Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "communication and information systems" wg kryterium: Temat


Wyświetlanie 1-15 z 15
Tytuł:
Cyber attacks and threats
Autorzy:
Witkowski, M.
Wojaczek, A.
Powiązania:
https://bibliotekanauki.pl/articles/1395621.pdf
Data publikacji:
2017
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
cyberterrorism
cyber threats
terrorism network
Information and Communication Technology systems
ICT
Opis:
The article presents current threats and examples of malware which can be used to disrupt the infrastructure. Next, a classification of current threats and attacks which occur in cyberspace is proposed. Finally, the publication also presents examples of attacks which disrupted the smooth functioning of networks and systems.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2017, 2; 184-194
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie zarządzania bezpieczeństwem informacji gromadzonej, przetwarzanej i przesyłanej w systemach teleinformatycznych instytucji
Use of risk analysis and incident scenarios in systems managing security of information collated, processed and transmitted in information and communication technology systems
Autorzy:
Szleszyński, A.
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/347810.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
analiza ryzyka
scenariusze przebiegu incydentów
systemy teleinformatyczne
information security
risk analysis
incident scenarios
information and communication technology systems
Opis:
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 4; 153-166
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wesen, Arten und Wirkungen der fremdsprachlichen Steuerung
The Essence, Types and Effects of Foreign Language Control Systems
Autorzy:
Szczodrowski, Marian
Powiązania:
https://bibliotekanauki.pl/articles/916870.pdf
Data publikacji:
2018-11-05
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Linguistic and extralinguistic devices within control and self-control systems
communicative signals and communicative information
coding of information and decoding of information signals
the course of verbal communicative processes
the elements of communicative systems
information and signal channels of communication
Opis:
Every human activity, including linguistic and non-linguistic communication among people, is always connected with a type of control appropriate to that activity. In an informationalcommunicative system there functions a parallel control system, which ensures the optimum transfer of information to the receiver or receivers. The following article deals with the essence of the process of control, its course on the inter-individual and intra-individual level of communication between partners, and types of control and their possible effects.
Źródło:
Glottodidactica. An International Journal of Applied Linguistics; 2009, 35, 1; 9-23
0072-4769
Pojawia się w:
Glottodidactica. An International Journal of Applied Linguistics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personal and Moral Identity in the 4th Space
Autorzy:
Popoveniuc, Bogdan
Powiązania:
https://bibliotekanauki.pl/articles/31234176.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Instytut Filozofii i Socjologii PAN
Tematy:
4th Space
cyberspace
Information and Communication Technologies (ICTs)
rhizome
autopoietic systems
ubiquitous computing
ISelf
infraethics
dispersion of responsibility
Opis:
The 4th Space concept is a very challenging and puzzling one. The tremendous technological progress of Information and Communication Technologies (ICTs) or Computer-Mediated Communication (CMC), ubiquitous computing, and Extended Reality (XR) make the Gibsonian Cyberspace Matrix an imminent reality in the future. Although, some features can be made more salient, the structure, but most importantly, the effects of living in such environment for human consciousness and morality is almost impossible to predict. Hence, the requisite of a proactionary and comprehensive scientific and technical paradigm for designing the 4th Space, in order to facilitate the adaptation of human species to the brave new technological world, while preserving the humanness and humanism of the humans.
Źródło:
Filozofia i Nauka; 2022, 10, zeszyt specjalny; 157-186
2300-4711
2545-1936
Pojawia się w:
Filozofia i Nauka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital Competences in the Context of the Integrated Rescue System’s Use of ICT
Technologie Informacyjno-Komunikacyjne na potrzeby Zintegrowanego Systemu Ratowniczego
Autorzy:
Polakovič, P.
Slováková, I.
Powiązania:
https://bibliotekanauki.pl/articles/136435.pdf
Data publikacji:
2015
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
logistic information systems
Information and communication technologies
integrated rescue system
logistyczne systemy informacji
technologie informacyjno-komunikacyjne
zintegrowany system ratowniczy
Opis:
Organisations cannot work without timely, accurate information which is normally provided through a specific information system. All components of the information system must share a common language, be able to mutually communicate, and support the transmission and storage of information.
Organizacje nie mogą funkcjonować bez aktualnych i dokładnych informacji, zwykle dostępnych w specyficznych systemach danych. Wszystkie komponenty systemu informacji muszą posiadać ten sam język, aby można było wzajemnie się porozumiewać , przekazywać i przechowywać informacje.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2015, 2, 54; 60-66
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Models, Methods and Information Technologies of Protection of Corporate Systems of Transport Based on Intellectual Identification of Threats
Autorzy:
Petrov, A.
Lakhno, V.
Korchenko, A.
Powiązania:
https://bibliotekanauki.pl/articles/375969.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
systems of transportation and communication
information security
cyber security
threat detection
mathematical models
fuzzy logic
Opis:
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
Źródło:
Decision Making in Manufacturing and Services; 2015, 9, 2; 117-136
1896-8325
2300-7087
Pojawia się w:
Decision Making in Manufacturing and Services
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakterystyka systemów JAŚMIN i STORCZYK 2000 w kontekście wymagań środowiska sieciocentrycznego
The features of JAŚMIN and STORCZYK 2000 systems in the light of Network Enabling Capabilities environment requirements
Autorzy:
Łubkowski, P.
Dołowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/209540.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
system łączności i informatyki
osiąganie zdolności sieciocentrycznej
NNEC
communication and information systems
military communication systems
Opis:
Prowadzenie operacji militarnych w myśl koncepcji sieciocentrycznych wymaga dostępu do informacji z różnych źródeł w celu osiągnięcia przewagi informacyjnej. Niezbędna jest do tego infrastruktura telekomunikacyjna zdolna do obsługi ruchu zgodnego z protokołem IP. W artykule przedstawiono podstawowe wymagania NNEC (NATO Network Enabled Capability) na infrastrukturę telekomunikacyjną. Przedstawiono podstawowe cechy systemów STORCZYK 2000 oraz ZWT JAŚMIN, skupiając się na możliwości i jakości transmisji IP. Następnie oceniono wyżej wymienione systemy pod kątem dojrzałości do wykorzystania w realizacji usług w środowisku sieciocentrycznym.
The process of running the military operations in thought of NEC concept requires to access to the information from different sources in aim of achievement of informative superiority. The well-organized communication infrastructure capable to service the IP traffic it's necessary in such environment. The paper presents the NEC basic requirements that are introduced on communication infrastructure. The basic features of Polish Military communication systems such as STORCZYK 2000 and JAŚMIN are presented as well. A special focus is put on the capabilities of transferring the IP services with a satisfactory level of QoS. The presented systems were also analyzed according to the possibility of using them in the NEC operations.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 369-385
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Forth Industrial Revolution (4 IR): Digital Disruption of Cyber – Physical Systems
Autorzy:
Kasza, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/1058063.pdf
Data publikacji:
2019
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Forth Industrial Revolution (4IR)
H2M (human to machine) communication
Industrial Internet of Things (IIOT)
Industry 4.0
Internet of Things (IOT)
M2H (machine to human)
M2M (machine to machine)
SMAC (social
Smart Manufacturing
analytics and cloud)
artificial intelligence (AI)
cyber-physical systems
digital disruption (disruptive innovations)
infosphere
mobile
pervasive computing
philosophy of information
semantic web
symbiotic and ubiquitous web
Opis:
Article focus of the disruptive character of technological innovations brought by Fourth Industrial Revolution (4IR), with its unprecedented scale and scope, and exponential speed of incoming innovations, described from the point view of ‘unintended consequences’ (cross cutting impact of disruptive technologies across many sectors and aspects of human life). With integration of technology innovations emerging in number of fields including advanced robotics, pervasive computing, artificial intelligence, nano- and bio- technologies, additive and smart manufacturing, Forth Industrial Revolution introduce new ways in which technology becomes embedded not only within the society, economy and culture, but also within human body and mind (described by integration of technologies, collectively referred to as cyber-physical systems). At the forefront of digital transformation, based on cyber physical systems, stands Industry 4.0, referring to recent technological advances, where internet and supporting technologies (embedded systems) are serving as framework to integrate physical objects, human actors, intelligent machines, production lines and processes across organizational boundaries to form new kind of intelligent, networked value chain, called smart factory. Article presents broader context of ‘disruptive changes (innovations)’ accompanying 4IR, that embrace both economical perspective of ‘broader restructuring’ of modern economy and society (described in second part of the article as transition from second to third and forth industrial revolution), and technological perspective of computer and informational science with advances in pervasive computing, algorithms and artificial intelligence (described in third part of article with different stages of web development : web 1.0, web 2.0, web 3.0, web 4.0). What’s more important, article presents hardly ever described in literature, psychological and philosophical perspective, more or less subtle reconfiguration made under the influence of these technologies, determining physical (body), psychological (mind) and philosophical aspect of human existence (the very idea of what it means to be the human), fully depicted in the conclusion of the article. The core element (novelty) is the attempt to bring full understanding and acknowledgment of disruptive innovations’, that “change not only of the what and the how things are done, but also the who we are”, moving beyond economical or technological perspective, to embrace also psychological and philosophical one.
Źródło:
World Scientific News; 2019, 134, 2; 118-147
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
European Union information security practice: a ukrainian prospect
Działalność Unii Europejskiej w dziedzinie bezpieczeństwa informacyjnego: ukraińska perspektywa
Autorzy:
Karpchuk, Nataliia
Powiązania:
https://bibliotekanauki.pl/articles/546917.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
cybersecurity
information and communication technologies (ICTs)
information systems
personal data
information threats
cyberbezpieczeństwo
technologie informacyjne i komunikacyjne
systemy informacyjne
dane osobowe
zagrożenia informacyjne
Opis:
Information technologies are developing at a rapid pace, bringing great benefits to mankind, but at the same time provoking huge dangers. Access to personal information, the impact of negative content on children, the modification and stealing of information, damage to information systems, cybercrime, etc. are signs of the use of information and communication technologies to undermine information security. Naturally, both states and organizations develop a number of mechanisms to prevent/overcome destructive information influences. The purpose of the article is to analyze how the EU experience in the field of information/ cybersecurity has been/could be applicable in Ukraine. Since the early 21st century the EU has adopted a number of regulations, has created necessary empowered bodies and has developed strategies to eliminate threats in the information sphere. Legislation of the EU is being constantly improved. EU legal framework regulates access to personal data, public information, counterfeit payment issues, issues of online sexual exploitation of children, protection of classified information, prevention of attacks on information systems, protection of national information infrastructures. Trying to adapt its legal frameworks to the norms of the EU legislation, Ukraine adopted the law on “Processing personal data”, the law on “Access to public information”, “the Cybersecurity Strategy of Ukraine”, and the law on “Basic principles of providing cybersecurity of Ukraine”; established respective cybersecurity structures, specifically the National Coordination Center for Cyber Security, Cyberpolice, CERT-UA. In the article the author considers some challenges provoked by the mentioned legislation and offers personal ideas concerning the improvement of some cybersecurity aspects in Ukraine.
Informacyjne technologie rozwijają się w bardzo szybkim tempie, co przynosi wiele korzyści dla ludzkości, lecz jednocześnie prowokuje ogromne niebezpieczeństwo. Dostęp do osobistej informacji, wpływ negatywnych treści na dzieci, sabotaż i wykradanie informacji, uszkodzenia informacyjnych systemów, cyberprzestępczość i tym podobne – oto oznaki użycia informacyjnych i komunikacyjnych technologii dla zniszczenia informacyjnego bezpieczeństwa. Naturalnie zarówno państwa, jak i organizacje opracowują szereg mechanizmów zapobiegania i przezwyciężenia destruktywnych informacyjnych wpływów. Celem artykułu jest przeanalizowanie, w jaki sposób doświadczenie UE w zakresie informacyjnego cyberbezpieczeństwa może być zastosowane w Ukrainie. Na początku XXI stulecia UE opracowała szereg normatywnych reguł, stworzyła konieczne organy i uruchomiła strategie zorientowane na usunięcie zagrożeń w sferze informacyjnej. Ustawodawstwo UE stale jest doskonalone. Prawna baza UE reguluje dostęp do osobistych danych, społeczną informację, problemy podrabiania spłat, problemy seksualnej eksploatacji dzieci w Internecie, ochronę informacji niejawnych, zapobieganie atakom na informacyjne systemy, obronę narodowych informacyjnych infrastruktur. Próbując adaptować swoje prawne ramy do norm ustawodawstwa UE, Ukraina uchwaliła ustawę „O obróbce osobistych danych”, ustawę „O dostępie do publicznej informacji”, „Strategię cyberbezpieczeństwa Ukrainy” i prawo „O głównych zasadach zabezpieczenia cyberbezpieczeństwa Ukrainy”; stworzono odpowiednie struktury cyberbezpieczeństwa, w szczególności Narodowe Koordynacyjne Centrum do spraw Cyberbezpieczeństwa, cyberpolicję, CERT-UA. W artykule rozpatrzono niektóre problemy związane z wymienionym ustawodawstwem i zaproponowano pomysły na polepszanie aspektów cyberbezpieczeństwa na Ukrainie.
Źródło:
UR Journal of Humanities and Social Sciences; 2018, 6, 1; 90-103
2543-8379
Pojawia się w:
UR Journal of Humanities and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information and communication technologies (ICT) in construction and development of logistics systems
Technologie informacyjno-komunikacyjne (ICT) w budowie i rozwoju systemów logistycznych
Autorzy:
Jezierski, A.
Powiązania:
https://bibliotekanauki.pl/articles/2053050.pdf
Data publikacji:
2020
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
logistics
information and communication systems
logistics systems
technological solutions
Opis:
The higher and higher level of competitiveness of enterprises, the in- creasing expectations of customers or internalization of business are just a few examples of challenges that most of companies must face nowadays. None of these challenges may be faced, however, if the companies do not cope with logistics pro- blems. The increasing number of problems, among others related to the necessity of diversification of products, of provision of frequent, fast and small deliveries, of ensuring reliability and flexibility in operation, of transfer of goods almost all over the world, can no longer be solved with application of traditional methods. Con- dition of success in contemporary logistics is implementation of modern techno- logy. Companies without IT systems, without automatic identification of goods or electronic exchange of data have not chances for strong presence in today’s supply chains or other modern forms of business. In this paper characteristics of selected information and communication technologies (ICT) were presented with reference to the operation of contemporary logistics systems. The introduction presents the role and substance of the information resources in logistics. Technological solu- tions concerning transfer of information were grouped and characterized according to the following types: family of electronic connections, corporate networks and information highways. In each group of the solutions main faults and benefits were presented, from the perspective of possibilities of application in logistic.
Źródło:
Zeszyty Naukowe Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie. Ekonomika i Organizacja Logistyki; 2020, 5[1]; 5-13
2450-8055
Pojawia się w:
Zeszyty Naukowe Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie. Ekonomika i Organizacja Logistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Effectiveness of using the method of artificial intelligence in maintenance of ICT systems
Autorzy:
Gościniak, Tomasz
Wodarski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/410152.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
Information and Communication Technology
aI methods
Information Technology Infrastructure Library
reliability of production systems
Opis:
Reliability of production systems in enterprises is increasingly dependent on the availability of ICT systems that supervise them. The research presented in this paper focuses on the improvement of the availability of ICT systems by identifying possibilities of further automation of their maintenance processes. After preliminary research, it has been concluded that the possibility of further automation by using artificial intelligence methods to support decision making regarding the improvement of ICT systems is worth considering. The main aim of the paper was to carry out research into the possibilities of using and implementing artificial intelligence to support decision making regarding the improvement of ICT systems.
Źródło:
Management Systems in Production Engineering; 2019, 1 (27); 40-45
2299-0461
Pojawia się w:
Management Systems in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-15 z 15

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies