Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "scheme" wg kryterium: Temat


Tytuł:
Schemes of social insurance system
Autorzy:
Peto, Zhaklina
Katro, Kestrin
Powiązania:
https://bibliotekanauki.pl/articles/1035758.pdf
Data publikacji:
2010
Wydawca:
Academicus. International Scientific Journal publishing house
Tematy:
social Insurance
Disease scheme
the scheme of work accident and occupational diseases
Pregnancy scheme
Pension scheme
Unemployment scheme
Opis:
In this article we will analyzed the social security schemes as important elements of this system but also to the individuals. Social security schemes have been established and developed for a very important purpose, to protect individuals and their families against the attack of social risks. For the effect of organizing better social security, the Social Insurance System provides benefits to individuals divided into three groups, or otherwise termed, into three schemes: The scheme of special benefits. The scheme of general benefits. The scheme of unemployment. Analysis of elements of these schemes is treated in detail by virtue of the basic principles of this system the directives of the Council of Europe, as well as international conventions.
Źródło:
Academicus International Scientific Journal; 2010, 02; 49-62
2079-3715
2309-1088
Pojawia się w:
Academicus International Scientific Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Long Message Threshold Scheme with a Low Degree Polynomial
Podział progowy długich wiadomości z wykorzystaniem wielomianów niskiego stopnia
Autorzy:
Kryński, J.
Maćków, W.
Powiązania:
https://bibliotekanauki.pl/articles/153576.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
schemat podziału progowego sekretu
schemat wielosekretowy
schemat Shamira
threshold secret sharing scheme
multi-secret scheme
Shamir's scheme
Opis:
The standard threshold sharing schemes applied directly to large secret are ineffective and dangerous. Ineffectiveness of standard methods results from the need to generate and store a large number of shadows. In turn, the low security level of standard methods may be caused by not taking into account the properties of large files, such as file format and multiple reduplication of the same information contained in it. For these reasons extended methods are used to share large secrets, methods belonging to class of so called multi-secret threshold schemes. Most of them are based on generalized Shamir's scheme. The paper introduces a new threshold secret sharing scheme belonging to the mentioned class. An efficiency of our solution is comparable to other analyzed solutions based on generalized Shamir's scheme while degree of interpolation polynomial is decreased. The performance of the implemented method was additionally compared with the implementation of method using 3DES encryption and classic Shamir scheme to share the encryption key.
Standardowe schematy podziału sekretu stosowane bezpośrednio do długich wiadomości są nieefektywne i potencjalnie niebezpieczne. Ich niska efektywność wynika głównie z konieczności generowania i przechowywania dużej ilości cieni. Z kolei niski poziom bezpieczeństwa jest następstwem nieuwzględniania właściwości długich wiadomości, takich jak format pliku czy powtarzalność fragmentów informacji w niej zawartej. Z tego powodu w praktyce do podziału długich wiadomości stosuje się metody rozszerzone, tzw. wielosekretowe schematy podziału. Większość z nich oparta jest na uogólnionym schemacie Shamira. W artykule zaproponowano nowy schemat podziału należący do tej klasy metod. Wydajność proponowanego rozwiązania jest porównywalna z innymi przeanalizowanymi rozwiązaniami wykorzystującymi uogólniony schemat Shamira, natomiast wyraźnie niższy jest stopień wykorzystywanych w schemacie wielomianów interpolacyjnych. Efektywność zaimplementowanej metody została dodatkowo porównana z metodą hybrydową wykorzystującą szyfrowani 3DES i klasyczny schemat Shamira do podziału klucza.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1529-1532
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Двовимірна типологія частково фразеологізованих речень
Two‑Dimensional Typology of Partially Phraseologized Sentences
Autorzy:
Личук, Марія
Powiązania:
https://bibliotekanauki.pl/articles/16511489.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
partially phraseologized sentence
structural type
semantic type
structural scheme
phrase‑scheme
Opis:
The article is devoted to research into the systematization of the structural and semantic types of partially phraseologized sentences. Partially phraseologized sentences have been ascertained to have their functional and communicative purpose in language and speech. The formal and semantic principles of the typology of partially phraseologized sentences have been determined. Structural typologies of partially phraseologized sentences are based on quantitative and morphological criteria. Analyzed have been the structural types of partly phraseologized sentences. Partially phraseologized sentences are formed by two‑, three‑, four‑, and five‑part phrase‑complexes. The semantic types of partially phraseologized sentences are based on the type of syntactic relations between their two parts, depending on which we can single out: 1) sentences with temporal relations; 2) sentences with relations of generalized condition; 3) sentences with explanatory relations; 4) sentences with applicative relations.
Źródło:
Slavia Orientalis; 2022, LXXI, 2; 359-371
0037-6744
Pojawia się w:
Slavia Orientalis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Diffusion approximation of recurrent schemes for financial markets, with application to the Ornstein-Uhlenbeck process
Autorzy:
Mishura, Y.
Powiązania:
https://bibliotekanauki.pl/articles/952778.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
diffusion approximation
semimartingale
recurrent scheme
financial market
multiplicative scheme
Ornstein-Uhlenbeck process
Opis:
We adapt the general conditions of the weak convergence for the sequence of processes with discrete time to the diffusion process towards the weak convergence for the discrete-time models of a financial market to the continuous-time diffusion model. These results generalize a classical scheme of the weak convergence for discrete-time markets to the Black-Scholes model. We give an explicit and direct method of approximation by a recurrent scheme. As an example, an Ornstein-Uhlenbeck process is considered as a limit model.
Źródło:
Opuscula Mathematica; 2015, 35, 1; 99-116
1232-9274
2300-6919
Pojawia się w:
Opuscula Mathematica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of the compact explicit filtering method on the perturbations growth in temporal shear-layer flow
Wpływ jawnej filtracji metodą kompactową na wzrost zaburzeń w nieustalonym przepływie z warstwą ścinającą
Autorzy:
Tyliszczak, A.
Powiązania:
https://bibliotekanauki.pl/articles/281098.pdf
Data publikacji:
2003
Wydawca:
Polskie Towarzystwo Mechaniki Teoretycznej i Stosowanej
Tematy:
compact scheme
filtering
aliasing removal
Opis:
In this paper the effect of the explicit filtering of high frequency phenomena performed by means of the high order compact filters is presented. A 2D unsteady incompressible flow in which the perturbations super-imposed on the mean velocity profile evolve in time is considered. The dependence of the amplitudes of disturbances is analysed for various filtering procedures and compared with other methods intended to remove high frequency waves.
W pracy przedstawiono efektywność jawnej filtracji zjawisk wysokoczęstotliwościowych przy zastosowaniu filtracji kompaktowej. Analizie poddano nieściśliwy dwuwymiarowy przepływ z warstwą ścinającą w którym rozpatrywano ewolucję zaburzeń nałożonych na pole prędkości średniej. Przedstawiono porównania wartości amplitud zaburzeń obliczonych przy zastosowaniu różnych procedur filtracji oraz dla innych metod stosowanych do eliminowania zjawisk wysokoczęstotliwościowych.
Źródło:
Journal of Theoretical and Applied Mechanics; 2003, 41, 1; 19-32
1429-2955
Pojawia się w:
Journal of Theoretical and Applied Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sensitivities of the Tiedtke and Kain-Fritsch Convection Schemes for RegCM4.5 over West Africa
Autorzy:
Adeniyi, Mojisola Oluwayemisi
Powiązania:
https://bibliotekanauki.pl/articles/108457.pdf
Data publikacji:
2019
Wydawca:
Instytut Meteorologii i Gospodarki Wodnej - Państwowy Instytut Badawczy
Tematy:
convective precipitation
West African monsoon
Kain-Fritsch convection scheme
Tiedtke convection scheme
African easterly jet
Opis:
Realistic simulation of weather and climate parameters over West Africa is daunting, so the performance of the Tiedtke and Kain-Fritsch convection schemes within version 4.5 of the Regional Climate Model (RegCM4.5) of the International Centre for Theoretical Physics, Trieste is evaluated over West Africa for improved simulation. The two schemes are compared to two traditional mixture schemes (Grell on land and Emanuel on Ocean), outperforming the mixture schemes with reduced magnitude and spatial coverage of dry bias. Both schemes simulate precipitation over West Africa with a low dry bias, however, the Kain-Fritsch convection scheme simulates more realistic precipitation in the West African convective environment. This is associated with the inclusion of a variable cloud radius and the convective available potential energy closure for the Kain-Fritsch in contrast to a fixed cloud radius and moisture convergence of the of the Tiedtke scheme. The simulated outgoing longwave radiation and omega lend support to the spatial variations and amount of simulated precipitation in the different areas by the schemes. The spatial variation of simulated temperature over the target region shows lower bias than precipitation by all the convection schemes. Soil moisture is more accurately simulated (correlation coefficient ~1) in the savannah (8-10°N) and Sahel (22-28°N) environments by all the convection schemes. Tiedtke performs the most accurate simulations of the pattern and profile of zonal wind which controls climate circulation, with slightly weaker simulations of the Africa easterly jet with core magnitude less than 10 m·s-1. The accuracy of the KF and Tiedtke in RegCM4.5 in simulating the climate of West Africa is documented for the first time for application in future studies over the region.
Źródło:
Meteorology Hydrology and Water Management. Research and Operational Applications; 2019, 7, 2; 27-37
2299-3835
2353-5652
Pojawia się w:
Meteorology Hydrology and Water Management. Research and Operational Applications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Norwegian National Insurance Scheme as the main element of the Norwegian “welfare state”
Autorzy:
Nowiak, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1178195.pdf
Data publikacji:
1996
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Norway
Welfare state
National Insurance Scheme
Opis:
The National Insurance Scheme is the main element of the Norwegian ’’welfare state”. The Scheme secures people’s finance when they are sick, disabled, unemployed or old, or when they have no one to support them and are unable to support themselves. The National Insurance Scheme is the most fundamental cornerstone of the structure represented by the ’’welfare state”. The Scheme consists of long-term benefits; pensions and transitional allowances; short-term benefits; daily allowances for the sick, and daily cash benefits for the unemployed and benefits in kind; and expenditure for health care and rehabilitation.
Źródło:
Folia Scandinavica Posnaniensia; 1996, 3; 57-66
1230-4786
2299-6885
Pojawia się w:
Folia Scandinavica Posnaniensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Convergence results for unbounded solutions of first order non-linear differential-functional equations
Autorzy:
Leszczyński, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/1311094.pdf
Data publikacji:
1996
Wydawca:
Polska Akademia Nauk. Instytut Matematyczny PAN
Tematy:
error estimates
recurrence inequalities
difference scheme
Opis:
We consider the Cauchy problem in an unbounded region for equations of the type either $D_{t}z(t,x) = f(t,x,z(t,x),z_{(t,x)},D_{x}z(t,x))$ or $D_{t}z(t,x)= f(t,x,z(t,x),z,D_{x}z(t,x))$. We prove convergence of their difference analogues by means of recurrence inequalities in some wide classes of unbounded functions.
Źródło:
Annales Polonici Mathematici; 1996, 64, 1; 1-16
0066-2216
Pojawia się w:
Annales Polonici Mathematici
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Looking for big money in the grey zone. Simulation of high yield investment programs strategies
Autorzy:
Gniadzik, K.
Kowalik, G.
Jarczyk, O.
Nielek, R.
Powiązania:
https://bibliotekanauki.pl/articles/305658.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
HYIP
Ponzi Scheme
fraud
simulation
strategy
Opis:
High Yield Investment Programs (HYIPs) are online versions of a Ponzi scheme, a fraud that offers extremely high interest rates to attract investors – and pays them up to the moment when HYIP owner decides to run away with the money accumulated in the account. This article presents a simulation focused on the connections between investments in appealing websites, advertising, and run- away strategies to explore and describe one of the grey zone areas. The model is based to a large extent on real-life data acquired from HYIP monitors. In this paper, we have proven that advertising and layout have a great impact on an HYIP’s balance. Moreover, most HYIPs are capable of gaining similar balance; however, there are also conservative strategies that significantly reduce profits.
Źródło:
Computer Science; 2015, 16 (3); 237-251
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A scheme for congruence semidistributivity
Autorzy:
Chajda, Ivan
Horváth, Eszter
Powiązania:
https://bibliotekanauki.pl/articles/728970.pdf
Data publikacji:
2003
Wydawca:
Uniwersytet Zielonogórski. Wydział Matematyki, Informatyki i Ekonometrii
Tematy:
∧ -semidistributivity
generalized semidistribitive law
triangular scheme
Opis:
A diagrammatic statement is developed for the generalized semidistributive law in case of single algebras assuming that their congruences are permutable. Without permutable congruences, a diagrammatic statement is developed for the ∧-semidistributive law.
Źródło:
Discussiones Mathematicae - General Algebra and Applications; 2003, 23, 1; 13-18
1509-9415
Pojawia się w:
Discussiones Mathematicae - General Algebra and Applications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Arystoteles i Tarski
Aristotle and Tarski
Autorzy:
Woleński, Jan
Powiązania:
https://bibliotekanauki.pl/articles/938501.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
truth
semantics
definition
correspondence
scheme (T)
Opis:
Alfred Tarski frequently declared that his semantic definition of truth was inspired by Aristotle’s views. The present paper discusses this issue in the context of Marian Wesoły’s criticism of the thesis that there is an affinity between Tarski’s views and those of Aristotle. The article concludes with an inquiry into whether Aristotle’s definition of truthfulness can be identified with the correspondence theory of truth. 
Źródło:
Peitho. Examina Antiqua; 2017, 8, 1; 261-270
2082-7539
Pojawia się w:
Peitho. Examina Antiqua
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ID-based, Proxy, Threshold Signature Scheme
Autorzy:
Pomykała, Jacek
Kułakowski, Henryk
Sapiecha, Piotr
Grela, Błażej
Powiązania:
https://bibliotekanauki.pl/articles/1844644.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
ID-based
proxy
threshold
signature
scheme
Opis:
We propose the proxy threshold signature scheme with the application of elegant construction of verifiable delegating key in the ID-based infrastructure, and also with the bilinear pairings. The protocol satisfies the classical security requirements used in the proxy delegation of signing rights. The description of the system architecture and the possible application of the protocol in edge computing designs is enclosed.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 2; 201-205
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Quaternion Feistel Cipher with an Infinite Key Space Based on Quaternion Julia Sets
Autorzy:
Dzwonkowski, M.
Rykaczewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/308071.pdf
Data publikacji:
2015
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cryptography
lossless scheme
multimedia encryption
security
Opis:
In this paper Quaternion Feistel Cipher (QFC) with an infinite key space based on quaternion Julia sets is proposed. The basic structure of the algorithm is based on the scheme proposed in 2012 by Sastry and Kumar. The proposed algorithm uses special properties of quaternions to perform rotations of data sequences in 3D space for each of the cipher rounds. It also uses Julia sets to form an infinite key space. The plaintext is divided into two square matrices of equal size and written using Lipschitz quaternions. A modular arithmetic was implemented for operations with quaternions. A computer-based analysis has been carried out and obtained results are shown at the end of this paper.
Źródło:
Journal of Telecommunications and Information Technology; 2015, 4; 15-21
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Probabilistic Scheme with Uniform Correlation Structure
Autorzy:
Calabrese, Raffaella
Powiązania:
https://bibliotekanauki.pl/articles/465800.pdf
Data publikacji:
2013
Wydawca:
Główny Urząd Statystyczny
Tematy:
probabilistic scheme
uniform correlation
binary event
Opis:
The probabilistic schemes with independence between the trials show different dispersion characteristics depending on the behaviour of the probabilities of the binary event in the trials. This work proposes a probabilistic scheme with uniform correlation structure that leads to different dispersion characteristics depending on the sign of the linear correlation. Finally, a hypothesis test is proposed to identify the type of the dispersion of the probabilistic scheme.
Źródło:
Statistics in Transition new series; 2013, 14, 1; 129-138
1234-7655
Pojawia się w:
Statistics in Transition new series
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Piramidy finansowe – pojęcie i modele funkcjonowania
Pyramid schemes – concept and functioning models
Autorzy:
Bojarski, Leszek
Powiązania:
https://bibliotekanauki.pl/articles/698213.pdf
Data publikacji:
2020
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
financial scheme
financial fraud
Ponzi scheme
investment hedging
piramida finansowa
oszustwo finansowe
schemat Ponziego
zabezpieczanie inwestycji
Opis:
The progressive development of financial markets contributes to the emergence of economic operators which, by offering substantial returns, encourage potential investors who are not fully aware of the risks associated with a particular financial investment. As a result, there are more and more entities whose activities can be described as pyramid schemes. The aim of this article is to present the key features of pyramid schemes in the context of their models and the bases of their functioning. The analysis of the pyramid schemes in Poland indicates that these entities have similar features and models of operation enabling them to attract as many investors as possible. In most cases they offer a high return on investment with a relatively or very low investment risk. Their offer is based on unsecured investments and complex or unclear investment strategies.
Postępujący rozwój rynków finansowych przyczynia się do powstawania podmiotów gospodarczych, które oferując osiągnięcie znaczących zysków, zachęcają potencjalnych inwestorów nieposiadających pełnej świadomości ryzyka związanego z daną inwestycją finansową. W konsekwencji pojawia się coraz więcej podmiotów, których działalność można określić jako piramidy finansowe. Celem niniejszego artykułu jest przedstawienie kluczowych cech piramid finansowych w kontekście modeli i podstaw ich funkcjonowania. Analiza piramid finansowych w Polsce wskazuje, że podmioty te mają podobne cechy i modele działania umożliwiające im pozyskanie jak największej liczby inwestorów. W większości przypadków oferują one wysoki zwrot z inwestycji przy stosunkowo lub bardzo niskim ryzyku inwestycyjnym. Ich oferta jest oparta o niezabezpieczone inwestycje oraz skomplikowane lub niejasne strategie inwestycyjne.
Źródło:
Kwartalnik Nauk o Przedsiębiorstwie; 2020, 54, 1; 91-97
1896-656X
Pojawia się w:
Kwartalnik Nauk o Przedsiębiorstwie
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies