Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo systemów" wg kryterium: Temat


Tytuł:
Ataki prezentacyjne na systemy rozpoznawania tożsamości wykorzystujące biometrię twarzy oraz metody wykrywania
Autorzy:
Roszczewska, Katarzyna
Niewiadomska-Szynkiewicz, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/31342038.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
biometria twarzy
detekcja ataków prezentacyjnych
bezpieczeństwo systemów rozpoznawania tożsamości
Opis:
Biometria jako technika pomiarów istot żywych skupia się na automatycznym rozpoznawaniu jednostek na podstawie ich cech fizycznych. Jedną z najczęściej stosowanych metod biometrycznego uwierzytelniania jest biometria twarzy. Metoda ta jest dość powszechnie stosowana w smartfonach, paszportach oraz innych urządzeniach i systemach służących do weryfikacji tożsamości lub wymagających uwierzytelnienia. Wraz z rosnącą popularnością biometrii twarzy pojawiają się również obawy dotyczące bezpieczeństwa, szczególnie związane z atakami prezentacyjnymi. Celem tych ataków jest oszukanie systemów biometrycznych. Wykorzystuje się do tego celu różne materiały i dostępne dane, m.in.: wydrukowane zdjęcia, nagrania wideo i maski. Wykrywanie tego typu ataków oraz ochrona wymagają stosowania różnego typu środków bezpieczeństwa oraz zaawansowanych algorytmów detekcji. W artykule są omawiane różne metody wykrywania ataków prezentacyjnych, w tym podejścia wykorzystujące interakcję użytkownika z systemem, analizę właściwości obrazu oraz metody sztucznej inteligencji. Szczególna uwaga jest zwrócona na jakość zbiorów danych uczących wykorzystywanych do trenowania algorytmów, w tym ich zrównoważenie i zróżnicowanie zawartych w nich danych, a także na konieczność stałego rozwijania mechanizmów bezpieczeństwa w celu ochrony systemów uwierzytelniania biometrycznego przed ewoluującymi zagrożeniami.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 37-47
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Using Gamification and Fear Appeal Instead of Password Strength Meters to Increase Password Entropy
Autorzy:
Rodwald, Przemysław.
Powiązania:
Scientific Journal of Polish Naval Academy 2019, nr 2, s. 17-33
Data publikacji:
2019
Tematy:
Bezpieczeństwo systemów
Systemy informatyczne
Cyberkultura
Grywalizacja
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
Bibliografia, netografia na stronach 29-32.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Information security systems on the Russian railways : determining the security class
Systemy bezpieczeństwa informatycznego na kolejach rosyjskich : oznaczanie klasy bezpieczeństwa
Autorzy:
Ushakov, A.
Łukasik, Z.
Powiązania:
https://bibliotekanauki.pl/articles/310388.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
koleje rosyjskie
bezpieczeństwo informatyczne
bezpieczeństwo systemów
bezpieczeństwo infrastruktury kolejowej
Russian railways
information security
security systems
safety of railway infrastructure
Opis:
In this article, the authors considered the concept and methods of determining the security class of the information system. They also examined the main types of information security systems on Russian railways and defined their security classes.
Artykuł zawiera rozważania dotyczące koncepcji i metod określania klasy bezpieczeństwa systemu informatycznego. Przeanalizowano także główne typy bezpieczeństwa systemów informatycznych na kolejach rosyjskich i zdefiniowano ich klasy bezpieczeństwa.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 473-476, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The recording of the working time of the driver as the element of security of European Registers of Road Transport
Rejestrowanie czasu pracy kierowcy jako element bezpieczeństwa europejskiego systemu dobrej reputacji
Autorzy:
Rychter, M.
Rychter, R.
Powiązania:
https://bibliotekanauki.pl/articles/311221.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
pokładowe urządzenia rejestrujące
bezpieczeństwo systemów
tachografy cyfrowe
bezpieczeństwo na drodze
on-board recording devices
system security
digital tachograph
road safety
Opis:
Tachograph belongs to On Board Recording Devices. It was initially introduced for the railroads in order to companies could better document irregularities. The inventor of the tachograph was Max Maria von Weber, an administrative official, engineer and author. The Hasler Event Recorder was introduced in the 1920s. Regrettably, the construction of analogue tachograph, an original type of tachograph used in road transport, encouraged to numerous frauds and counterfeits of social rules for drivers. Secure digital tachograph system is indisputably a means having the great influence on road safety, enforcement of the social conditions for drivers in road transport as well as supporting the fair competition between road transport undertakings. In order to better monitor the compliance of road transport with the rules in force, inter alia the provisions on usage the digital tachographs, the European Union regulation introduces the European Registers of Road Transport Undertakings (ERRU), a system that allows a better exchange of information between Member States.
W artykule przedstawiono tematykę cyfrowych urządzeń rejestrujących przeznaczonych do rejestrowania czasu pracy kierowców w aspekcie wdrożenia w Unii Europejskiej systemu tzw. dobrej reputacji. Ponadto w artykule zaprezentowano elementy bezpieczeństwa tego systemu w aspekcie innych uczestników ruchu drogowego i ich bezpieczeństwa na drodze.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 397-403, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Code comprehension as a distributed construction of meanings
Autorzy:
Cofta, Piotr.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2019, nr 2, s. 23-41
Data publikacji:
2019
Tematy:
Cyberbezpieczeństwo
Bezpieczeństwo systemów
Programowanie (informatyka)
Inżynieria odwrotna
Kody
Deszyfrowanie
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Bibliografia, netografia na stronach 39-41.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Counteracting of manipulations of digital recorders in the light of the safety functioning of the digital tachographs system
Elementy przeciwdziałań manipulacji cyfrowych urządzeń rejestrujących w świetle bezpieczeństwa systemu tachografów cyfrowych
Autorzy:
Rychter, M.
Powiązania:
https://bibliotekanauki.pl/articles/310647.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
tachograf cyfrowy
bezpieczeństwo systemów
pokładowe urządzenia rejestrujące
kalibracja tachografów
digital tachograph
system security
on-board recording devices
tachograph calibration
Opis:
The tachograph is the oldest recording device, which belongs to the Group of ORD (On Board Recording Devices). It was introduced in the USA in 1939. Digital tachograph, the new advanced type of recording device in road transport, was introduced by Council Regulation No 2135/98 of 24 September 1998 with the beginning of May 2006, in the area of the European Union. “In contrast to its analogue predecessors the digital tachograph was introduced to facilitate the control of rest and driving times and to prevent manipulation attempt . In order to prevent abuse, it has been made the system of cryptologic keys and certificates stored in cards and devices, allowing to create an explicit laws of users and authentic data recorded in, cards and devices. Despite the usage of the most advanced keys and protection systems, it has been observed that, in relation to the elements of the digital tachograph system, there are many ways to register invalid data. The European Union has taken action to prevent them, however, they must be implemented in daily life.
W artykule przedstawiono główne zagadnienia dotyczące pokładowych urządzeń rejestrujących, jakimi są cyfrowe urządzenia rejestrujące stosowane w transporcie drogowym. W artykule przedstawiono zagadnienia dokładności wykonania sprawdzania okresowego, w tym kalibracji w aspekcie bezpieczeństwa funkcjonowania systemu tachografów cyfrowych. Ponadto przedstawiono zagadnienie związane z naruszeniami bezpieczeństwa tego systemu.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 391-396, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Minimal cut sets with time dependencies analysis
Analiza minimalnych zbiorów przyczyn z zależnościami czasowymi
Autorzy:
Skrobanek, P.
Powiązania:
https://bibliotekanauki.pl/articles/282093.pdf
Data publikacji:
2013
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
fault trees with time dependencies
minimal cut sets
system safety
drzewa niezdatności z zależnościami czasowymi
minimalne zbiory przyczyn
bezpieczeństwo systemów
Opis:
Fault tree analysis (FTA) is one of the most frequently used techniques for safety analysis. The result of such an analysis are minimal cut sets (MCSs). Occurrence of all the events from MCS is a necessary and sufficient condition to cause a fault (hazard, dangerous situation). Thus, both the design and implementation of the system should prevent or minimize the probability of such a situation inter alia using the knowledge of the MCSs. Standard FT cannot express time dependencies between events. This possibility gives us FT with time dependencies (FTTD). The analysis of the FTTD gives us also MCSs, but extended to the time dependencies as well. This paper proposes a way to create such sets and partial automatization of analysis for specific cases provided.
Jedną z często stosowanych technik analizy bezpieczeństwa systemów jest analiza drzew niezdatności (ADN). Wynikiem analizy są minimalne zbiory przyczyn (MZP). Wystąpienie wszystkich zdarzeń z minimalnego zbioru przyczyn jest warunkiem koniecznym i wystarczającym do wystąpienia niezdatności (sytuacji niebezpiecznej, hazardu). Zarówno projektowanie i implementacja systemów związanych z bezpieczeństwem powinny zapobiegać możliwości wystąpienia takiej sytuacji, w czym pomocna jest wiedza wynikająca z MZP. Standardowa ADN nie umożliwia analizy zależności czasowych pomiędzy zdarzeniami, co jest możliwe dla drzew niezdatności z zależnościami czasowymi (DNZC). Wynikiem analizy DNZC są również MZP, ale poszerzone o zależności czasowe. Liczba takich zbiorów może być jednak duża. W niniejszej pracy zaproponowano motodę ich porządkowania oraz wskazano możliwości częściowej automatyzacji ich analizy.
Źródło:
Automatyka / Automatics; 2013, 17, 2; 219-228
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The safety assurance method of railway control systems using object oriented languages
Metoda zapewnienia bezpieczeństwa systemów sterowania ruchem kolejowym w językach obiektowych
Autorzy:
Sumiła, M.
Lewiński, A.
Powiązania:
https://bibliotekanauki.pl/articles/224255.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
sterowanie ruchem kolejowym (SRK)
programowanie obiektowe
sterowanie w czasie rzeczywistym
bezpieczeństwo systemów sterowania
railway control systems
object programming
safety programming
Opis:
The paper deals with introduction of safety rules to the software designed for railway control systems. The basic assumption is related to software designed using high level language UML with possibility of modelling, verification, functional testing and simulation in CASE environment. The object methodology the base of UML regards the software implementation with respect to safety and real time control corresponding to UIC recommendations and CENELEC standards.
Praca dotyczy metody wprowadzania reguł bezpieczeństwa do oprogramowania przeznaczonego dla systemów sterowania ruchem kolejowym. Przyjęto, że oprogramowanie jest tworzone w języku wysokiego poziomu UML, który daje możliwość modelowania, weryfikacji, testowania funkcjonalnego oraz symulacji w środowisku CASE. Metodologia obiektowa będąca podstawą języka UML obejmuje implementację oprogramowania uwzględniającą bezpieczeństwo i sterowanie w czasie rzeczywistym zgodnie ze standardami i zaleceniami UIC i CENELEC.
Źródło:
Archives of Transport; 2010, 22, 2; 238-257
0866-9546
2300-8830
Pojawia się w:
Archives of Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Attack vectors on supervised machine learning systems in business applications
Wektory ataków na nadzorowane systemy uczące się w zastosowaniach biznesowych
Autorzy:
Surma, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/1182306.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
adversarial machine learning
supervised machine learning
security of machine
learning systems
antagonistyczne maszynowe uczenie się
nadzorowane maszynowe uczenie się
bezpieczeństwo systemów uczących się
Opis:
Systemy uczące się stają się coraz bardziej popularne i mają wiele praktycznych zastosowań. Szczególnie istotny i szybko rozwijający się jest obszar zastosowań biznesowych. W tym kontekście bezpieczeństwo informacyjne takich systemów jest niezwykle ważne, zwłaszcza przy dużej aktywności zorganizowanych grup cyberprzestępców. W artykule przedstawiono taksonomię intencjonalnych ataków na systemy uczące się pod nadzorem, które to są obecnie najpopularniejsze w zastosowaniach biznesowych. Omówiono także potencjalne wektory ataków. Wskazano ataki typu „czarna skrzynka” jako najbardziej prawdopodobne scenariusze ataków i omówiono je bardziej szczegółowo.
Źródło:
Informatyka Ekonomiczna; 2020, 3 (57); 65-72
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Managing the safety of transport in Sweden
Zarządzanie systemami bezpieczeństwa w transporcie w Szwecji
Autorzy:
Jendryczka, V.
Powiązania:
https://bibliotekanauki.pl/articles/314957.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
transport safety
safety of transport systems
transport management
risk minimization
road traffic accidents
accident victim
Sweden
bezpieczeństwo w transporcie
bezpieczeństwo systemów transportowych
zarządzanie transportem
minimalizacja ryzyka
zdarzenie drogowe
ofiara wypadku
Szwecja
Opis:
The article shows the effectiveness of the Swedish safety systems in transport. The introduction of new methods of transport management has made it one of the safest in Europe. In the article shown to minimize the risk of a hazardous event and thus a significant reduction in the number of deaths due to effective management methods.
Artykuł ukazuje skuteczność zastosowanych w Szwecji systemów bezpieczeństwa w transporcie. Wprowadzenie nowych metod zarządzania transportem uczyniło go jednym z najbezpieczniejszych w Europie. W artykule ukazano minimalizację ryzyka wystąpienia niebezpiecznych zdarzeń a co za tym idzie znaczne zmniejszenie liczby ofiar śmiertelnych dzięki skutecznym metodom zarządzania.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 12; 1773-1776
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A note on Töeplitz matrix-based model in biometrics
Autorzy:
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/332882.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
macierze Teoplitza
multibiometria
wybór cech obrazu
opis obrazu
bezpieczeństwo systemów biometrycznych
fałszowania w biometrii
Toeplitz matrices
multibiometrics
feature extraction
image description
security in biometric systems
spoofing in biometrics
Opis:
This paper presents a summary of the work presented as an invited paper at MIT 2008 International Conference. The work comprises a general note on the problems we meet in our everyday contact with biometrics and their different systems. A particular attention is paid to the anti-spoofing approaches in having a safe and convenient system of human verification for personal identification. A conclusion is drawn that neither stand-alone nor multi-system Biometrics are ideal and convenient to people for their daily necessity of being identified. The author suggests a system that may seem practical in banks and cash machines, for example, in which a biometric system is used (fingerprint or face identification for example) in conjunction with the popular means of account securing, the PIN code.
Źródło:
Journal of Medical Informatics & Technologies; 2008, 12; 29-31
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
REVIEW OF THE BOOK WRITTEN AT THE EDITOR OF SYLWIA GWOŹDZIEWICZ AND KRZYSZTOF TOMASZYCKI PT .: "LEGAL AND SOCIAL ASPECTS OF CYBERSIFICATION" ISSUED BY THE INTERNATIONAL INSTITUTE OF INNOVATION "SCIENCE - EDUCATION - DEVELOPMENT" IN WARSAW
RECENZJA KSIĄŻKI NAPISANEJ POD REDAKCJĄ SYLWII GWOŹDZIEWICZ I KRZYSZTOFA TOMASZYCKIEGO PT.: "PRAWNE I SPOŁECZNE ASPEKTY CYBERBEZPIECZEŃSTWA" WYDANEJ PRZEZ MIEDZYNARODOWY INSTYTUT INNOWACJI “NAUKA – EDUKACJA – ROZWÓJ” W WARSZAWIE
ОБЗОР КНИГИ, НАПИСАННОЙ НА РЕДАКТОРЕ СИЛВИА ГВЁДЗИЕВИЧ И КРИЗИЗТОФ ТОМАСЫЦКИЙ ПТ.: «ЮРИДИЧЕСКИЕ И СОЦИАЛЬНЫЕ АСПЕКТЫ БЕЗОПАСНОСТИ КИБЕРБАНКА», ВЫПУЩЕННЫЕ МЕЖДУНАРОДНЫМ ИНСТИТУТОМ ИННОВАЦИИ «НАУКА - ОБРАЗОВАНИЕ - РАЗВИТИЕ» В ВАРШАВЕ
Autorzy:
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/576736.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
information security, security systems, security procedures, information systems security, cyber security, IT security, malware, cybersecurity, cyberspace, cybercrime, cyber attack, Internet, threat reports, security gaps, online banking, security analysis, ransomware
bezpieczeństwo informacji, systemy bezpieczeństwa, procedury bezpieczeństwa, bezpieczeństwo systemów informatycznych, bezpieczeństwo cybernetyczne, bezpieczeństwo informatyczne, złośliwe oprogramowanie, cyberbezpieczeństwo, cyberprzestrzeń, cyberprzestępczość, cyberatak, Internet, raporty dotyczące zagrożeń, luki w.
zabezpieczeniach, bankowość internetowa, analiza bezpieczeństwa, ransomware
информационная безопасность, системы безопасности, процедуры безопасности, безопасность информационных систем, кибербезопасность, безопасность ИТ, вредоносное ПО, кибербезопасность, киберпространство, киберпреступность, кибер-атака, Интернет, отчеты об угрозах, пробелы в безопасности, онлайн-банкинг, анализ безопасности, выкуп
Opis:
W połowie 2017 roku Miedzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie wydał książkę pt. "Prawne i społeczne aspekty cyberbezpieczeństwa" napisaną pod redakcją Sylwii Gwoździewicz i Krzysztofa Tomaszyckiego. W książce tej opisano kluczowe zagadnienia cyberbezpieczeństwa w kontekscie aspektów dostosowywanych normatywów prawnych i społecznych determinantów tej problematyki. W książce tej autorzy wskazują, że innowacje w technologiach informatycznych permanentnie wyznaczają tendencje do zapewnienia i tworzenia różnych ram cyberbezpieczeństwa. Z treści książki wynika, że wraz z rozwojem technologii sukcesywnie powinny być dostosowywane krajowe normy prawne do regulacji międzynarodowych, a w szczególności do prawa unijnego w zakresie zwalczania cyberprzestępstw i zapewnienia odpowiedniego poziomu cyberbezpieczeństwa. Proces udostępniania informacji poprzez Internet i rozwój bankowości elektronicznej generuje wiele zagrożeń związanych z przestępstwami kradzieży danych niejawnych, przechwytywania przez cyberprzestępców informacji poufnych oraz dokonywania malwersacji środków pieniężnych w systemach internetowej bankowości. W związku z tym poszczególne podmioty w tym instytucje sektora finansowego, publicznego i przedsiębiorstwa powinny bezustannie doskonalić systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu.
In mid-2017, the International Institute of Innovation "Science - Education - Development" in Warsaw published a book entitled "Legal and social aspects of cyber security", written by Sylwia Gwoździewicz and Krzysztof Tomaszycki. This book describes the key issues of cyber security in the context of the aspects of the adjusted legal norms and social determinants of this issue. In this book, the authors indicate that innovations in information technologies permanently determine the tendencies to provide and create various cyber security frameworks. The content of the book shows that with the development of technology, national legal norms should be gradually adapted to international regulations, and in particular to EU law in the area of combating cybercrime and ensuring an adequate level of cyber security. The process of providing information via the Internet and the development of electronic banking generates many threats related to the crime of theft of secret data, interception of confidential information by cybercriminals and impersonation of funds in online banking systems. Therefore, individual entities, including institutions of the financial, public and business sectors, should constantly improve the security systems for remote access to information and transactions carried out via the Internet.
В середине 2017 года Международный институт инноваций «Наука - образование - развитие» в Варшаве опубликовал книгу под названием « «Правовые и социальные аспекты кибербезопасности», написанные Сильвией Гвудзевич и Кшиштофом Томашицким. В этой книге описываются ключевые проблемы кибербезопасности в контексте аспектов скорректированных правовых норм и социальных детерминант этого вопроса. В этой книге авторы указывают, что инновации в информационных технологиях постоянно определяют тенденции для создания и создания различных инфраструктур кибербезопасности. Содержание книги показывает, что наряду с развитием технологий национальные правовые нормы должны постепенно адаптироваться к международным нормам и, в частности, к законодательству ЕС в области борьбы с киберпреступностью и обеспечению адекватного уровня кибербезопасности. Процесс предоставления информации через Интернет и развитие электронного банкинга порождает множество угроз, связанных с преступлением хищения секретных данных, перехватом конфиденциальной информации киберпреступниками и олицетворением средств в онлайн-банковских системах. Поэтому отдельные организации, включая учреждения финансового, государственного и делового секторов, должны постоянно совершенствовать системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 390-413
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies