisuje zasadę działania oraz modele fizyczne komutatorów elektronicznych, działających jako tranzystorowe prostowniki z wykorzystaniem tranzystorów MOSFET z wstecznym przewodnictwem prądu jako klucze elektroniczne o małym spadku napięcia. Komutator elektroniczny, działający jako tranzystorowy prostownik, może być stosowany w wielu dziedzinach, na przykład, jako prostownik prądnicy samochodowej i konwencjonalnego prądnico-rozrusznika, spawarek mobilnych itp. Artykuł opisuje również nową konfigurację prostownika tranzystorowego bez użycia optoelektronicznych elementów separacyjnych, dzięki czemu możliwa jest łatwa realizacja prostownika w technologii układów scalonych. Symulacja komputerowa pozwala na uzyskanie przebiegów czasowych prądów i napięć na wszystkich elementach modelu fizycznego komutatora elektronicznego, zarówno podczas normalnej pracy, jak również w wybranych stanach awaryjnych. W pracy przedstawiono również wyniki badań laboratoryjnych, gdzie eksperymentalne tranzystory MOSFET były używane jako szybko przełączalne sterowalne zawory elektryczne (klucze elektroniczne) o stosunkowo niskim spadku napięcia w stanie przewodzenia. W badaniach eksperymentalnych, jako komutator elektroniczny został wykorzystany moduł tranzystorów MOSFET typu FM600TU firmy Mitsubishi. Tranzystorowy prostownika trójfazowy w układzie mostkowym ma wiele zalet w porównaniu z konwencjonalnym diodowym prostownikiem, takich jak wyższa sprawność energetyczna oraz większa niezawodność, wynikająca z niższej temperatury zaworów elektrycznych. W artykule zamieszczono również prostownik tranzystorowy jednofazowy, zintegrowany ze stabilizatorem impulsowym, który może być zrealizowany również jako jeden układ scalony.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 4; 88-94
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
KOREA: KLUCZ DALEKIEGO WSCHODU (1905) AND WACŁAW SIEROSZEWSKI’S VIEW OF KOREA
„극동의 열쇠 한국”(1905)과 쉐로셰프스키의 한국 인식
KOREA: KLUCZ DALEKIEGO WSCHODU (1905) I POGLĄDY WACŁAWA SIEROSZEWSKIEGO NA TEMAT KOREI
Autorzy:
LEE, Yeong-Mi
Powiązania:
https://bibliotekanauki.pl/articles/1040236.pdf
Data publikacji:
2017-07-08
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Wacław C. Sieroszewski (1858-1945)
Korea
Klucz Dalekiego Wschodu (1905)
zachodnia supremacja
nowoczesna cywilizacja
Japonia
Western supremacy
modern civilization
Japan
Opis:
The aim of this paper is to review Wacław C. Sieroszewski’s (1858-1945) view of Korea. He, well-known Polish writer, traveled to Korea, i. e., Daehan Empire (大韓帝國), in fall of 1903, and published Korea: Klucz Dalekiego Wschodu (1905). Considering that most of travelogues of Korea were written by American, British, French, and German, so-called “Western powers,” KKDW was a pretty valuable book.The author believes that Western view of Korea was notably changed around the late eighteenth century. In the seventeenth and eighteenth centuries, Europeans did not ignore or belittle Korea and Korean. They regarded Korea as a rich and well-systemized country, and Korean as an intelligent nation, although they had very little knowledge of Korea. On the other hand, generally speaking, they degraded Korea and Korean in the nineteenth and early twentieth centuries, and Sieroszewski was one of them. Poland was one of the weakest countries in Europe, but his view was not different from that of American, British, French, and German authors.Sieroszewski was favorably impressed by Japan before he came to Korea in October, 1903, and, as a result, he constantly compared Korea and Japan. He even wrote that Japan was better than Europe in some ways. He truly believed that Japan was the only country to carry out a desirable reform for Korea. Meanwhile, he never approved the Russia’s imperialist ambition for Korea. He considered Japan as an agent of the West. In conclusion, his idea of Korea and the East was quite similar to that of other contemporary Western travelers.
Celem pracy jest dokonanie przeglądu poglądów na temat Korei Wacława C. Sieroszewskiego (1858-1945). Ten znany polski pisarz wyjechał do Korei to jest tak zwanego imperium Daehan (大 韓帝國) jesienią 1903 r. Następnie opublikował książkę o Korei: Klucz Dalekiego Wschodu (1905) (KDW). Biorąc pod uwagę, że większość dzienników z podróży do Korei została napisana przez amerykańskich, brytyjskich, francuskich i niemieckich pisarzy z tak zwanych „mocarstw zachodnich”, KDW stanowi cenne źródło informacji.
본 논문은 폴란드 작가 바츠와프 쉐로셰프스키 (Wacław C. Sieroszewski, 1858~1945)의 저서 『극동의 열쇠 한국 (Korea : Klucz Dalekiego Wschodu)』(1905)에 나타난 한국 인식을 검토하려는 목적에서 집필되었다. 『극동의 열쇠 한국』은 19세기 말과 20세기 초에 양산된 서양인들의 한국견문록 중 거의 유일하게 폴란드인이 작성한 책으로, 대다수의 한국 관계 문헌이 미국, 영국, 프랑스, 독일 등 소위 서양 열강 여행자들의 것임을 고려할 때 상당히 희소성 높은 자료라고 평가할 수 있다. 서양인들이 한국을 바라보는 방식은 18세기 후반에 시작된 서구 세계의 변화와 함께 달라졌다. 가령 17~18세기의 유럽인들은 한국에 관한 지식이 극히 빈약하였으나, 한국을 섣불리 무시하거나 경멸하지는 않았던 것 같다. 그 이유는 당시 세계 질서에서 아시아가 차지하고 있었던 우월한 지위 때문이라고 생각된다. 그들은 서구 문명보다 중국 문명을 높이 평가하였고, 경제적으로도 아시아에 의존하고 있었던 것이다. 반면 19세기 이후 ‘서구의 시대’ 에 출간된 한국 관계 문헌들은 한국에 대한 비하를 기본 자세로 삼았던 듯하다. 『극동의 열쇠 한국』도 마찬가지이다. 저자 쉐로셰프스키의 모국 폴란드는 당시 유럽에서 가장 허약한 나라 중 하나였으나, 그가 한국을 보던 눈은 서양 강대국 출신 사람들의 그것과 별다른 차이가 없었던 것으로 판단된다. 쉐로셰프스키는 끊임없이 한국과 일본을 대비시켰다. 1903년 10월 한국에 오기 전 일본에 체류하면서 대단히 긍정적인 인상을 받았기 때문이다. 그는 어떤 점에서는 일본이 유럽보다 낫다고 할 만큼 일본에 매료되었다. 그리하여 오직 일본만이 한국을 위하여 바람직한 개혁을 시행할 것이라고 확신한 반면, 같은 유럽 국가인 러시아의 지배욕에 관해서는 (폴란드가 러시아의 지배를 받고 있었던 것도 이유가 되겠지만) 조금도 호응하지 않았다. 즉, 그는 일본을 동아시아에서 서양의 대체자로 간주한 것인데, 이 또한 미국, 영국, 프랑스, 독일 등지에서 한국을 보러 왔던 이들의 입장과 흡사한 것으로 해석된다.
Źródło:
International Journal of Korean Humanities and Social Sciences; 2017, 3; 127-146
2449-7444
Pojawia się w:
International Journal of Korean Humanities and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Psychologiczne aspekty zamykania się młodzieży na religię
Psychological Aspects of Young People’s Abandonment of Religion
Autorzy:
Ruszel, Magdalena Ewa
Powiązania:
https://bibliotekanauki.pl/articles/558954.pdf
Data publikacji:
2016
Wydawca:
Gdańskie Seminarium Duchowne
Tematy:
wewnętrzny klucz
teoria filtra
potrzeba zakotwiczenia
duchowość obronna
duchowość surogatowa
inside key
conception of filter
anchoring (rooting)
defense spirituality
surrogate spirituality
Opis:
Przedmiotem niniejszego artykułu jest ukazanie psychologicznych aspektów związanych z zamykaniem się młodzieży na religię we współczesnym społeczeństwie. Pierwszą rzeczą, na której się skupiłam, to analiza potrzeby religijności, następnie religijność jako czynnik wspomagający wychowanie, praktyczne aspekty religijności, podstawowe potrzeby psychiczno-duchowe młodzieży, jak również główne wyznaczniki prowadzące do zamykania się młodych ludzi na religię. Jedną z przyczyn zamykania się młodzieży na religię wyjaśniam za pośrednictwem autorskiej teorii tzw. filtra. Blokuje on i wypacza potrzeby duchowe człowieka. W niniejszym artykule wprowadziłam także pojęcia: wewnętrznego klucza, potrzeby zakotwiczenia, duchowości obronnej oraz surogatowej.
This article presents some psychological aspects of the move away from religion by young people in post modern society. The first thing I analyze is the need of religion, then religiosity as a factor that helps in upbringing, the practical aspects of religion, the basic psycho-spiritual needs of youth and the main attitudes and factors that lead them to turn away from religion. One of my explanations of the abandonment of religion by young people is my own conception of the so-called “filter”, which blocks and distorts human religious needs. I also introduce the term of the “inside key” and mention another of my own terms, “the need of anchoring (rooting)”, as well as defense spirituality and surrogate spirituality.
Źródło:
Studia Gdańskie; 2016, 39; 245-255
0137-4338
Pojawia się w:
Studia Gdańskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semantyka tytułu jako klucz interpretacyjny w religijnej twórczości Marka Czerniewicza
Semantics of a title as the interpretative key in Marek Czerniewicz’s religious music
Autorzy:
Schiller-Rydzewska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/585076.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Opolski. Redakcja Wydawnictw Wydziału Teologicznego
Tematy:
semantyka tytułu
tytuł jako klucz interpretacyjny
muzyka religijna
Marek Czerniewicz
semantics of the title
title as the interpretative key
religious music
Opis:
Marek Czerniewicz to młody gdański kompozytor, w którego bogatej twórczości istotne miejsce zajmują dzieła o charakterze religijnym. Ważną cechą dokonań kompozytora jest stosowanie tytułów o pozamuzycznym znaczeniu. I właśnie ten związek pomiędzy tytułem dzieła a jego muzyczną konkretyzacją znalazł się w interesującym nas polu badawczym. Dla tak zarysowanej problematyki pomocne okazały się koncepcje analityczne Charlesa Seegera, Eero Tarastiego i Macieja Jabłońskiego, dzięki którym możliwe stało się śledzenie związku zachodzącego pomiędzy ideą dzieła zawartą w jego tytule a obrazem brzmieniowym per se.
Marek Czerniewicz is a young composer from Gdańsk. Works of religious nature play an important part in his achievements. A significant feature of his works is using titles with extra-musical meaning. And this connection between the title of the piece and its musical realization is the most interesting for us in the research field. For such outlined problems analytical concepts of Charles Seeger, Eero Tarasti and Maciej Jabłoński have proven to be helpful. Thanks to them it was possible to track the connection between idea of the piece contained in the title and its sound picture per se.
Źródło:
Liturgia Sacra. Liturgia - Musica - Ars; 2016, 22, 47; 205-217
1234-4214
Pojawia się w:
Liturgia Sacra. Liturgia - Musica - Ars
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pytanie o klucz do teologii apostoła Pawła
Looking for a Key to the Paul’s Apostle Theology
Autorzy:
Rakocy, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/2035712.pdf
Data publikacji:
2016-11-25
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
Teologia Pawła (klucz do niej)
partycypacja
nowe stworzenie w Chrystusie
Paul’s theology (key to it)
participation (in Christ)
new creation (in Christ)
Opis:
The author of the paper looks for a key to Pauline theology. Scholarsdiffers considerably in this subject that results in sometimes extremelyopposed views on the degree the old and new covenants are related to eachother as well, as on to the degree Paul himself was linked to Judaism afterhis conversion. So far answers given by scholars focus on main themes ofPaul’s Epistles (eschatology, soteriology and so on) or emerge from previouspresumptions on Judaism, but not mainly from the Epistles themselves.The present article points at the concept of the new creation in Christwhich is the background of all themes treated by Paul and links them inone coherent entity.
Źródło:
Collectanea Theologica; 2016, 86, 1; 41-60
0137-6985
2720-1481
Pojawia się w:
Collectanea Theologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wielkość gospodarstw kmiecych w kluczu muszyńskim biskupów krakowskich w XVII –XVIII w.
Autorzy:
Tutalak, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/607613.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Polish economic history of 17th and 18th century
“Muszyński key”
peasants’ farm
gospodarka XVII i XVIII w.
klucz muszyński
gospodarstwo kmiece
Opis:
The purpose of this article is to indicate the changes in size of peasants’ farms which belonged to the “Muszyński key” of Cracow bishops’ in the 17th and 18th century. The reference point on this issue are usually statistics which show largeness of land holdings in the light of inventories. This paper is going to present the change of this peasants’ farms as a result of demographic reasons. This way of research is more advised because there are no detailed information concern largeness of peasants’ farms except inventory of 1668. However, for the 18th century there are a few visitations of the Graeco-Catholic Muszyna deanery which allow to get information about the number of peasants in the villages and a population of acceding to the sacraments (to communion and confession during the Easter). The documents of visitations carried out in 1743, 1761, 1765 and 1771 contain especially useful information. The analyzing of those sources leads to the conclusion in which one may claim that the population on this exploring area increased almost twice during the years 1668–1771 instead of un-changeability in the size of settlements. That is the base on which one can maintain that the largeness of peasants’ farm had reduced by half. So if statistical farm in 1668 was half of fief (twice more peasants than fiefs), in the second half of the 18th century there was very likely that the typical farm was located in the quarter of the fief.
Celem niniejszego artykułu jest wskazanie wielkości gospodarstw kmiecych w kluczu muszyńskim biskupów krakowskich w XVII i XVIII w., a ściślej zmiany, jaka na tym polu się dokonała. O ile zazwyczaj punktem odniesienia w tej kwestii są statystyki ukazujące bezpośrednio wielkość nadziałów w poszczególnych latach, oparte na informacjach inwentarzowych, o tyle w tym opracowaniu spróbujemy ukazać ową zmianę jako wynik zmian demograficznych. Jest to tym bardziej wskazane, że nie dysponujemy dla omawianego terenu (poza inwentarzem z 1668 r.) konkretnymi danymi o wielkości poszczególnych gospodarstw kmiecych. Natomiast dla XVIII w. zachowało się kilka wizytacji greckokatolickiego dekanatu muszyńskiego, obejmującego swym zasięgiem obszar klucza muszyńskiego, z których możemy czerpać informacje na temat liczby kmieci osiadłych w danej miejscowości oraz liczby ludności przystępującej do sakramentów świętych (spowiedzi i Komunii wielkanocnej). Szczególnie przydatne, zawierające najwięcej takich danych, są wizytacje z lat 1743, 1761, 1765 oraz 1771. Biorąc pod uwagę liczbę gospodarstw kmiecych i łanów, można powiedzieć, że średnie gospodarstwo chłopskie w XVIII w. obejmowało obszar połowy łana. Skoro w stosunku do XVII w. nastąpił niemal dwukrotny wzrost liczy kmieci, a więc i – w mniejszym lub większym zaokrągleniu – liczby ludności, zatem przy niezmieniającym się obszarze wiosek musiało siłą rzeczy nastąpić mniej więcej takie samo, a więc niemal dwukrotne, zmniejszenie się poszczególnych gospodarstw kmiecych. Gdy statystyczne gospodarstwo w 1668 r. było wielkości połowy łana (dwukrotnie więcej kmieci niż łanów), to w drugiej połowie XVIII w. wielce prawdopodobne jest, że typowe gospodarstwo mieściło się na obszarze ćwierci łana.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio F – Historia; 2014, 69
0239-4251
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio F – Historia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zachowywanie i łamanie zasad etyki komunikacyjnej w dyskusji o wyborze Naczelnika Związku Harcerstwa Polskiego
Maintaining and breaking the rules of communication ethics in the discussion about the election of the Head of the Polish Scouting and Guiding Association
Autorzy:
Jachymek, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2174097.pdf
Data publikacji:
2022-12-02
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie
Tematy:
etyka komunikacyjna
klucz kodowy
zasady etycznej komunikacji
Związek Harcerstwa Polskiego
communication ethics
key code
rules of communication ethics
Polish Scouting and Guiding Association
Opis:
There are 7 principles of ethical communication disscused in the article. Presented rules were excerpted from the review of word ethics literature. These are: the principle of equality, the principle of inclusion, the principle of honesty and truthfulness, the principle of non-coercion, the principle of non-dehumanization, the principle of taking into account human complexity and multidimensionality, and the principle of preserving and respecting autonomy. The article presents types of linguistic behaviour, which proves that the indicated rules are respected and disregarded in the communication process. In order to systematize the analysis of both types of behaviour, in the article a code key was used. At the same time, by presenting the categories that make up the code key, it is a tool that can be successfully used to study communication ethics in other types of texts.
Źródło:
Annales Universitatis Paedagogicae Cracoviensis. Studia Linguistica; 2022, 17; 71-82
2083-1765
Pojawia się w:
Annales Universitatis Paedagogicae Cracoviensis. Studia Linguistica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bitcoin – efemeryda czy solidna przyszłość?
Bitcoin – Ephemera of a Solid Future?
Autorzy:
Dobosz, Artur
Powiązania:
https://bibliotekanauki.pl/articles/440031.pdf
Data publikacji:
2014
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
bitcoin
pseudowaluta
waluta wirtualna
sieć P2P
klucz zabezpieczający
pseudo-currency
crypto-currency
virtual currency
P2P network
security key
Opis:
Artykuł jest próbą przybliżenia istoty i funkcjonowania pseudowaluty bitcoin (BTC). Zawiera on również próbę odpowiedzi na pytanie, czy ta nowa jednostka rozrachunkowa może stać się walutą ponadnarodową. Artykuł prezentuje powstanie bitcoina oraz koncepcję leżącą u podstaw jego tworzenia. W trakcie prezentacji procesu jego powstawania i późniejszego bytu przeprowadzono analizę wad i zalet tej jednostki. Bitcoin jako „waluta” całkowicie wirtualna, nie podlegająca żadnej instytucji państwowej ani bankowi centralnemu, wymaga od swoich użytkowników znacznie większego zaufania aniżeli tradycyjne waluty państwowe. Również sposób przechowywania bitcoinów jest daleki od tradycyjnego. W artykule zawarto ponadto analizę innych pseudowalut, przeprowadzoną w odniesieniu do głównych cech bitcoina. W analizie tej znalazły się takie pseudowaluty, jak: litecoin, anoncoin i primecoin. Pokazano różnice i podobieństwa do bitcoina jako jednostki najbardziej popularnej. Te pseudowaluty, powstałe na początku XXI wieku mogą już niebawem stać się poważnym konkurentem dla prawdziwego pieniądza, zwłaszcza dla ludzi poszukujących poufności i szybkości przy dokonywaniu transakcji, dla której jedynym wymaganiem jest dostęp do sieci Internet.
The article is an attempt to bring closer the essence and functioning of the pseudo-currency called bitcoin (BTC). It also contains an attempt to answer the question whether this new unit of account can become a supranational currency. The article presents the emergence of bitcoin and the concept underlying its creation. In the course of presentation of the process of its emergence and the later existence, there was carried out an analysis of the advantages and disadvantages of this unit. Bitcoin as a fully virtual ‘currency’, not being subject to any state institution or to the central bank, requires from its users a considerably greater confidence that the traditional state currencies. Also the way, in which bitcoins are kept, is far from the traditional one. In his article, the author also included a review of other pseudo-currencies, carried out in relation to the main features of the bitcoin. In the review, there were mentioned such crypto-currencies as litecoin, anoncoinand primecoin. He showed the differences and similarities to the bitcoin as the most popular unit. Those crypto-currencies, emerged at the beginning of the 21st century, may quite soon become a serious competitor to the real money, particularly in case of the people looking for confidence and speed when carrying our transaction for which the only requirement is access to the Internet.
Źródło:
Kwartalnik Naukowy Uczelni Vistula; 2014, 3(41); 20-30
2084-4689
Pojawia się w:
Kwartalnik Naukowy Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Klucz Dawidowy usta mi otworzył... (nad jednym z wersetów Mojej ojczyzny Cypriana Norwida)
Davids Key Has Opened my Mouth (over one Verse from My Homeland by Cyprian Norwid)
Autorzy:
Fert, Józef
Powiązania:
https://bibliotekanauki.pl/articles/1882487.pdf
Data publikacji:
2015
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
Cyprian Norwid
Marian Maciejewski
Dawid
klucz
kamień
poezja liryczna
egzegeza kulturowa
interpretacja
strukturalizm
kerygmat
David
key
stone
lyrical poetry
cultural exegesis
interpretation
structuralism
kerygma
Opis:
Artykuł w kompozycji i przesłaniu wykorzystuje formę dyptyku. Część pierwsza to egzegeza filologiczna i kulturowa jednego wersu wiersza Cypriana Norwida Moja ojczyzna, skupiona na interpretacji wyrażenia poetyckiego „klucz Dawidowy usta mi otworzył”. Część druga zawiera wspomnienie z osobistych spotkań autora na gruncie studiów polonistycznych z profesorem Marianem Maciejewskim. Całość zwieńcza fascynacja zjawiskiem Norwid, wspólna dla całego środowiska Katolickiego Uniwersytetu Lubelskiego.
In its composition and message the paper uses the form of the diptych. Part One is a philological and cultural exegesis of one verse of My Homeland by Cyprian Norwid that is focused on the interpretation of the poetic expression “David's key has opened my mouth”. Part Two contains a memory of the author's personal meetings with Professor Marian Maciejewski held on the ground of Polish studies. The whole is crowned by fascination with the phenomenon of Norwid that is common for the whole circle of the Catholic University of Lublin.
Źródło:
Roczniki Humanistyczne; 2015, 63, 1; 9-21
0035-7707
Pojawia się w:
Roczniki Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and trapdoor one-way functions
Modelowanie bezzałogowego statku latającego typu tricopter
Autorzy:
Krzyworzeka, N.
Powiązania:
https://bibliotekanauki.pl/articles/282087.pdf
Data publikacji:
2016
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cryptography
RSA algorithm
one-way function
one-way trapdoor function
public-key encryption
asymmetric encryption
kryptografia
algorytm RSA
funkcja jednokierunkowa
jednokierunkowa funkcja zapadkowa
klucz publiczny
kryptografia asymetryczna
Opis:
The asymmetric-key (public-key) encryption scheme is considered to be the most important discovery in the history of cryptography. It is based on the use of two complementary keys generated according to a chosen trapdoor one-way function (TOWF). Since its first implementation, asymmetric encryption has revolutionized our way of communicating as well as the safety of information transfer, and it is now widely used around the world for various purposes, especially in the field of online transaction security. The safety of the asymmetric-key scheme relies on the assumption that any known cryptographic attack using an efficient problem-solving algorithm will not be able to succeed in applying the inverse (decryption) function onto the cryptogram in a polynomial time without additional knowledge (secret information). The most-challenging aspect of creating a new asymmetric cryptographic algorithm is selecting a one-way function for encryption purposes and finding a trapdoor in its inverse. In this paper, the concept of public-key cryptography will be explained using the RSA algorithm as an example. In addition, the review of the most-important functions that are considered to be trapdoor one- -way functions will be conducted.
Odkrycie szyfrowania asymetrycznego jest uważane za największy przełom w dziedzinie kryptografii. W założeniu kryptografia asymetryczna polega na generowaniu dwóch komplementarnych kluczy według wybranej jednokierunkowej funkcji zapadkowej (trapdoor one-way function). Odkrycie tego sposobu szyfrowania całkowicie zrewolucjonizowało metody bezpiecznego przesyłu informacji i jest obecnie wykorzystywane w wielu dziedzinach, szczególnie przy uwierzytelnianiu danych oraz w transakcjach online. Skuteczność omawianej metody pozwala założyć, że żaden algorytm deszyfrujący działający w realnym czasie nie będzie w stanie bez dodatkowych informacji (tzw. zapadki) efektywnie odgadnąć funkcji deszyfrującej. Największym utrudnieniem przy tworzeniu nowego algorytmu asymetrycznego jest odkrycie nowej, jednokierunkowej funkcji zapadkowej. W poniższym artykule zostanie dokładnie opisane działanie najbardziej znanego algorytmu asymetrycznego – RSA. Przeprowadzono również przegląd najważniejszych funkcji jednokierunkowych.
Źródło:
Automatyka / Automatics; 2016, 20, 2; 39-51
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An invisible virtue: slušnost as a key Czech cultural value
Niewidzialna cnota: slušnost jako kluczowa wartość w kulturze czeskiej
Autorzy:
Pavlásková, Marie
Powiązania:
https://bibliotekanauki.pl/articles/34670929.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Natural Semantic Metalanguage
Czech
linguistic worldview
cultural key word
moral values
slušný člověk
Naturalny Metajęzyk Semantyczny
język czeski
językowy obraz świata
kulturowe słowo-klucz
wartości moralne
Opis:
W artykule omawia się koncept slušnost w czeskim językowym obrazie świata. Autorka stawia hipotezę, iż w czeskiej lingwokulturze slušnost może mieć status słowa-klucza lub kluczowej wartości moralnej, co wynika z historycznego doświadczenia czeskiego społeczeństwa. W niniejszym badaniu, opartym głównie na danych z korpusów języka czeskiego, analizuje się dwa odnoszące się do ludzi znaczenia słowa slušnost i proponuje ich eksplikacje z wykorzystaniem Naturalnego Metajęzyka Semantycznego. Model ten, rozwijany głównie przez Annę Wierzbicką i Cliffa Goddarda, umożliwia nie tylko wyjaśnienie złożonego konceptu slušnost, lecz także dokonanie tego w sposób prosty, uniwersalny i nie-etnocentryczny.
This paper aims to examine the concept of slušnost in the Czech linguistic worldview. It is hypothesised that slušnost might be a Czech cultural key word, or, in this case, a key moral value of Czech linguaculture, resulting from a specific historical experience of the community of Czech speakers. This study, based mainly on the data from Czech language corpora, analyses two human-related meanings of slušnost and explicates them through the universal and elementary Natural Semantic Metalanguage. This methodological tool, developed mainly by Anna Wierzbicka and Cliff Goddard, makes it possible not only to clarify the complex and culture-specific concept of slušnost, but also to explicate it in a simple, universal, and non-ethnocentric way.
Źródło:
Etnolingwistyka. Problemy Języka i Kultury; 2023, 35; 241-259
0860-8032
Pojawia się w:
Etnolingwistyka. Problemy Języka i Kultury
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kompetencje kanclerza kurii diecezjalnej dotyczące archiwum według Kodeksu Prawa Kanonicznego z 1983 roku
The Duties of the Chancellor of the Diocesan Curia Regarding the Archive According to the 1983 Code of the Canon Law
Les compétences de chancelier de la curie diocésaine pour les archives selon le Code de Droit Canonique de 1983
Autorzy:
Kaszak, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1917283.pdf
Data publikacji:
2015
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
akta kurialne
dokumenty parafialne
księgi metrykalne
wydawanie dokumentów
klucz do archiwum
przechowywanie dokumentów
acts of the curia
documents of the parish
sacramental records
removal of the documents
key to the archive
keeping of the documents
Opis:
Jedną z wielu kompetencji kanclerza kurii diecezjalnej wskazaną w Kodeksie Prawa Kanonicznego z 1983 r. jest strzeżenie dokumentów w archiwum kurii. Obowiązek ten obejmuje zarówno troskę o same akta kurialne, aby były odpowiednio przechowywane, jak i troskę o samo archiwum, aby było miejscem odpowiednio przystosowanym do właściwego przechowywania dokumentów. Ponadto kanclerz kurii ma klucz do archiwum diecezjalnego, jednak bez zezwolenia biskupa lub moderatora kurii i kanclerza równocześnie nikomu nie wolno wchodzić do archiwum. Podobnie z archiwum nie wolno zabierać dokumentów, chyba że tylko na krótki czas i za zgodą biskupa albo moderatora kurii i kanclerza równocześnie. Jeśli chodzi o tajne archiwum kurialne, kanclerz powinien pilnować, aby były przestrzegane wszystkie procedury określone w prawie, jednak sam, bez specjalnego upoważnienia od kompetentnej władzy, nie może wchodzić do tajnego archiwum.
The Code of Canon Law promulgated in 1983 indicates that one of many duties of the chancellor of the diocesan curia is to take care of the acts in the archive of the curia. This task embraces both taking care of the acts, that they would be properly safeguarded, and taking care of the archive itself, that it would be the suitable place to gather documents. Moreover, the chancellor keeps the key to the diocesan archive. However, no one is permitted to access the archive except with the permission either of the bishop or of both the moderator of the curia and the chancellor. Similarly, it is not allowed to remove documents from the archive except for a brief time only and with the consent either of the bishop or of both the moderator of the curia and the chancellor. Regarding the secret archive, the chancellor is to guard that all the procedures of the law are respected, however, the chancellor himself cannot enter the secret archive without the permission of the proper authority.
Źródło:
Kościół i Prawo; 2015, 4, 2; 55-67
0208-7928
2544-5804
Pojawia się w:
Kościół i Prawo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nośność węzłów kratownicowych typu N z rur prostokątnych o połączeniach w formie klucz-zamek
Resistance of truss N shape joints made with steel RHS in plug & play connections
Autorzy:
Szlendak, J. K
Oponowicz, P. L
Powiązania:
https://bibliotekanauki.pl/articles/391125.pdf
Data publikacji:
2013
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
Kształtowniki zamknięte
węzły kratownicowe typu N
połączenia bezspoinowe typu plug &play
forma klucz-zamek
Steel truss N shape RHS joints
non-welded plug &play connections
numerical estimation of resistance by ANSYS software
tests of six joints in natural scale
Opis:
W referacie zamieszczono wyniki sześciu badań doświadczalnych nośności węzłów kratownicowych typu N z kształtowników RHS, wykonanymi w technologii bezspoinowej, w formie klucz-zamek. Przedstawiono wykresy siła – przemieszczenie, oddzielnie dla słupków i krzyżulców, dla węzłów o różnej, reprezentatywnej dla nich geometrii. Porównano wyniki badań eksperymentalnych z wynikami uzyskanymi numerycznie. Sformułowano wstępne wnioski dotyczące przydatności opracowanego modelu numerycznego.
Research on resistance of truss N shape RHS joints is presented. Experimental evidence of such joint behaviour tested in natural scale is described. Geometry and material properties of the tested six connections are given. For each specimen axial-deflection curves are presented. The comparison between numerical models by ANSYS software and experimental results is shown. Finally, some important conclusions are given.
Źródło:
Budownictwo i Architektura; 2013, 12, 2; 291-298
1899-0665
Pojawia się w:
Budownictwo i Architektura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Recepcja twórczości Jenny Erpenbeck w Polsce i w krajach niemieckojęzycznych
The Reception of works by Jenny Erpenbeck in Poland and in the German-speaking countries
Rezeption der Werke Jenny Erpenbecks in Polen und den deutschsprachigen Ländern Zusammenfassung
Autorzy:
Pacyniak, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/784370.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
Jenny Erpenbeck
recepcja
Klucz do ogrodu
NRD
przedmioty w literaturze
rozrachunek z przeszłością
German reception of works by Jenny Erpenbeck
Polish reception of works by Jenny Erpenbeck
Olga Tokarczuk
Joanna Bator
Rezeption
Heimsuchung
DDR
Funktion der Dinge in der Literatur
Vergangenheitsbewältigung
Opis:
W artykule Recepcja twórczości Jenny Erpenbeck w Polsce i krajach niemieckojęzycznych przedstawiona została twórczość niemieckiej pisarki Jenny Erpenbeck z perspektywy literaturoznawczej i krytyki literackiej. Omówione zostały następujące aspekty utworów Erpenbeck: rozrachunek z przeszłością nazistowską (obecny zarówno w niemieckiej, jak i polskiej recepcji), rozliczenie z dyktaturą reżimu komunistycznego w NRD oraz problematyka współczesna (podejmowane głównie w recepcji niemieckiej). W artykule przedstawiono rozbieżności i podobieństwa w polskich i niemieckich przyczynkach literaturoznawczych i krytycznoliterackich poświęconych powieści Klucz do ogrodu (Heimsuchung). Uwzględnione zostały również analogie w przedstawianiu elementów świata powieściowego (rzeczy i ich funkcja w literaturze) u Erpenbeck i w utworach polskich pisarek Olgi Tokarczuk i Joanny Bator.
The article entitled The Reception of works by Jenny Erpenbeck in Poland and in the German-speaking countries presents the artistic work of the German writer Jenna Erpenbeck from both the Polish and the German perspective. In particular, the article highlights those aspects of Erpenbeck’s works that could be of interest to Polish readers, such as coming to terms with the Nazi past, but also with the dictatorship of the communist regime and the contemporary problems. The Polish and German reception of Erpenbeck’s works focuses mainly on memoirs, the article presents similarities and differences in the Polish and German reception of, primarily, the novel Visitation (Germ. Heimsuchung), as well as the analogies in presenting the elements of the fictive world by Erpenbeck with those found in the works of Polish writers Olga Tokarczuk and Joanna Bator.
Im Artikel „Rezeption der Werke Jenny Erpenbecks in Polen und den deutschsprachigen Ländern“ wurde das Schaffen der deutschen Schriftstellerin Jenny Erpenbeck aus der literaturwissenschaftlichen und literaturkritischen Perspektive dargestellt. Besprochen wurden folgende Aspekte der Romane Erpenbecks: die Abrechnung mit der Nazivergangenheit (präsent sowohl in der polnischen als auch in der deutschen Rezeption), die Bewältigung der kommunistischen Vergangenheit in der DDR und die aktuelle Problematik ihrer Werke (angesprochen vor allem in der deutschen Rezeption). Im folgenden Beitrag wurden Diskrepanzen und Ähnlichkeiten in den polnischen und deutschen literaturwissenschaftlichen und literaturkritischen Besprechungen dargestellt, die sich auf den Roman Heimsuchung beziehen. Berücksichtigt wurden auch Gemeinsamkeiten in der Darstellung der Romanwelt (Dinge und ihre Funktion in der Literatur) bei Erpenbeck und in den Werken der polnischen Schriftstellerinnen Olga Tokarczuk und Joanna Bator.
Źródło:
Transfer. Reception studies; 2016, 1; 191-206
2451-3334
Pojawia się w:
Transfer. Reception studies
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-46 z 46

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies