Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Sieć komputerowa" wg kryterium: Temat


Tytuł:
Lingwistyczne teorie Noama Chomsky’ego w zastosowaniach komputerowych w pedagogice
Autorzy:
Wieczorkowski, Kazimierz
Powiązania:
https://bibliotekanauki.pl/articles/2137066.pdf
Data publikacji:
2009
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
sieć komputerowa
technologia kształcenia
gramatyki
lingwistyka komputerowa
Źródło:
Forum Oświatowe; 2009, 21, 1(40); 89-104
0867-0323
2450-3452
Pojawia się w:
Forum Oświatowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System ochrony sieci lokalnej zbudowany na bazie routerów Cisco
Autorzy:
Kwiatkowski, M.
Świerczyński, Z.
Powiązania:
https://bibliotekanauki.pl/articles/273135.pdf
Data publikacji:
2003
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
router
Internet
sieć lokalna
sieć komputerowa
bezpieczeństwo teleinformatyczne
Opis:
W artykule opisany został projekt ochrony sieci lokalnej zbudowanej z wykorzystaniem routerów CISCO. Projekt powstał w ramach pracy dyplomowej, której celem było stworzenie aplikacji monitorującej przesyłanie pakietów przez router pełniący dodatkowo rolę ściany ogniowej pomiędzy przykładową siecią komputerową i Internetem.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2003, R. 9, nr 19, 19; 85-103
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System zdalnego zarządzania i monitorowania obiektów wodociągowych
System of remote managament and monitoring of water supply facilities
Autorzy:
Hyla, Marian
Powiązania:
https://bibliotekanauki.pl/articles/250237.pdf
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
wodociągi
sieć komputerowa
automatyka
water supply
computer network
control
Opis:
W artykule przedstawiono autorski system zdalnego zarządzania i monitorowania rozproszonych układów regulacji i sterowania automatyki wodociągowej. Przedstawiono podstawowe właściwości sterownika STPC-09 będącego elementem wykonawczym układu automatycznej regulacji. Zaprezentowano system łączności pomiędzy sterownikami obiektów, serwerem, bazą danych i aplikacjami klienckimi. Przedstawiono ideę transmisji i buforowania informacji z obiektów regulacji. Omówiono wybrane możliwości konfiguracyjne systemu. Zaprezentowano wybrane elementy interfejsu użytkownika, zarówno z poziomu dedykowanego oprogramowania klienckiego, jak i przeglądarki internetowej.
The article presents a system for remote management and monitoring of distributed automatic control systems of water supply. The basic properties of the facility controller STPC-09 which is main part of the control system was presented. Communication sys-tem between facility controllers, server, database and customer applications was described. The idea of transmission and buffering data from control facilities was discussed. Some selected possibilities for system configuration were shown. Selected user interface elements from both dedicated client software and a web browser were presented.
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 2590-2595
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie narzędzi i mechanizmów testowania w procesie diagnostyki realizacji usług sieci ipv 4 i 6
Tools and mechanisms of diagnostic test used in a process of implementing network service IP 4 & 6
Autorzy:
Laskowski, D.
Wrażeń, M.
Powiązania:
https://bibliotekanauki.pl/articles/211186.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieć komputerowa
security
diagnostyka komputerowa
narzędzia diagnostyczne
network
computer diagnostic
diagnostic tool
Opis:
Sieci komputerowe są złożonymi obiektami technicznymi zawierającymi komponenty charakteryzujące się wysokim poziomem zaawansowania technicznego. Komponenty te funkcjonują w środowisku licznych protokołów i interfejsów sieciowych z zasadniczym celem ukierunkowanym na dotrzymanie realizowalności zadeklarowanej palety usługowej. Osiągnięcie gwarancji dotrzymania zadeklarowanego poziomu jakości oferowanej usługi wiąże się z koniecznością prowadzenia ciągłego w czasie procesu diagnozowania wybranych własności sieci. Open source'owe narzędzia i mechanizmy testowania sieci IP zapewniają pozyskiwanie wiarygodnych informacji o stanie sieci, umożliwiając identyfikację zachodzących zjawisk adekwatnie do zmian przepustowości i opóźnienia.
Computer networks are complex technical objects containing components characterized by a high level of technical sophistication. These components operate in an environment of numerous protocols and network interfaces with the primary goal oriented to meet the declared range of services. The achievement of the declared default guarantee of the quality of service offered involves the need of continuous-time diagnosis of selected Web properties. Open source tools and mechanisms to ensure the testing of IP networks provide reliable information on the state of the network enabling the identification of phenomena, adequately to changes capacity and delay.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 4; 159-179
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Security Properties of RC5 cipher’s Non Standard Modifications
Autorzy:
Kozakiewicz, A.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/122024.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
sieć komputerowa
kryptografia
bezpieczeństwo danych
computer network
cryptography
data security
Opis:
The RC5 algorithm is the cipher from the family of symmetric ciphers created by Ronald Rivest. Unlike other encryption algorithms, RC5 is designed this way, that a user or a security system architect can change some of its parameters. RC5 is a block cipher processing cipher-text blocks in the sequential rounds, where input of each round is the output of the previous one. In each round data is processed with usage of the key. The parameters of the cipher that can be changed are following: length of the key, length of the processed block and number of rounds. These parameters should be chosen based on the required level of security of communication. However there are such structures in RC5 that use of them is not entirely clear from the point of view for algorithm’s security. The aim of this paper is to examine how a cryptographic power of the cipher is affected by modifications to these structures. For this purpose will be used the well-known NIST tests.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2016, 21; 115-122
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrated teaching system
Zintegrowany system nauczania
Autorzy:
Karpowicz, S.
Sorko, S.
Dainiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/329236.pdf
Data publikacji:
2005
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
sieć komputerowa
interaktywny system nauczania
computer networks
interactive teaching system
Opis:
W artykule przedstawiona została problematyka wyższej oraz specjalistycznej edukacji w aspekcie wsparcia systemowego w postaci komputerowych baz danych. Autorzy stworzyli koncepcję budowy interaktywnego, multimedialnego systemu nauczania opartego na sieci komputerowej, jego główne aspekty i problemy, na których należałoby oprzeć taki system. Przedstawiono strukturę takiego systemu oraz przedstawiono sposoby realizacji tego projektu.
The problems of higher, secondary and special education, linked to computer-based training aids are at issue. The building concept of the network interactive multimedia teaching system is introduced, the main aspects and principles, on which it is based, are mentioned. The structure of the system is described; the ways of realization are presented.
Źródło:
Diagnostyka; 2005, 33; 259-262
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IDS/IPS: Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych
IDS/IPS Systems to detect and prevent intrusions into computer networks
Autorzy:
Wrzesień, M.
Olejnik, Ł.
Ryszawa, P.
Powiązania:
https://bibliotekanauki.pl/articles/276556.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
włamania
ochrona
IDS
IPS
sieć komputerowa
bezpieczeństwo
hacking
security
network
Security
Opis:
Zostały zaprezentowane systemy: IDS (ang. Intrusion Detection System) i IPS (Intrusion Prevention System). Systemy te są wykorzystywane do wykrywania odpowiednio włamań (IDS) i zapobiegania włamaniom (IPS). Technologie te są wdrażane w routerze Cisco 3845 pracującym na styku sieci LAN i WAN w sieci komputerowej PIAP-LAN - jako element oprogramowania routera. Korzystanie z sygnatur firmy Cisco wymaga posiadania aktualnego wsparcia dla stosowanego routera. Omówiono architekturę systemów IDS oraz IPS. Architektura ta oparta jest na rozwiązaniach: hostowe HIDS (tzw. host-based IDS) oraz rozwiązanie sieciowe NIDS (Network IDS). W zakresie topologii, systemy IPS dzielą się na rozwiązania sieciowe, a w tym bazujące na sondzie pasywnej podłączonej do portu monitorującego przełącznika, analizującej wszystkie pakiety w danym segmencie sieci oraz inline - z sondą umieszczoną pomiędzy dwoma segmentami sieci, pozbawioną adresów IP i działającą w trybie przezroczystego mostu przekazującego wszystkie pakiety w sieci. Obie stosowane topologie sieciowe mogą współpracować w środowiskach określonych architekturą HIDS oraz NIDS. Zostały omówiono cechy i parametry systemów IDS i IPS. Przedstawiono również metody i narzędzia przeznaczone do konfiguracji obu systemów ochrony przed włamaniami.
There were presented systems: IDS (called Intrusion Detection System) and IPS (Intrusion Prevention System). These systems are used for intrusion detection (IDS) and intrusion prevention (IPS), respectively. These technologies are implemented in the Cisco 3845 router working at the interface between the LAN and WAN network PIAP-LAN - as part of a software router. Using Cisco signatures requires a current support for the used router. Discusses the architecture of IDS and IPS systems, terms of topology, IPS systems can be divided into network solutions, including probe-based passive monitoring port connected to the switch, analyzing all packets in a network segment and inline - with the probe placed between two network segments, with no IP address and operating in transparent bridge mode transmitting all packets on the network. Both network topologies can be used to work in specific environments HIDS and NIDS architecture. Have discussed the characteristics and parameters of IDS and IPS systems. It also presents methods and tools for configuring both intrusion prevention systems.
Źródło:
Pomiary Automatyka Robotyka; 2013, 17, 2; 166-170
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Quasi-hierarchical evolution algorithm for flow assignment in survivable connection-oriented networks
Autorzy:
Przewoźniczek, M.
Walkowiak, K.
Powiązania:
https://bibliotekanauki.pl/articles/908380.pdf
Data publikacji:
2006
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
algorytm ewolucyjny
optymalizacja
sieć komputerowa
evolution algorithm
optimization
connection-oriented networks
Opis:
The main objective of this paper is to develop an effective evolutionary algorithm (EA) for the path-assignment problem in survivable connection-oriented networks. We assume a single-link failure scenario, which is the most common and frequently reported failure event. Since the network flow is modeled as a non-bifurcated multicommodity flow, the discussed optimization problem is NP-complete. Thus, we develop an effective heuristic algorithm based on an evolutionary algorithm. The main novelty of this work is that the proposed evolutionary algorithm consists of two levels. The “high” level applies typical EA operators. The “low” level is based on the idea of a hierarchical algorithm. However, the presented approach is not a classical hierarchical algorithm. Therefore, we call the algorithm quasi-hierarchical. We present its description and the results of simulation runs over various networks.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2006, 16, 4; 487-502
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The relational systems of coordination flows in logistics networks of NATO
Autorzy:
Milewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/93326.pdf
Data publikacji:
2017
Wydawca:
Akademia Sztuki Wojennej
Tematy:
chains and logistics
networks
coordination
relational systems
sieć komputerowa
koordynacja
łańcuch logistyczny
Opis:
Logistics chains are the result of the practical application of economic principles (orientation) of flow. Most close to the essence of logistics chains is a functional approach, where the essence is the technological connection points of storage and handling roads transport of goods and coordinate the organizational and financial operations, procurement processes and inventory policies of all links in the chain. Increasingly, in a globalized economy in logistics and areas of the economy associated with the logistics uses the term “network”. There are networks of strategic, economic networks, network based, supply chain, logistics networks. Most network solutions is directly related to the logistics of NATO and international cooperation entities militarized. The article is an attempt to isolate the relations between the parties cooperating in NATO’s logistical networks.
Źródło:
Zeszyty Naukowe Akademii Sztuki Wojennej; 2017, 1(106); 5-14
2543-6937
Pojawia się w:
Zeszyty Naukowe Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ant Algorithm for Flow Assignment in Connection-oriented Networks
Autorzy:
Walkowiak, K.
Powiązania:
https://bibliotekanauki.pl/articles/911137.pdf
Data publikacji:
2005
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
algorytm mrówkowy
przypisanie przepływu
sieć komputerowa
ant algorithms
flow assignment
computer networks
Opis:
This work introduces ANB (Ant Algorithm for Non-Bifurcated Flows), a novel approach to capacitated static optimization of flows in connection-oriented computer networks. The problem considered arises naturally from several optimization problems that have recently received significant attention. The proposed ANB is an ant algorithm motivated by recent works on the application of the ant algorithm to solving various problems related to computer networks. However, few works concern the use of ant algorithms in the assignment of static flows in connection-oriented networks. We analyze the major characteristics of the ANB and try to explain its performance. We report results of many experiments over various networks.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2005, 15, 2; 205-220
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Set membership estimation of parameters and variables in dynamic networks by recursive algorithms with a moving measurement window
Autorzy:
Duzinkiewicz, K.
Powiązania:
https://bibliotekanauki.pl/articles/908402.pdf
Data publikacji:
2006
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
zbiór estymacyjny
niepewność
sieć komputerowa
sieć wodociągowa
set membership estimation
uncertainty
complexity
networks
water distribution
Opis:
The paper considers a set membership joint estimation of variables and parameters in complex dynamic networks based on parametric uncertain models and limited hard measurements. A recursive estimation algorithm with a moving measurement window is derived that is suitable for on-line network monitoring. The window allows stabilising the classic recursive estimation algorithm and significantly improves estimate tightness. The estimator is validated on a case study regarding a water distribution network. Tight set estimates of unmeasured pipe flows, nodal heads, tank level and pipe resistances are obtained.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2006, 16, 2; 209-217
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New challenges in dynamical systems: the networked case
Autorzy:
Bauer, P. H.
Powiązania:
https://bibliotekanauki.pl/articles/907913.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
kontrola przeciążeń
sieć komputerowa
sieć sensorowa
synchronizacja
networked systems
sensor networks
swarms
congestion control
synchronization
Opis:
This paper describes new technical challenges that arise from networking dynamical systems. In particular, the paper takes a look at the underlying phenomena and the resulting modeling problems that arise in such systems. Special emphasis is placed on the problem of synchronization, since this problem has not received as much attention in the literature as the phenomena of packet drop, delays, etc. The paper then discusses challenges arising in prominent areas such as congestion control, sensor networks, as well as vehicle networks and swarms.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2008, 18, 3; 271-277
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie konwergencji protokołów redundancji bramy domyślnej
First hop redundancy protocols convergence survey
Autorzy:
Horbacewicz, J.
Jóźwiak, I.
Gruber, J.
Powiązania:
https://bibliotekanauki.pl/articles/946023.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
sieć komputerowa
niezawodność
redundancja
brama domyślna
konwergencja
computer network
reliability
redundancy
default gateway
convergence
Opis:
Zastosowanie mechanizmu redundancji bramy domyślnej zwiększa niezawodność sieci komputerowej. W artykule przedstawiono wyniki badań protokołów redundancji bramy domyślnej w przypadku awarii połączenia z jednym z dostawców usług internetowych w eksperymentalnej topologii sieciowej. Badanie pozwala wyznaczyć czas procesu konwergencji każdego z opisywanych protokołów. Im ten czas jest krótszy, tym rozwiązanie uznawane jest za lepsze.
Use of the default gateway redundancy increases the reliability of a computer network. This paper presents results of the first hop redundancy protocols survey while losing connection to one of the ISP connected in experimental network topology. This test allows to determine the time of convergence processes of the described protocols. The shorter the time, the better the protocol is.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 314-320
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Symulator rozprzestrzeniania się złośliwego oprogramowania w sieciach komputerowych
The simulator of malwares spreading in telecommunication networks
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/404053.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
symulator rozprzestrzeniania się złośliwego oprogramowania
sieć komputerowa
sieć teleinformatyczna
modelowanie
simulator of malwares spreading
computer network
telecommunication network
modelling
Opis:
Wyraźny wzrost zainteresowania systemami dającymi się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności i odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie możliwych kierunków ewolucji sieci teleinformatycznych, optymalizację sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych np. przypadkowe awarie pewnych węzłów lub celowe ataki terrorystyczne.
The paper focuses special attention on research of Complex Networks. Complex Networks have Scale Free and Small Word features, what make them accurate model of many networks such as telecommunication networks. These features, which appear to be very efficient for communication, favor at the same time the spreading of malwares. Based on defined centrality measures, we show how to discover the critical elements of any network.The identification of the critical elements should be the first concern in order to reduce the consequence of epidemics. We define dynamic model for the spreading of infections on networks and build application to simulate and analyse many epidemic scenarios.
Źródło:
Symulacja w Badaniach i Rozwoju; 2010, 1, 2; 139-149
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System do zarządzania infrastrukturą komputerową uczelni wyższej wykorzystujący technologię Intel AMT
The system of computer infrastructure of university management with Intel AMT technology
Autorzy:
Muc, A.
Idzikowski, T.
Szeleziński, A.
Maj, M.
Powiązania:
https://bibliotekanauki.pl/articles/266873.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
technologia Intel AMT
sieć komputerowa
oprogramowanie
TUI
CLI
administrowanie
Intel AMT technology
computer nets
software
administration
Opis:
W pracy przedstawiono system, który administratorom infrastruktury sieciowej na uczelni wyższej umożliwi zdalne i efektywne zarządzanie stanem platform komputerowych. System oparty został na technologii sprzętowej Intel Active Management Technology - w skrócie Intel AMT, która również została scharakteryzowana w pracy. Funkcjonalność systemu opracowano na podstawienie doświadczenia i wymagań zespołu administratorów sieci komputerowej. Do najważniejszych funkcjonalności systemu należy pobieranie informacji o stanie zasilania platform i zmienianie go, pobieranie informacji o podzespołach komputera, skanowanie adresów IP maszyn i archiwizowanie ich. Wyżej wymienione funkcjonalności można wykonywać na pojedynczej maszynie lub ich grupie. Powstałe oprogramowanie wyposażone zostało w dwa typy interfejsów. Jeden to interfejs typu TUI (ang. Text User Interface) a drugi to CLI (ang. Command Line Interface). W stosunku do znanych rozwiązań komercyjnych stworzone interfejsy wpłynęły na poprawienie wydajności systemu oraz zwiększyły jego ergonomię w zarządzaniu platformami. Zaproponowana modułowa architektura systemu zapewnia, że będzie go można łatwo dalej rozwijać.
A system which allows the administrators for remote and effective management of university network infrastructure is the main issue of this thesis. The system is based on the Intel Active Management Technology (IntelAMT) hardware technology that is also characterized in the paper. Functionality of the system was developed on the basis of experience and requirements of a group of university computer network administrators working at the university as IT specialists. Requesting the information about the power supply state of platforms and its modifications as well as the information about computer components and scanning and saving machine’s IP addresses are the most significant functionalities of the system. The above-mentioned functions might be performed on a single machine or a group of them. The software has been equipped with two types of interfaces: TUI and CLI. Taking into consideration all well-known commercial solutions, the newly created interfaces not only influenced the improvement of the system's capability, but also increased its efficiency in the platforms management. The modular architecture of the system ensures the possibility of its further development.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 48; 73-78
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies