Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "klucz" wg kryterium: Temat


Tytuł:
Przypadek rozwoju gospodarczego Japonii w teorii klucza lecących gęsi
Autorzy:
Waligóra, Kamil
Waligóra, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/646225.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
rozwój gospodarczy
Japonia
Azja
klucz lecących gęsi
teoria klucza lecących gęsi
Źródło:
Ekonomia Międzynarodowa; 2012, 003
2082-4440
2300-6005
Pojawia się w:
Ekonomia Międzynarodowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wielkość gospodarstw kmiecych w kluczu muszyńskim biskupów krakowskich w XVII –XVIII w.
Autorzy:
Tutalak, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/607613.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Polish economic history of 17th and 18th century
“Muszyński key”
peasants’ farm
gospodarka XVII i XVIII w.
klucz muszyński
gospodarstwo kmiece
Opis:
The purpose of this article is to indicate the changes in size of peasants’ farms which belonged to the “Muszyński key” of Cracow bishops’ in the 17th and 18th century. The reference point on this issue are usually statistics which show largeness of land holdings in the light of inventories. This paper is going to present the change of this peasants’ farms as a result of demographic reasons. This way of research is more advised because there are no detailed information concern largeness of peasants’ farms except inventory of 1668. However, for the 18th century there are a few visitations of the Graeco-Catholic Muszyna deanery which allow to get information about the number of peasants in the villages and a population of acceding to the sacraments (to communion and confession during the Easter). The documents of visitations carried out in 1743, 1761, 1765 and 1771 contain especially useful information. The analyzing of those sources leads to the conclusion in which one may claim that the population on this exploring area increased almost twice during the years 1668–1771 instead of un-changeability in the size of settlements. That is the base on which one can maintain that the largeness of peasants’ farm had reduced by half. So if statistical farm in 1668 was half of fief (twice more peasants than fiefs), in the second half of the 18th century there was very likely that the typical farm was located in the quarter of the fief.
Celem niniejszego artykułu jest wskazanie wielkości gospodarstw kmiecych w kluczu muszyńskim biskupów krakowskich w XVII i XVIII w., a ściślej zmiany, jaka na tym polu się dokonała. O ile zazwyczaj punktem odniesienia w tej kwestii są statystyki ukazujące bezpośrednio wielkość nadziałów w poszczególnych latach, oparte na informacjach inwentarzowych, o tyle w tym opracowaniu spróbujemy ukazać ową zmianę jako wynik zmian demograficznych. Jest to tym bardziej wskazane, że nie dysponujemy dla omawianego terenu (poza inwentarzem z 1668 r.) konkretnymi danymi o wielkości poszczególnych gospodarstw kmiecych. Natomiast dla XVIII w. zachowało się kilka wizytacji greckokatolickiego dekanatu muszyńskiego, obejmującego swym zasięgiem obszar klucza muszyńskiego, z których możemy czerpać informacje na temat liczby kmieci osiadłych w danej miejscowości oraz liczby ludności przystępującej do sakramentów świętych (spowiedzi i Komunii wielkanocnej). Szczególnie przydatne, zawierające najwięcej takich danych, są wizytacje z lat 1743, 1761, 1765 oraz 1771. Biorąc pod uwagę liczbę gospodarstw kmiecych i łanów, można powiedzieć, że średnie gospodarstwo chłopskie w XVIII w. obejmowało obszar połowy łana. Skoro w stosunku do XVII w. nastąpił niemal dwukrotny wzrost liczy kmieci, a więc i – w mniejszym lub większym zaokrągleniu – liczby ludności, zatem przy niezmieniającym się obszarze wiosek musiało siłą rzeczy nastąpić mniej więcej takie samo, a więc niemal dwukrotne, zmniejszenie się poszczególnych gospodarstw kmiecych. Gdy statystyczne gospodarstwo w 1668 r. było wielkości połowy łana (dwukrotnie więcej kmieci niż łanów), to w drugiej połowie XVIII w. wielce prawdopodobne jest, że typowe gospodarstwo mieściło się na obszarze ćwierci łana.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio F – Historia; 2014, 69
0239-4251
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio F – Historia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected applications of the MOSFETs in AC-DC rectifier systems
Wybrane zastosowania tranzystorów MOSFET w układach prostownikowych
Autorzy:
Tutaj, J.
Powiązania:
https://bibliotekanauki.pl/articles/311897.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
MOSFET transistor
rectifier circuits
electronic key
electronic commutator
transistor rectifier
tranzystor MOSFET
układy prostownikowe
klucz elektroniczny
komutator elektroniczny
prostownik tranzystorowy
Opis:
The paper presents the principle of the uncontrolled transistor rectifier single- and/or multi-phase. The results of computer simulation waveforms of power and voltages are also given as well as of the currents of the uncontrolled transistor rectifier in single- and/or multi-phase, single- and/or double-way connections using PSPICE. The possibility of using a modified transistor rectifier in low-voltage power supply systems is indicated. In comparison with the conventional diode rectifiers (realized on the silicon power diodes), the transistor rectifier, exhibit a number of advantages, namely: they have a much lower forward-voltage drop, and therefore less power losses on heat, and better energetic efficiency and reliability. These transistor rectifiers can be made in the form of a Modular Circuit (MC) or an Application Specified Integrated Circuit (ASIC). Computer simulation allowed for the imitation of any selected waveforms of voltages and currents in the electronic commutator acting as a modified transistor rectifier. This simulation also confirmed the benefits of using a transistor rectifier instead of a conventional diode rectifier, such as higher energetic efficiency (reduction of power losses caused by the heat in the electronic commutator) and the associated reliability
Artykuł opisuje zasadę działania oraz modele fizyczne komutatorów elektronicznych, działających jako tranzystorowe prostowniki z wykorzystaniem tranzystorów MOSFET z wstecznym przewodnictwem prądu jako klucze elektroniczne o małym spadku napięcia. Komutator elektroniczny, działający jako tranzystorowy prostownik, może być stosowany w wielu dziedzinach, na przykład, jako prostownik prądnicy samochodowej i konwencjonalnego prądnico-rozrusznika, spawarek mobilnych itp. Artykuł opisuje również nową konfigurację prostownika tranzystorowego bez użycia optoelektronicznych elementów separacyjnych, dzięki czemu możliwa jest łatwa realizacja prostownika w technologii układów scalonych. Symulacja komputerowa pozwala na uzyskanie przebiegów czasowych prądów i napięć na wszystkich elementach modelu fizycznego komutatora elektronicznego, zarówno podczas normalnej pracy, jak również w wybranych stanach awaryjnych. W pracy przedstawiono również wyniki badań laboratoryjnych, gdzie eksperymentalne tranzystory MOSFET były używane jako szybko przełączalne sterowalne zawory elektryczne (klucze elektroniczne) o stosunkowo niskim spadku napięcia w stanie przewodzenia. W badaniach eksperymentalnych, jako komutator elektroniczny został wykorzystany moduł tranzystorów MOSFET typu FM600TU firmy Mitsubishi. Tranzystorowy prostownika trójfazowy w układzie mostkowym ma wiele zalet w porównaniu z konwencjonalnym diodowym prostownikiem, takich jak wyższa sprawność energetyczna oraz większa niezawodność, wynikająca z niższej temperatury zaworów elektrycznych. W artykule zamieszczono również prostownik tranzystorowy jednofazowy, zintegrowany ze stabilizatorem impulsowym, który może być zrealizowany również jako jeden układ scalony.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 4; 88-94
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nośność węzłów kratownicowych typu N z rur prostokątnych o połączeniach w formie klucz-zamek
Resistance of truss N shape joints made with steel RHS in plug & play connections
Autorzy:
Szlendak, J. K
Oponowicz, P. L
Powiązania:
https://bibliotekanauki.pl/articles/391125.pdf
Data publikacji:
2013
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
Kształtowniki zamknięte
węzły kratownicowe typu N
połączenia bezspoinowe typu plug &play
forma klucz-zamek
Steel truss N shape RHS joints
non-welded plug &play connections
numerical estimation of resistance by ANSYS software
tests of six joints in natural scale
Opis:
W referacie zamieszczono wyniki sześciu badań doświadczalnych nośności węzłów kratownicowych typu N z kształtowników RHS, wykonanymi w technologii bezspoinowej, w formie klucz-zamek. Przedstawiono wykresy siła – przemieszczenie, oddzielnie dla słupków i krzyżulców, dla węzłów o różnej, reprezentatywnej dla nich geometrii. Porównano wyniki badań eksperymentalnych z wynikami uzyskanymi numerycznie. Sformułowano wstępne wnioski dotyczące przydatności opracowanego modelu numerycznego.
Research on resistance of truss N shape RHS joints is presented. Experimental evidence of such joint behaviour tested in natural scale is described. Geometry and material properties of the tested six connections are given. For each specimen axial-deflection curves are presented. The comparison between numerical models by ANSYS software and experimental results is shown. Finally, some important conclusions are given.
Źródło:
Budownictwo i Architektura; 2013, 12, 2; 291-298
1899-0665
Pojawia się w:
Budownictwo i Architektura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzna ochrona danych na podstawie minimalnie nadmiernych wielomianowo-skalarnych modularnych systemów liczbowych
Cryptographic protection of data based on minimal redundant polynomial-scalar modular number systems
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103641.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
modularna arytmetyka
wielomian
modularne systemy liczbowe
information security
cryptosystem
cryptogram
encryption
public key
private key
modular arithmetic
polynomial
modular number system
Opis:
Obecnie jakość realizacji procedur przetwarzania informacji zależy w dużym stopniu od wybranego modelu matematycznego organizacji tego procesu i zrealizowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje potrzeba przetwarzania informacji przedstawionej w formie wielomianów. Działania na wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfrowym przetwarzaniu sygnałów, teorii kodowania, kryptografii itd. W związku z tym duże zainteresowanie z znajduje modularna technika równoległych struktur obliczeniowych zdefiniowanych w zakresach wielomianów. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje blokowego szyfrowania informacji przy użyciu minimalnie nadmiernych wielomianowo skalarnych modularnych systemów liczbowych. W takich systemach na górnym poziomie jako podstawy wybierane są nierozkładalne wielomiany, a na dolnym m poziomie wykorzystuje się minimalnie nadmierne modularne kodowanie elementów w z zakresu skalarów. W tym przypadku wielomian z pozycyjnym przedstawieniem współczynników może być jednoznacznie definiowany jako zbiór reszt według wybranych modułów systemu liczbowego. Użycie minimalnie nadmiernego kodowania pozwala istotnie zwiększyć efektywność metod i algorytmów kryptograficznych kosztem optymalizacji procedur niemodułowych.
At the present time, quality of the execution of information processing procedures is largely determined by the selected mathematical model of the organization of information processing and the information technology implemented on this basis. There are many scientific and applied researches which demand processing the information presented in the form of polynomials. Operations over the polynomials are very important in modern computer algebra, digital signal processing, coding theory, cryptography, etc. At the same time, modular technology of parallel computing structures defined on polynomial ranges is of great interest. This article describes the cryptographic algorithm that allows us to perform the block encryption of information using minimal redundant polynomial-scalar modular number systems. In these systems, at the upper level the normalized polynomials of the first degree are used as a basis, whereas at the lower level the elements of scalar range are represented in minimal redundant modular code. In this case a polynomial with the positional representation of the coefficients can be uniquely defined as a sequence of residues with respect to selected bases. The efficiency of the cryptographic methods and algorithms is significantly increased due to the optimization of the non-modular procedures when using the minimal redundant coding.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 371-382
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schemat zabezpieczonego otwartego kanału łączności bez przekazywania kluczy
The scheme of the secure open communication channel without transfer of keys
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103662.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
liczby pierwsze
information security
cryptosystem
cryptogram
encryption
public key
private key
prime numbers
Opis:
Obecny etap rozwoju nauki i społeczeństwa charakteryzuje się zwiększeniem różnorodności problemów powstających podczas przetwarzania i przekazywania informacji. Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środków ochrony informacji. Jednym z najważniejszych elementów bezpieczeństwa informacji jest kryptografia. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie. Główną zaletą stosowania technologii szyfrowania jest poufność danych. Zwykły tekst wejściowy przekształca się w tekst zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego. W artykule opisany został algorytm kryptograficzny, który umożliwia wysyłanie wiadomości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania kluczy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest podobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym algorytmie procedura szyfrowania jest procesem kolejnego „zawieszania zamków” na tekst jawny przez nadawcę i odbiorcę informacji.
The current stage of development of science and society is characterized by an increasing variety of problems that generated during the processing and transmission of information. It is well known that at present increases the importance of methods and means of information protection. One of the main elements of information security is cryptography. The most effective way to protect information is encryption. The main advantage of the use of encryption technology is confidentiality. Input plain text is converted into ciphertext that hides the meaning of a Messager and can be sent using the public channel. The article describes the cryptographic algorithm that allows sending messages using an open Communications channel without transmission of keys between users. The proposed scheme of the information exchange is similar to a closed box with just one or two locks. In this algorithm the encryption procedure is a process of sequential "hanging locks" on the plain text by the sender and recipient.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 289-297
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semantyka tytułu jako klucz interpretacyjny w religijnej twórczości Marka Czerniewicza
Semantics of a title as the interpretative key in Marek Czerniewicz’s religious music
Autorzy:
Schiller-Rydzewska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/585076.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Opolski. Redakcja Wydawnictw Wydziału Teologicznego
Tematy:
semantyka tytułu
tytuł jako klucz interpretacyjny
muzyka religijna
Marek Czerniewicz
semantics of the title
title as the interpretative key
religious music
Opis:
Marek Czerniewicz to młody gdański kompozytor, w którego bogatej twórczości istotne miejsce zajmują dzieła o charakterze religijnym. Ważną cechą dokonań kompozytora jest stosowanie tytułów o pozamuzycznym znaczeniu. I właśnie ten związek pomiędzy tytułem dzieła a jego muzyczną konkretyzacją znalazł się w interesującym nas polu badawczym. Dla tak zarysowanej problematyki pomocne okazały się koncepcje analityczne Charlesa Seegera, Eero Tarastiego i Macieja Jabłońskiego, dzięki którym możliwe stało się śledzenie związku zachodzącego pomiędzy ideą dzieła zawartą w jego tytule a obrazem brzmieniowym per se.
Marek Czerniewicz is a young composer from Gdańsk. Works of religious nature play an important part in his achievements. A significant feature of his works is using titles with extra-musical meaning. And this connection between the title of the piece and its musical realization is the most interesting for us in the research field. For such outlined problems analytical concepts of Charles Seeger, Eero Tarasti and Maciej Jabłoński have proven to be helpful. Thanks to them it was possible to track the connection between idea of the piece contained in the title and its sound picture per se.
Źródło:
Liturgia Sacra. Liturgia - Musica - Ars; 2016, 22, 47; 205-217
1234-4214
Pojawia się w:
Liturgia Sacra. Liturgia - Musica - Ars
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Psychologiczne aspekty zamykania się młodzieży na religię
Psychological Aspects of Young People’s Abandonment of Religion
Autorzy:
Ruszel, Magdalena Ewa
Powiązania:
https://bibliotekanauki.pl/articles/558954.pdf
Data publikacji:
2016
Wydawca:
Gdańskie Seminarium Duchowne
Tematy:
wewnętrzny klucz
teoria filtra
potrzeba zakotwiczenia
duchowość obronna
duchowość surogatowa
inside key
conception of filter
anchoring (rooting)
defense spirituality
surrogate spirituality
Opis:
Przedmiotem niniejszego artykułu jest ukazanie psychologicznych aspektów związanych z zamykaniem się młodzieży na religię we współczesnym społeczeństwie. Pierwszą rzeczą, na której się skupiłam, to analiza potrzeby religijności, następnie religijność jako czynnik wspomagający wychowanie, praktyczne aspekty religijności, podstawowe potrzeby psychiczno-duchowe młodzieży, jak również główne wyznaczniki prowadzące do zamykania się młodych ludzi na religię. Jedną z przyczyn zamykania się młodzieży na religię wyjaśniam za pośrednictwem autorskiej teorii tzw. filtra. Blokuje on i wypacza potrzeby duchowe człowieka. W niniejszym artykule wprowadziłam także pojęcia: wewnętrznego klucza, potrzeby zakotwiczenia, duchowości obronnej oraz surogatowej.
This article presents some psychological aspects of the move away from religion by young people in post modern society. The first thing I analyze is the need of religion, then religiosity as a factor that helps in upbringing, the practical aspects of religion, the basic psycho-spiritual needs of youth and the main attitudes and factors that lead them to turn away from religion. One of my explanations of the abandonment of religion by young people is my own conception of the so-called “filter”, which blocks and distorts human religious needs. I also introduce the term of the “inside key” and mention another of my own terms, “the need of anchoring (rooting)”, as well as defense spirituality and surrogate spirituality.
Źródło:
Studia Gdańskie; 2016, 39; 245-255
0137-4338
Pojawia się w:
Studia Gdańskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kwiaty polskie – utwór zagadkowy i kontrowersyjny
Kwiaty polskie (“Polish Flowers”) as an enigmatic and controversial poem
Autorzy:
Ratajska, Krystyna
Powiązania:
https://bibliotekanauki.pl/articles/942526.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
recepcja
genologia
biografia
klucz interpretacyjny
mikrologia
Opis:
The paper points to the numerous controversies surrounding Julian Tuwim’s poem Kwiaty polskie (“Polish Flowers”). It outlines the discussions related to the story, ge- nological classification, composition, and concept of the protagonist. It presents the autothematic character of the poem, situating it in the historical and social context. The author, stressing the complexity of the poetics, does not provide any definitive conclusions, deciding that the interpretation of Kwiaty polskie calls for further re- search and remains an open question.
Artykuł zwraca uwagę na liczne kontrowersje wokół poematu Juliana Tuwima Kwiaty polskie. Omawia dyskusje związane z fabułą, klasyfikacją genologiczną, kompozycją i koncepcją bohatera. Ukazuje autotematyzm utworu, osadzając go w kontekście historyczno-społecznym. Autorka podkreślając złożoność poetyki niczego nie rozstrzyga, orzekając, że interpretacja Kwiatów polskich domaga się dalszych badań i pozostaje sprawą otwartą.
Źródło:
Czytanie Literatury. Łódzkie Studia Literaturoznawcze; 2013, 02
2299-7458
2449-8386
Pojawia się w:
Czytanie Literatury. Łódzkie Studia Literaturoznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pytanie o klucz do teologii apostoła Pawła
Looking for a Key to the Paul’s Apostle Theology
Autorzy:
Rakocy, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/2035712.pdf
Data publikacji:
2016-11-25
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
Teologia Pawła (klucz do niej)
partycypacja
nowe stworzenie w Chrystusie
Paul’s theology (key to it)
participation (in Christ)
new creation (in Christ)
Opis:
The author of the paper looks for a key to Pauline theology. Scholarsdiffers considerably in this subject that results in sometimes extremelyopposed views on the degree the old and new covenants are related to eachother as well, as on to the degree Paul himself was linked to Judaism afterhis conversion. So far answers given by scholars focus on main themes ofPaul’s Epistles (eschatology, soteriology and so on) or emerge from previouspresumptions on Judaism, but not mainly from the Epistles themselves.The present article points at the concept of the new creation in Christwhich is the background of all themes treated by Paul and links them inone coherent entity.
Źródło:
Collectanea Theologica; 2016, 86, 1; 41-60
0137-6985
2720-1481
Pojawia się w:
Collectanea Theologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kulturemy – nowa perspektywa badań etnolingwistycznych
Autorzy:
Rak, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/473862.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski i Uniwersytet Rzeszowski
Tematy:
kulturem
słowo klucz
koncept kulturowy
etnolingwistyka,
Opis:
Celem artykułu jest przybliżenie etnolingwistycznej koncepcji kulturemów. W takim ujęciu kulturemy są pokrewne słowom kluczom Anny Wierzbickiej, słowom sztandarowym Walerego Pisarka, symbolom kolektywnym Michała Fleischera i konceptom kulturowym opisywanym przez lubelską szkołę etnolingwistyczną Jerzego Bartmińskiego. W Polsce inicjatorką badań nad kulturemami jest Alicja Nagórko. Wciąż niezrealizowanym celem jest wskazanie i opracowanie listy polskich kulturemów – jest to jedno z pilniejszych zadań etnolingwistyki.
Źródło:
tekst i dyskurs - text und diskurs; 2017, 10; 217-227
1899-0983
Pojawia się w:
tekst i dyskurs - text und diskurs
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis elektroniczny w biznesie
Electronic Signature in Business
Autorzy:
Przyłuska-Schmitt, Judyta
Powiązania:
https://bibliotekanauki.pl/articles/30145479.pdf
Data publikacji:
2014
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podpis elektroniczny
infrastruktura
certyfikat kwalifikowany
klucz publiczny
klucz prywatny
obieg dokumentów
electronic signature
infrastructure
qualified certificate
public key
private key
workflow
Opis:
W dobie globalizacji informacja jest najbardziej pożądanym źródłem wiedzy i bezcennym towarem. Dzięki opracowywaniu coraz to szybszych i skuteczniejszych sposobów przekazywania wiadomości na duże odległości, trudno nam dziś wyobrazić sobie pracę bez użycia komputerów i coraz to lepszego oprogramowania. Zawieranie umów w drodze elektronicznej odbywa się na różne sposoby – poprzez wymianę mailową, wypełnianie formularzy na stronach internetowych, wykorzystywanie baz danych, programów społecznościowych, wreszcie – po elektroniczny podpis i e-dokumentowanie. Wszystko to dzieje się za sprawą nie tylko niemal powszechnego dostępu do Internetu, ale zwłaszcza poprzez ciągłe doskonalenie sposobów szyfrowania informacji, wzrost mocy obliczeniowej procesorów i dostosowanie prawa do wymogów e-rynków. Celem artykułu jest przybliżenie infrastruktury e-podpisu i obszarów jego zastosowania w biznesie.
In the era of globalization, the information is the most desirable source of knowledge and priceless commodity. With the development of ever faster and more efficient ways to communicate messages over long distances difficult for us to imagine working without the use of computers and increasingly better software. Conclusion of contracts by electronic means is carried out in various ways – through the exchange of mail, filling out forms on websites, use of databases, community programs, and finally – after the electronic signature and e-documents. All this happens not only because of nearly universal access to the Internet, but especially through continuous improvement of information encryption methods, the increase in computing power and alignment with the requirements of e-markets.
Źródło:
Roczniki Ekonomii i Zarządzania; 2014, 6, 2; 301-317
2081-1837
2544-5197
Pojawia się w:
Roczniki Ekonomii i Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
EKOSin - Elektroniczny Klucz do Oznaczania Sinic
Autorzy:
Plinski, M.
Samsel, J.
Strzelczyk, G.
Powiązania:
https://bibliotekanauki.pl/articles/856674.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Przyrodników im. Kopernika
Tematy:
sinice
Cyanophyta
oznaczanie
Elektroniczny Klucz do Oznaczania Sinic
aplikacja EKOSin zob.Elektroniczny Klucz do Oznaczania Sinic
Źródło:
Wszechświat; 2011, 112, 04-06
0043-9592
Pojawia się w:
Wszechświat
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies