Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Mazurek, M. M." wg kryterium: Autor


Tytuł:
Analiza ruchu w sieci komputerowej w oparciu o modele multifraktalne
Computer network traffic analysis based on multifractal models
Autorzy:
Burdacki, M.
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/194509.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
analiza ruchu sieciowego
sniffing
analiza samopodobieństwa
analiza multifraktalna
wykładnik Hursta
network traffic analysis
self-similarity analysis
multifractal analysis
Hurst exponent
Opis:
Celem badań była analiza ruchu w sieci komputerowej z wykorzystaniem wybranych modeli multifraktalnych. W części teoretycznej omówiono podstawowe zagadnienia związane z oprogramowaniem zbierającym dane w sieci komputerowej, klasyfikacją przebiegów czasowych przy użyciu wykładnika Hurst’a. Opisano metody wykorzystane do wyznaczenia widm multifraktalnych. W części badawczej dokonano analizy przepływu ruchu w sieci komputerowej na podstawie liczby pakietów oraz prędkości przesyłania danych. Wykonano analizę wykładnika Hurst’a wyznaczanego dla poszczególnych przebiegów czasowych. Dokonano analizy widm multifraktalnych utworzonych dla badanych rodzajów ruchu sieciowego.
The aim of this work was computer network traffic analysis. Theoretical part describes issues referring to network traffic capture software, time-series classification using Hurst exponent and multifractal spectrum creating methods. In research part was made an analysis of network traffic based on a number of packets and data transfer speed. It was also made a Hurst exponent analysis and a multifractal spectrum analysis for each type of analyzed network traffic. After the research it was possible to draw conclusions about characteristic of analyzed network traffic.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 3, 3; 43-52
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czy nasze dane w chmurze są bezpieczne?
Is our data safe in the cloud?
Autorzy:
Balasa, M.
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/194482.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
chmura obliczeniowa
bezpieczeństwo
atak
computing cloud
cloud security
attacks on the cloud
Opis:
Błyskawiczny rozwój technologii oprogramowania oraz zwiększenie wydajności urządzeń przyczynia się do tworzenia nowoczesnych rozwiązań problemów, z którymi borykają się korporacje, firmy jak i zwykli użytkownicy chmury. Obecnie większość przedsiębiorstw nie wyobraża sobie pracy bez wykorzystania chmury do przechowywania swoich danych. Jednak jednym z największych problemów wykorzystania chmury to jej bezpieczeństwo. W artykule przedstawiono modele usług wraz z modelem rozmieszczenia chmur oraz rodzaje ataków.
Rapid development in software technology and increase in efficiency of devices lead to finding new solutions for problems that corporations, companies, as well as common users of the cloud faced for years. Currently, most companies cannot imagine working without the cloud, where their data can be stored. One of the biggest issues concerning the cloud is the safety of its usage. The article shows various service and deployment models along with types of attacks.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 2, 2; 67-78
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Delay analysis in wireless sensor network protocols
Analiza opóźnień w protokołach bezprzewodowych sieci sensorowych
Autorzy:
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/152924.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
quality of service
wireless sensor networks protocols
packet delay analysis
jakość usług
protokoły bezprzewodowych sieci sensorowych
analiza opóźnień pakietów
Opis:
Sensor networks form a special group of distributed measurement systems that can be used to control a wide range of applications with strong requirements for packet delay minimization. This can be achieved by using appropriate algorithms responsible for packet routing. The study of communication delays show that architecture and protocols can be used to provide support for QoS in the sensor network applications. This problem is a major challenge for researchers. This paper presents a comparative analysis of selected routing algorithms and their impact on the packet delays in the work.
Dynamiczny rozwój miniaturyzacji oraz niskie zapotrzebowanie na energię przyczyniło się do wzrostu popularności bezprzewodowych sieci sensorowych. Sieci te tworząc specjalną grupę rozproszonych systemów pomiarowych, mogą być wykorzystane do obsługi szerokiej gamy aplikacji, mających silne wymagania co do opóźnień w przesyle informacji między węzłami, jak również strat powstałych podczas transmisji danych. Zakres wykorzystania sieci jest praktycznie nieograniczony, od systemów sieci czujników przeznaczonych m.in. do monitorowania środowiska (pożary, powodzie itp.), kontroli i monitoringu stanu zdrowia, zastosowań w automatyce domowej, systemach bezpieczeństwa czy systemach militarnych. Aby zapewnić prawidłowe działanie systemu wymagana jest duża stabilność pracy sieci, a więc niski poziom opóźnień w działaniu, uwarunkowany m.in. odpornością sieci na uszkodzenia. Sieć czujników musi reagować na zmiany w topologii sieci, wywołane przez awarię węzłów, brak zasilania czy różnego rodzaju zakłócenia elektromagnetyczne. Istotną kwestią dla zapewnienia odpowiedniego poziomu jakości transmisji jest zapewnienie maksymalnej wydajności, energooszczędności i minimalnego poziomu błędów. Można to osiągnąć poprzez zastosowanie odpowiednich algorytmów odpowiedzialnych za trasowanie pakietów. Przeprowadzone badania opóźnień komunikacyjnych pokazują, które architektury lub protokoły mogą zostać wykorzystane do zapewnienia wsparcia QoS dla obsługiwanych przez sieć sensorową aplikacji. Problem ten stanowi duże wyzwanie dla naukowców. W niniejszej pracy przedstawiono analizę porównawczą wybranych algorytmów trasowania i ich wpływ na opóźnienia w pracy.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 10, 10; 1054-1056
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie wydajności wybranych systemów wirtualizacji
Virtualization of information systems
Autorzy:
Kałucki, P.
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/194223.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
wirtualizacja
hyperwizor
ESXi
Hyper-V
XenServer
virtualization
hypervisor
Opis:
Obecnie koncepcja wirtualizacji wkroczyła praktycznie do każdej dziedziny informatyki. Wzrost mocy obliczeniowej serwerów sprawił, że optymalne wykorzystanie ich zasobów stało się istotnym problemem. Celem artykułu jest scharakteryzowanie wybranych rozwiązań technologicznych umożliwiających wirtualizację fizycznych serwerów. W artykule przedstawiono wybrane oprogramowanie do wirtualizacji systemów, a następnie przedstawiono badanie ich wydajności.
Nowadays concept of virtualization is common technology in almost every information technology based discipline. As the processing power of servers rise, it turns out that optimal use of available resources becomes meaningful issue. The purpose of this article is to summarize a few chosen virtualization platforms available for server virtualization. At the beginning, selected hypervisors and theirs characteristics are roughly described. Afterwards, results of overall performance tests inside environments implementing mentioned before hypervisors are presented and analyzed.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 2, 2; 51-65
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategie archiwizacji i odtwarzania baz danych
Database backup and recovery strategies
Autorzy:
Margol, P.
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/194499.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
system bazodanowy
baza danych
archiwizacja
odtwarzanie
database system
database
backup
recovery
Opis:
Systemy bazodanowe są narażone na różnego rodzaju awarie, które mogą być spowodowane zarówno uszkodzeniem sprzętu, jak i błędem użytkownika czy systemu. Jednym ze skutecznych sposobów ochrony danych przed utratą jest tworzenie kopii zapasowych. Artykuł omawia kluczowe elementy dotyczące tworzenia strategii archiwizacji i odtwarzania danych. Ma na celu uświadomienie jak ważnym elementem pracy administratorów baz danych jest tworzenie odpowiednich strategii tworzenia kopii zapasowych i ich testowanie.
Database systems are prone to different types of failure. Cause of them could be both the hard disk failure or user error. One way to protect data against loss is by making backups. This article discusses key elements in development of database backup and recovery strategies. It aims to make people aware of how important is to do and test backups.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 3, 3; 31-41
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
VoIP Anomaly Detection - selected methods of statistical analysis
Autorzy:
Dymora, P.
Mazurek, M.
Jaskółka, S.
Powiązania:
https://bibliotekanauki.pl/articles/106150.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Hurst factor
anomaly detection
self-similarity
long-range dependence
Opis:
Self-similarity analysis and anomaly detection in networks are interesting fields of research and scientific work of scientists around the world. Simulation studies have demonstrated that the Hurst parameter estimation can be used to detect traffic anomaly. The actual network traffic is self-similar or long-range dependent. The dramatic expansion of applications on modern networks gives rise to a fundamental challenge to network security. The Hurst values are compared with confidence intervals of normal values to detect anomaly in VoIP.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2016, 16, 2; 14-19
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance Analysis of VPN Remote Access Tunnels
Autorzy:
Dymora, P.
Mazurek, M.
Pilecki, T.
Powiązania:
https://bibliotekanauki.pl/articles/106262.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
VPN
remote access
SSTP
MPPC
Opis:
The purpose of the study is to analyze the efficiency of communication with the server using the methods of secure remote access, as well as checking and comparing the quality of services provided by the server depending on the method of secure remote connection. The article focuses on VPN technology implemented in the latest Windows Server 2012 R2 operating system.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2014, 14, 3; 53-64
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of batch structure on cluster computing performance – complex systems approach
Autorzy:
Dymora, P.
Mazurek, M.
Strzałka, D.
Piękos, M.
Powiązania:
https://bibliotekanauki.pl/articles/106315.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cluster computing
optimization
system performance
Opis:
This work presents the problem of clusters computing performance optimization. An assessment of the impact of computing architecture, applications, and communications equipment on the system performance was done. Processing bottlenecks were identified, showing that in order to obtain an optimum usage of computational structure the system should be treated as a complex one in which it is impossible to isolate and optimize each element independently.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 1; 57-66
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Operating system efficiency evaluation on the base of measurements analysis with the use of non-extensive statistics elements
Autorzy:
Dymora, P.
Mazurek, M.
Żelazny, K.
Powiązania:
https://bibliotekanauki.pl/articles/106188.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Linux
operating system
efficiency
statistical analysis
self-similarity analysis
multifractal analysis
Opis:
The major goal of this article was to evaluate the efficiency of Linux operating system using statistical self-similarity and multifractal analysis. In order to collect the necessary data, thetools available in Linux such as vmstat, top and iostat were used. The measurement data collected witht hose tools had to be converted into a format acceptable by applications which analyze statistical selfsimilarity and multifractal spectra. Measurements collected while using the MySQL database systemin a host operating system were therefore analyzed with the use of statistical self-similarity and allowedto determine the occurrence of long-range dependencies. Those dependencies were analyzed with theuse of adequately graduated diagrams. Multifractal analysis was conducted with the help of FracLab application. Two methods were applied to determine the multifractal spectra. The obtained spectra were analyzed in order to establish the multifractal dependencies.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2014, 14, 3; 65-75
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Simulation of reconfiguration problems in sensor networks using OMNeT++ software
Autorzy:
Dymora, P.
Mazurek, M.
Płonka, P.
Powiązania:
https://bibliotekanauki.pl/articles/106238.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
sensor networks
reallocation algorithm
failure of network node
network-layer protocol
routing protocol
OMNeT++
Opis:
The paper presents a comparative analysis of reallocation algorithms in a structure of wireless sensor network in the event of a failure of network nodes. The article contains detailed research results of wireless sensor networks technology, with particular emphasis on thte network-layer protocols - routing protocols. In the research the simulation environment OMNeT++ was used to study the properties of reconfiguration and reallocation problems in the wireless sensor networks.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2013, 13, 1; 49-67
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sensor network infrastructure for intelligent building monitoring and management system
Autorzy:
Dymora, P.
Mazurek, M.
Nieroda, S.
Powiązania:
https://bibliotekanauki.pl/articles/106254.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
sensor network
infrastructure
intelligent building management
Opis:
The aim of this study was to present that it is possible to design and implement an efficient and functional intelligent building management system based on free tools, own project and self-realization of sensor network system which may be a low cost alternative to commercial ones. The paper presents the designed system consisting of implemented devices on the basis of sensor network technology and own hardware project in a building management system. At the application level there was designed and implemented the building management system which allows communication between the sensors, data exchange between the sensors and the database as well as the system parameters visualization panel used for intelligent building monitoring.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 2; 59-71
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Long-range dependencies in reading memory pages in the man-computer system interaction
Autorzy:
Dymora, P.
Mazurek, M.
Nieroda, S.
Powiązania:
https://bibliotekanauki.pl/articles/106260.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
long-range dependencies
computer system
memory
Hurst parameter
operating system
Opis:
This paper shows that the organization of computer system memory as a hierarchical structure can lead to the existence of long-memory effect during the man-computer interaction. As a point of reference, the rate at which the operating system resolves data from hard drive caused by the hardware page faults in the virtual memory mechanism can be given. The existence of such a phenomenon can be considered in terms of statistical mechanics and Hurst parameter.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 2; 49-58
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Computer network traffic analysis with the use of statistical self-similarity factor
Autorzy:
Dymora, P.
Mazurek, M.
Strzałka, D.
Powiązania:
https://bibliotekanauki.pl/articles/106276.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
network traffic analysis
self-similarity factor
Hurst factor
Opis:
The optimal computer network performance models require accurate traffic models, which can capture the statistical characteristic of actual traffic. If the traffic models do not represent traffic accurately, one may overestimate or underestimate the network performance. The paper presents confirmation of the self-similar nature of the selected protocols in the computer network communication layer. It shows that the good measure of self-similarity is a Hurst factor.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2013, 13, 1; 69-81
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy wyszukiwania obrazem w Oracle 11g
Reverse image-searching mechanisms in Oracle 11g
Autorzy:
Czarnik, E.
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/194181.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
Oracle 11g
SCORE
wyszukiwanie obrazem
Oracle Multimedia
SQL/MM
images
reverse image searching
Opis:
W bazach danych zawierających dane graficzne (np. zdjęcia), niejednokrotnie zachodzi potrzeba szybkiego odnalezienia podobnego obrazu. W bazach danych np. firm magazynowych, ważną kwestią może być eliminacja duplikującego się asortymentu posiadającego różne opisy, dokumentację, a faktycznie posiadającego te same właściwości fizyczne, np. poprzez porównanie wyglądu poszczególnych produktów na podstawie posiadanego zdj ęcia. Naprzeciw takim potrzebom wychodzi Oracle ze standardem SQL/MM, który udostępnia metody umożliwiające przeszukiwanie baz danych za pomocą właściwości wizualnych tzw. wyszukiwanie obrazem. Artykuł prezentuje możliwości technologii Oracle 11g obsługującej typy składowania danych multimedialnych (w tym danych graficznych) oraz przykład stworzonej aplikacji internetowej umożliwiającej implementację tych mechanizmów i wyszukiwanie obrazem. Aplikacja została wykorzystana do przeprowadzenia badań wydajnościowych różnych metod wyszukiwania obrazem.
The main aim of this paper is to present mechanisms and types of multimedia data storage in Oracle 11g Database System along with a web application that allows reverse image search mechanism implementation in order to test its efficiency. First part shows Oracle Multimedia and SQL/MM standard, with supported data types, metadata and methods. The second part is focused on presentation the original database application with appropriate tables and procedures implementing reverse image search. The application with appropriate database is used to determinate on the base of series tests the most efficient image search methods.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 3, 3; 5-18
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NS2 - jako środowisko symulacyjne do badań nad bezprzewodowymi sieciami sensorowymi
NS2 - a simulation environment for research on wireless sensor networks
Autorzy:
Kowal, B.
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/194252.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
sensory
WSN
NS2
bezprzewodowa sieć sensorowa
sensors
wireless sensor network
Opis:
Wraz z rozwojem bezprzewodowych systemów sensorowych rośnie zainteresowanie Internetem Rzeczy (ang. Internet of Things). Celem artykułu jest przybliżenie możliwości jakie dostarcza środowisko symulacyjne NS2 do badań nad bezprzewodowymi sieciami sensorowymi. W artykule opisano symulator sieci NS2, scharakteryzowano główne funkcje symulatora, przedstawiono i opisano przykładowy proces budowy skryptu sieci WSN oraz analizę wyników symulacji testowanej sieci.
Nowadays, with the growing interest in the Internet of Things, in most cases sensor network technology is used. The purpose of this article is to introduce the readers to the possibilities that provides the NS2 simulation environment for the study of wireless sensor networks. The article describes the network simulator NS2, characterized the most essential functions that it meets. In this article will be described a diagram of the WSN networks script, and how to correctly read the results obtained from the simulation.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 3, 3; 19-29
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies