F
Ilość znalezionych haseł: 273
(arborystyka, prawne podstawy wycinki drzew), Przychodami Narodowego Funduszu Ochrony Środowiska i Gospodarki Wodnej oraz wojewódzkich funduszy są wpływy z tytułu opłat za korzystanie ze środowiska i administracyjnych kar pieniężnych pobieranych na podstawie ustawy oraz przepisów szczególnych (kar i opłat za korzystanie ze środowiska, opłat produktowych, eksploatacyjnych i koncesyjnych, opłat wynikających z Prawa energetycznego, opłat wynikających z ustawy o recyklingu pojazdów wycofanych z eksploatacji, przychodów ze sprzedaży jednostek przyznanej emisji gazów cieplarnianych i innych źródeł), dobrowolne wpłaty, zapisy, darowizny, świadczenia rzeczowe i wpływy pochodzące z fundacji oraz wpływy z przedsięwzięć organizowanych na rzecz ochrony środowiska i gospodarki wodnej, środki pochodzące z budżetu Unii Europejskiej oraz środki pochodzące ze źródeł zagranicznych, niepodlegające zwrotowi, inne niż środki pochodzące z budżetu Unii Europejskiej, dotacje z budżetu państwa w zakresie określonym w odrębnych ustawach, przychody z tytułu emisji obligacji własnych oraz inne przychody związane z działalnością tych funduszy
Zobacz więcej...
(botanika leśna, rośliny zielne), Viola – rodzaj z rodziny Violaceae (fiołkowate) liczący 400–500 gatunków, rosnących w umiarkowanej i subtropikalnej strefie półkuli północnej, reprezentowany w Polsce przez 22 dziko rosnące gatunki. Do fiołków najczęściej spotykanych w lasach należy 6 gatunków. Fiołek leśny (Viola reichenbachiana Jord. ex Boreau) – liście dolne sercowatonerkowate, górne – sercowatojajowate, o długości równej szerokości, przylistki krótkie, równowąskolanetowate, frędzlowate, brunatne, kwiaty bezwonne, korona fioletowa, ostroga cienka tej samej barwy. Fiołek Rivina (Viola riviniana Rchb.) – gatunek podobny do poprzedniego, od którego różni się przede wszystkim grubą i żółtawobiałą ostrogą. Fiołek przedziwny (Viola mirablis L.) – liście początkowo zebrane w różyczkę, krótkoogonkowe, tutkowato zwinięte, później szerokosercowate, przylistki duże, lancetowate, całobrzegie, górne na brzegu orzęsione. Pierwsze kwiaty wyrastają z kątów łusek kłączy, są wonne, bladoniebieskie, następnie rozwijają się na wysmukłych łodyżkach o mniejszych liściach, nie mają korony i są zamknięte (klejstogamiczne), wydają owoce po samozapyleniu. Wymienione fiołki najczęściej występują w żyznych lasach liściastych, takich jak grądy czy buczyny, rzadziej w kwaśnych dąbrowach. Fiołek wonny (Viola odorata L.) – liście szerokojajowate, nerkowate lub kolisto jajowate, u nasady głęboko sercowate. Kwiaty pachnące, niebieskofioletowe, w gardzieli bledsze, dolny płatek na szczycie wycięty. Gatunek charakterystyczny dla zespołu łęgu zboczowego Violo odoratae-Ulmetum i rzędu Glechometalia hederaceae (nitrofilne zbiorowiska bylin na okrajkach świeżych i wilgotnych lasów liściastych, grądów, buczyn i łęgów). Fiołek psi (Viola canina L.) ma tylko liście łodygowe, blaszki jajowate o nasadzie prostej lub słabo sercowato wciętej, kwiaty niebieskie lub fioletowe, z białą lub żółtawą ostrogą. Gatunek charakterystyczny dla zbiorowisk wrzosowisk i wilgotnych muraw bliźniczkowych (klasa Nardio-Callunetea), dość częsty na brzegach lasów i na zrębach. Fiołek błotny (Viola palustris L.), drobna roślina o liściach nerkowato sercowatych, na brzegu karbowanych i tępych oraz kwiatach bladoliliowych kwiatach, występuje na siedliskach wilgotnych (torfowiska niskie, wilgotne łąki, olsy torfowcowe) i jest charakterystyczny dla zbiorowisk kwaśnych młak niskoturzycowych (rząd Caricetalia nigrae).
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), systemy "ścian ognia" (ang. firewall) to swego rodzaju zapory, mające stanowić przeszkodę przed wtargnięciem z sieci rozległych nieuprawnionych osób do zasobów naszej sieci lokalnej. Historycznie systemy firewall powstały w celu bronienia się przed atakami z Internetu, ale coraz częściej stosowane są do obrony przed atakami z wewnątrz sieci. Dobrym przykładem jest bronienie działu księgowości przed nieautoryzowanymi pracownikami. Należy jednak zaznaczyć, że "ściany ognia" wymagają bardzo solidnej i przemyślanej konfiguracji, która jest w zgodzie z założoną polityką bezpieczeństwa. Niektóre systemy stosują bardzo prosty, ale skuteczny warunek początkowy: wszystko, co nie jest jednoznacznie dozwolone jest zabronione! Oznacza to, że po zainstalowaniu otrzymujemy ścianę ogniową nie do sforsowania zarówno w odniesieniu do ruchu wewnętrznego jak i zewnętrznego. Firewalle (zapory ogniowe) są instalowane miedzy sieciami w celu wymuszenia kontroli dostępu między nimi. Generalnie rzecz ujmując, firewalle zabezpieczają przed nieautoryzowanym dostępem z zewnątrz do sieci lokalnej. Niektóre nawet mogą całkowicie blokować ruch pakietów z zewnątrz - dopuszczając ewentualnie pakiety poczty elektronicznej. Zezwalają jednakże na swobodne komunikowanie się użytkowników sieci ze światem zewnętrznym. Inną pożyteczną cechą firewalli jest możliwość wykorzystania ich do rejestrowania i śledzenia wszelkich przychodzących pakietów (auditing). Stacje umieszczane w pierwszej linii obrony, określane również jako bastion host, są punktami, przez które przechodzą wszystkie informacje do sieci lokalnej i na zewnątrz. Dzięki takiemu scentralizowaniu dróg dostępu do sieci w jednym punkcie można łatwo zarządzać systemem ochrony. Dobrze skonfigurowany firewall powinien spełniać następujące wymagania: -użytkownicy wewnętrzni mogą mieć dostęp do wszystkich (lub wybranych) usług Internet, natomiast użytkownicy zewnętrzni nie będą mieli dostępu do jakiegokolwiek zasobu naszej sieci lokalnej. Ograniczony dostęp możliwy jest tylko do wydzielonej i dodatkowo zabezpieczonej strefy DMZ. Strefa taka posiada osobne reguły dostępu z sieci zewnętrznej i z sieci wewnętrznej. -usługi takie jak e-mail, ftp, WWW mogą być dozwolone dla ruchu zewnętrznego tylko w odniesieniu do specyficznego komputera. Daje to nam otwartość na świat jednocześnie chroniąc i ukrywając inne zasoby sieciowe. -zaawansowane systemy identyfikacji i kontroli tożsamości są skuteczną metodą zabezpieczenia określonych zasobów przed nieupoważnionym dostępem zarówno w odniesieniu do użytkownika jak i aplikacji. Często istnieje możliwość połączenia procesu identyfikacji z systemami kart elektronicznych. -wszystkie wydarzenia są bardzo detalicznie monitorowane i rejestrowane, a niektóre z nich generują natychmiastowe alarmy. -pakiety mogą podlegać badaniu jeszcze przed ich pojawieniem się w systemie operacyjnym. Są niejako zdejmowane wprost z karty sieciowej. Jeżeli nie spełniają zasad polityki bezpieczeństwa są natychmiast odrzucane. -zawierają mechanizmy ukrywania adresów IP komputerów chronionej sieci lokalnej, tłumaczenia adresów IP (np. niepoprawnych adresów Internet na poprawne) lub translacji grupy wewnętrznych adresów IP do jednego lub kilku adresów zewnętrznych. Daje to m.in. wielkie możliwości podłączenia dużych sieci lokalnych do Internet z wykorzystaniem tylko jednego, przydzielonego nam adresu IP. -wiele systemów ma możliwość konstrukcji wirtualnych sieci prywatnych - VPN (Virtual Private Network), opartych na metodach szyfrowania transmisji danych. Oznacza to, że możemy utworzyć swoją sieć prywatną na bazie publicznych mediów takich jak Internet. Pozwala to np. łatwo połączyć różne, odległe oddziały firmy w jedną bezpieczną sieć. Niekiedy istnieje możliwość kodowania tylko niektórych typów usług (jak np. telnet) pozostawiając inne w normalnej postaci, co pozwala utrzymać efektywność całego systemu.
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), firmware to określenie oprogramowania sterującego pracą urządzeń zainstalowanych fizycznie w komputerze - modemy, nagrywarki, twarde dyski, karty graficzne, dekodery DVD i inne. Firmware dostarczane jest zazwyczaj przez samych producentów urządzeń, którzy skrupulatnie dostosowują to oprogramowanie do technicznych możliwości swoich produktów. Dlatego też oprogramowanie to jest najczęściej ściśle przypisane do konkretnego typu urządzenia, tak aby w pełni wykorzystać wszystkie jego właściwości oraz dostępny potencjał. Firmware można jednak także uaktualniać, co nierzadko podnosi walory użytkowe urządzeń, mimo że sprzetowo nie dochodzi w ich konstrukcjach do żadnych zmian. Uaktualnień dokonuje się korzystając ze specjalnych programów, które nadpisując pamięć flash dokonują w oprogramowaniu sterujacym odpowiednich przeróbek.
Zobacz więcej...
(ekologia lasu, podstawowe pojęcia z zakresu ekologii), zbiorowisko roślinne [gr. phytón = roślina + koinós = wspólny], zrzeszenie populacji różnych gatunków roślin powiązanych ze sobą różnorodnymi zależnościami, wykorzystujących wspólnie przekształcone przez siebie siedlisko; roślinny składnik biocenozy. Każda f. powstaje w określonych warunkach ekologicznych, biogeograficznych i historycznych. Zawiera charakterystyczny układ gatunków wzajemnie pasujących do siebie oraz do siedliska. Na jej ukształtowanie w szczególny sposób wpływają: światło, temperatura, wilgotność i czynniki edaficzne. Charakteryzuje ją specyficzny skład florystyczny, swoista fizjonomia związana z dominującą formą wzrostu roślin, odpowiedni cykl przemian sezonowych, pozioma i pionowa struktura przestrzenna, wielkość produkcji biologicznej, powiązania z zoocenozą i środowiskiem abiotycznym. Pomiędzy fitocenozami mogą występować typy granic: ostra, nieostra i mozaikowa. W wypadku granicy nieostrej istnieją strefy przejściowe między poszczególnymi fitocenozami, tzw. ekotony. Granice ostre i mozaikowe to bezpośrednie przejście jednej fitocenozy w inną. Najczęściej wiążą się z ostrą nieciągłością warunków środowiskowych.
Zobacz więcej...
« 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 »
Wszystkich stron: 19