Search results for: BEZPIECZENSTWO KOOPERACJI - Bridge of Knowledge

Search

Search results for: BEZPIECZENSTWO KOOPERACJI

Filters

total: 1720
filtered: 1316

clear all filters


Chosen catalog filters

  • Category

  • Year

  • Options

clear Chosen catalog filters disabled

Search results for: BEZPIECZENSTWO KOOPERACJI

  • KOOPERACJA CZY KOOPETYCJA KORPORACJI PRAWNICZYCH? – POWIĄZANIA SIECIOWE

    Publication

    Celem pracy było udzielenie odpowiedzi na pytanie jaki typ relacji charakteryzuje terytorialne sieci międzykorporacyjne, czy są to sieci regulacyjne czy też dobrowolne oraz jakie korzyści uzyskują podmioty je tworzące? Optymalnym narzędziem, umożliwiającym wspólne zdobywanie wiedzy i uczenie się zarówno z partnerem, jak i od partnera oraz łączenie komplementarnych elementów pozwalających na uzyskiwanie efektów synergicznych, np....

    Full text available to download

  • Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji

    Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...

    Full text to download in external service

  • Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa

    Publication

    - Year 2009

    Charakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.

  • Kooperacja w architektonicznym Studio

    Publication

    - Year 2022

    Publikacja jest zapisem procesu analityczno-projektowego i jednocześnie dydaktycznego, w wyniku którego ukształtowały się studenckie propozycje rozwiązań przestrzennych. Została podzielona na trzy części. pierwsza, teoretyczna w pierwszych dwóch rozdziałach przybliża założenia planowanej inwestycji w perspektywy potrzeb i planów rozwojowych Rumi oraz celów inwestora - formy Vulcan, specjalizującej się w szkoleniach w zakresie morskiej...

  • Kooperacja przedsiębiorstw - podstawy teoretyczne.

    Publication

    - Year 2004

    Opracowanie przedstawia przyczyny kooperacji pomiędzy przedsiębiorstwami z punktu widzenia teorii organizacji, nauk ekonomicznych czy socjologii.

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2

    Publication

    - Magazyn Ex - Year 2013

    Bezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz.1

    Publication

    - Magazyn Ex - Year 2013

    W artykule przedstawiono zagadnienia określania wymagań na nienaruszalność bezpieczeństwa SIL wybranych funkcji związanych z bezpieczeństwem, które należy zaimplementować w systemach podwyższonego ryzyka.

    Full text to download in external service

  • Neta-sieć kooperacji i konkurencyjności północnej Europy.

    Publication

    - Year 2003

    Przedstawiono strategiczne opcje polityki rozwojowej korytarza NETA (NorthEuropean Trade Axis Project). Porównano działanie regionalne w polskiej części NETA z działaniami innych regionów europejskich.

  • Scenariusze operacji biznesowych

    Publication

    - Year 2010

    Skoncentrowano się na aplikacjach realizujących usługi możliwe do pełnej, bądź przynajmniej częściowej, automatyzacji. W zakresie tym omówiono usługi sektora bankowego oraz giełdowego, w których jedynie strategiczne decyzje są podejmowane przez czynnik ludzki, natomiast całość właściwych sparametryzowanych usług składowych może być zrealizowana autonomicznie. Przedstawiono technologiczne możliwości modelowania oraz realizacji scenariuszy...

  • Filie zagraniczne korporacji transnarodowych w Polsce

    Publication

    Celem artykułu jest przedstawienie charakterystyki populacji filii zagranicznych korporacji transnarodowych w Polsce. Na początku zdefiniowano pojęcie filii zagranicznych oraz pokazano ich rodzaje. Wskazano w jakim zakresie podmioty z kapitałem zagranicznym można uznać za filie zagraniczne korporacji transnarodowych. Następnie przedstawiono charakterystykę ilościową podmiotów z kapitałem zagranicznym w ujęciu liczby jednostek,...

  • Analiza kosztów operacji docierania jednotarczowego

    Publication

    - Year 2016

    Przedstawiono wyniki analizy kosztów operacji docierania powierzchni płaskich, na przykładzie pierścieni ceramicznych z Si3N4. Analizowano składowe kosztów w zależności od wielkości serii obrabianych elementów.

  • Bezpieczeństwo statków towarowych w stanach uszkodzonego poszycia w odniesieniu do warunków eksploatacyjnych. Wady probabilistycznego modelu opisu bezpieczeństwa

    Publication
    • S. Piotr

    - Logistyka - Year 2015

    Artykuł ten jest poświęcony bezpieczeństwu statków w stanie uszkodzonym. Została w nim przedstawionaanaliza wybranego modelu stanu awaryjnego, polegająca na uszkodzeniu poszycia i wtargnięciu wody dokadłuba statku. W artykule znalazła się krytyka istniejącej metody zawartej w przepisach konwencji SOLAS2009 oceny bezpieczeństwa statków, oraz wnioski z możliwego do zastosowania alternatywnego modelu, któryodpowiada wynikom...

  • Bezpieczeństwo ewakuacji

    Publication

    Artykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...

  • Walery Starczewski. Śladami założyciela Korporacji Akademickiej Helania

    Publication

    - Pismo PG - Year 2009

    Przedstawiono życiorys i dokonania inżyniera Walerego Starczewskiego, absolwenta Politechniki Gdańskiej z roku 1926 i założyciela Korporacji Akademickiej "Helania" w Gdańsku oraz działacza Stowarzyszenia "Polonia Technica" w USA

    Full text to download in external service

  • Kultura korporacji transnarodowych oparta o społeczną odpowiedzialność

    Publication

    W artykule przedstawiono charakterystykę korporacji transnarodowych, omówiono istotę kultury organizacyjnej jako ogniwa spajającego działalność korporacji oraz znaczenie społecznej odpowiedzialności jako systemu wartości kultury organizacyjnej korporacji transnarodowych. Artykuł obejmuje również analizę form regulacji działalności korporacji transnarodowych.

  • Społeczna odpowiedzialność korporacji - koncepcja i studium przypadku

    W artykule podjęto próbę odpowiedzi na pytania: Jak narodziła się idea uregulowania działań korporacji? Co oznacza bycie społecznie odpowiedzialnym (CSR)? Jakie są granice CSR? Jak same korporacje odnoszą się do zagadnienia odpowiedzialności wobec interesariuszy?

    Full text available to download

  • Innowacyjność i kooperacja jako czynniki inyternacjonalizacji małych i średnich przedsiębiorstw

    Publication

    - Year 2008

    Artykuł opisuje rolę innowacyjności i kooperacji małych i średnich przedsiębiorstw w procesie internacjonalizacji.Wzrost wykorzystania ICTs przez MSP stwarza im możliwość przekraczania przestrzennych barier rynków i działań, redukcję kosztów i poszukiwania partnerów handlowych. Z kolei udział w sieci pozwala MSP łączyć korzyści małej i dużej skali.

  • Analiza produktywności operacji przecinania drewna piłami

    Publication

    Przedstawiono własne rozwiązania zwiększające produktywność operacji przecinania dewena piłami.

  • Ocena wpływu stanu wody na Świnie na bezpieczeństwo żeglugi w porcie Świnoujście z wykorzystaniem formalnej oceny bezpieczeństwa żeglugi

    Publication

    - Year 2011

    Formalna ocena bezpieczeństwa jest procesem stworzonym na podstawie zaleceń Międzynarodowej Organizacji Morskiej (ang. International Maritime Organization (IMO)) w celu rozwinięcia lub wprowadzenia nowych rozwiązań, które przyczynią się do podniesienia poziomu bezpieczeństwa. FSA jest adresowana dla konkretnej kategorii statków lub obszarów nawigacyjnych, jak również może być zastosowana do konkretnej morskiej kwestii bezpieczeństwa...

  • Bezpieczenstwo transportu drogowego - podsumowanie

    Publication

    - Year 2009

    Podsumowanie rozdziału 2: bezpieczenstwo transportu drogowego

  • Bezpieczeństwo techniki UPnP

    Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...

  • Bezpieczeństwo w monitoringu

    Publication

    - Year 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Full text to download in external service

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Serwery bezpieczeństwa.

    Publication

    - Year 2002

    Przedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.

  • Bariery w zarządzaniu międzykulturowym. Perspektywa filii zagranicznych korporacji transnarodowych

    Publication

    - Year 2011

    Głównym celem tej książki jest poszerzenie wiedzy na temat zarządzania międzykulturowego w filiach zagranicznych korporacji transnarodowych w aspekcie barier kulturowych.Główne obszary tematyczne to:zarządzanie międzykulturowe jako dyscyplina badawcza - jego definicja, fazy rozwoju, znaczenie i przedmiot zainteresowań,klasyfikacja barier kulturowych, skuteczne mechanizmy ich przełamywania, w tym metody adaptacji w otoczeniu wielokulturowym,model...

  • Zastosowanie operacji nagniatania w elastycznie zautomatyzowanym systemie obróbkowym

    Publication

    W architekturze kontroli elastycznie zautomatyzowanego systemu wytwarzania, monitoring ma na celu określenie stanu systemu w każdej chwili. Jest to funkcja informacyjna, która dostarcza danych do modułów wspomagających podejmowanie decyzji w funkcji nadzoru i optymalizacji. Klasycznie na monitorowanie składają się dwa zadania: wykrywania i diagnozowania. Rolą wykrywania jest określenie uszkodzeń w nadzorowanym systemie. Przy projektowaniu...

  • Tkaninowe tarcze polerskie do operacji ręcznych i zautomatyzowanych

    Publication

    - Year 2016

    Na podstawie własnego doświadczenia w produkcji narzędzi, kontaktów z użytkownikami oraz analizy ofert producentów przedstawiono narzędzia do ścierno-polerskich obróbek wykończeniowych, w których elementem roboczym jest tkanina. Zwrócono uwagę na ich konstrukcję, stosowane materiały włókiennicze oraz warunki i optymalne obszary ich zastosowań.

  • Wybór kolejności zabiegów operacji wykonywanej na tokarce dwusuportowej

    Publication

    - Mechanik - Year 2012

    Przedstawiono zasady wyboru kolejności zabiegów na przykładzie operacji obróbki korpusu o małych rozmiarach na tokarce dwusuportowej.Porównano casy zabiegów realizowanych na wrzecionie głównym i pomocniczym. Do okreslenia kolejności zabiegów wykorzystano program EdgeCAM oraz zaproponowano algorytm zbudowany w modelu Strategy Manager.

  • Wybór kolejności zabiegów operacji wykonywanej na tokarce dwusuportowej.

    Publication

    - Year 2012

    Przedstawiono zasady wyboru kolejności zabiegów na przykładzie operacji obróbki korpusu o małych rozmiarach na tokarce dwusuportowej. Porównano czasy zabiegów realizowanych na wrzecionie głównym i pomocniczym. Do określenia kolejności zabiegów wykorzystano program EdgeCAM oraz zaproponowano algorytm zbudowany w modelu Strategy Manager.

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publication
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - Year 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Full text available to download

  • Bezpieczeństwo zintegrowanych łańcuchów transportowych

    Publication

    - Year 2009

    Artykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.

  • Flexicurity. Elastyczność i bezpieczeństwo

    Publication

    - Year 2011

    Flexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...

    Full text to download in external service

  • Bezpieczeństwo w eksploatacji maszyn.

    Publication

    - Year 2003

    Lektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....

  • Etnocentryzm jako bariera kulturowa w filiach korporacji transnarodowych - wyniki badań

    Publication

    Celem artykułu jest prezentacja koncepcji barier kulturowych w zarządzaniu filiami zagranicznymi korporacji transnarodowych oraz wyników badań autorki w tym zakresie z uwypukleniem zjawiska etnocentryzmu w interakcjach międzykulturowych.

  • Problemy metodologiczne w badaniu filii zagranicznych korporacji transnarodowych w Polsce

    Jednym z widocznych przejawów globalizacji jest obecność na różnych rynkach świata korporacji transnarodowych (KTN). Dokonując bezpośrednich inwestycji zagranicznych (BIZ) korporacje tworzą filie zagraniczne. Podmioty te stają się coraz częściej przedmiotem badań prowadzonych w ramach biznesu międzynarodowego i pokrewnych dyscyplin, np. zarządzania międzykulturowego. Celem pracy jest przedstawienie propozycji metodologii jakościowych...

    Full text available to download

  • Zagrożenia bezpieczeństwa IT/OT

    Publication

    - Year 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • Wpływ infrastruktury tramwajowej na bezpieczeństwo

    Publication

    Artykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publication

    - Year 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Bezpieczeństwo w IP Multimedia Subsystem

    Abstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Publication

    - Year 2018

    Artykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Artykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii

    Full text to download in external service

  • Bezpieczeństwo okrętu w sytuacjach ekstremalnych.

    Publication

    - Year 2004

    W pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publication

    - Year 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.

    Publication

    - Year 2004

    Przedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publication

    - Year 2004

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Bezpieczeństwo informacji wymienianych między witrynami.

    Publication

    - Year 2004

    Przedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.

  • BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP

    Publication

    - Year 2023

    Wstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.

  • Odmienne polityki korporacji Microsoft i Novell realizacji mechanizmu defragmentacji pakietów IP

    Mechanizm fragmentacji uznawany jest przez wielu administratorów jako mało ważny. Jednak często może okazać się wręcz zasadniczy w wielu spotykanych w praktyce sytuacjach, przede wszystkim ze względów bezpieczeństwa i wydajności infrastruktury sieciowej. Artykuł ukazuje różnice polityk dwóch z największych producentów rozwiązań serwerowych w zakresie obsługi mechanizmu defragmentacji pakietów sieciowych. W pracy dokonano porównania...

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • Problemy bezpieczeństwa podatkowego przedsiębiorców

    Publication

    - Year 2006

    Podstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....