Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "kontrola dostępu" wg kryterium: Temat


Wyświetlanie 1-12 z 12
Tytuł:
Biometria – nowe zastosowania.
Biometrics – new applications.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501571.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
kontrola dostępu
bankowość
biometrics
access control
banking
Opis:
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 152-166
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczne programowanie w Javie – kontrola dostępu
Security Programming in Java – Access Control
Autorzy:
KRAWIEC, JERZY
Powiązania:
https://bibliotekanauki.pl/articles/456216.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
programowanie
bezpieczeństwo
kontrola dostępu
hermetyzacja
programming
security
access control
encapsulation
Opis:
Przedstawiono praktyczne aspekty bezpiecznego programowania w języku Java. Zbadano znaczenie hermetyzacji jako kluczowego elementu kontroli dostępu do kodu źródłowego Javy. Przeprowadzono badania reakcji maszyny wirtualnej Javy (JVM) w zależności od różnych wariantów zastosowanych specyfikatorów dostępu. Wyniki badań dowodzą, że konstrukcja kodu źródłowego odgrywa zasadniczą rolę w zapewnieniu bezpieczeństwa oprogramowania.
The article discusses some aspects of safe Java programming. The importance of encapsulation as a key element of access control for Java source code has been examined. JVM has been tested, depending on the variants of the access controllers used. Research shows that the design of Java code plays a vital role in ensuring the software security.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 2; 321-329
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometryczna kontrola dostępu
Biometric access control
Autorzy:
Bobcow, A.
Dąbkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/154054.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
biometria
rozpoznawanie twarzy
kontrola dostępu
biometrics
face recognition
access control
Opis:
Opisano szczegółowo algorytm detekcji oraz identyfikacji człowieka na podstawie punktów modalnych twarzy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, metody biometrycznej identyfikacji oraz kontrola dostępu. Przedstawiono opis opracowanego systemu biometrycznej identyfikacji wykorzystującego sztuczne sieci neuronowe. Podano wyniki badań oraz przeprowadzono ich wnikliwą dyskusję.
Biometrics is the study of automated methods for uniquely recognizing humans based upon one or more intrinsic physical or behavioral traits. In information technology, a biometric authentication refers to technologies that measure and analyzes human physical and behavioral characteristics for authentication purposes. One of the most impressive examples of methods based on physical characteristics is facial recognition, which is the subject of this article. Biometric access control based on facial recognition system compare with other methods is not invasive, effective and easy in use that is why it was chosen. Human face is like a map with a lot of landmarks. Those special points make people exceptional. There are few main parts of the map which the program should identify: distance between eyes, width of nose, depth of eye sockets, cheekbones, mouth line and chin. After those measurements a person can be identified. The whole process of identification consists of five main steps: detection, alignment, normalization, representation and matching. The program was tested. Given results were satisfied. Non-braking development of IT section using biometrics will lead to the revolution of access control. In a few years people will not need a key, because they will already have one - the body.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 4, 4; 87-90
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modułowy system kontroli dostępu dla dydaktyki
A modular access control system for teaching
Autorzy:
Ćwirko, R.
Ćwirko, J.
Powiązania:
https://bibliotekanauki.pl/articles/158542.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kontrola dostępu
karta inteligentna
pastylka Dallas
access control
smart card
Dallas pellet
Opis:
W artykule przedstawiono projekt i realizację praktyczną systemu dydaktycznego wspomaganego komputerowo dla praktycznego zaznajomienia studentów z głównymi konfiguracjami pracy systemów kontroli dostępu. Głównym celem systemów kontroli jest selekcja dostępu do bardzo różnorodnych obiektów i systemów technicznych. Zrealizowany system składa się z 4 indywidualnych stanowisk laboratoryjnych. Pojedyncze stanowisko laboratoryjne jest sterowane modułem kontrolera przejścia. W zależności od pożądanej konfiguracji moduł drzwiowy jest wyposażony w: czytnik kart inteligentnych z klawiaturą, czytnik pastylek Dallas, moduł przycisku otwarcia, manipulator. Indywidualne stanowiska mogą pracować niezależnie lub po kontrolą kontrolera nadrzędnego - wtedy odpowiadają małemu systemowi kontroli dostępu z czterema przejściami. Studenci mogą poznać różne sposoby identyfikacji, począwszy od użycia liczbowych kodów dostępu a skończywszy na kartach identyfikacyjnych i żetonach w postaci pastylek Dallas.
This paper presents the design and implementation of a practical teaching computer-aided system for practical familiarization of students with the main configuration of access control systems work. The selection of access to a wide variety of technical objects and systems is the main purpose of control systems (Fig. 1). Identification of authorized persons is carried out with use of different techniques, ranging from presentation of saved access codes, identification cards and ending with biometric recognition. Understanding the technical solutions access control systems is one of the main stages of study on safety engineering. An educational access control system should enable the implementation of configuration transition from both sides access control, configuration of the lock, and operation of the master controller. The realized system consists of 4 individual laboratory stands. Each laboratory stand is a controlled door controller module and the main element is the door module shown in Fig. 2. Depending on the desired configuration, the door module is equipped with: a smart card reader with a keypad, a reader of Dallas pellets, an opening button module, a manipulator. The individual laboratory stands can work independently or under control of the master controller - then they correspond to a small access control system with four transitions (Figs. 4-6). There are defined access schedules for users - we have a weekly schedule, daily and the so called time frames. The setting of access hours is implemented in the time frames. It is possible to insert a number of time frames in a day (Fig. 7). Students can explore different ways of identification, from the use of numeric access codes and to identification cards and tokens in the form of Dallas pellets.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 9, 9; 756-759
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Design and implementation of a mobile device for access control and tracking of a container using GSM technology
Autorzy:
Berrio, J. S.
Blanco, T.
Szpytko, J.
Powiązania:
https://bibliotekanauki.pl/articles/393766.pdf
Data publikacji:
2016
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
mobile
device
tracking
security
access control
telefon komórkowy
urządzenie
śledzenie
bezpieczeństwo
kontrola dostępu
Opis:
This article shows the development of a mechatronic system, which was designed to provide land transport of containers a security structure through a technological, able to control access to the goods transported lock, which in turn owns tracking a module containing the position information of the merchandise, all information collected will be transmitted via a GSM module to the end user (central security office). This seeks to provide a technological solution to social problems in Colombia of carjacking.
Źródło:
Archives of Transport System Telematics; 2016, 9, 1; 10-14
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy issues of electronic passports
Autorzy:
Riha, Z.
Matyas, V.
Powiązania:
https://bibliotekanauki.pl/articles/333511.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
kontrola dostępu
biometria
elektroniczny paszport
prywatność
śledzenie
access control
biometrics
electronic passport
privacy
skimming
tracking
Opis:
Electronic passports combine classical passport booklets with the smartcard technology, biometrics and cryptography. The communication with the electronic passports is based on contactless ISO 14443 technology, designed for the communication distance of 0-10 cm. This paper is focused on the privacy aspects of the electronic passports. Weaknesses of the basic access control and extended access control are discussed. Significant emphasis is put on passport fingerprinting which may allow guessing the issuing country. Aspects of biometric data formats, skimming, eavesdropping and active authentication challenge semantics are also covered. The conclusions sum up recommendations for passport holders and issuers.
Źródło:
Journal of Medical Informatics & Technologies; 2011, 17; 37-48
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access control system for RFID-tagged documents in supply chain management
System kontroli uprawnień do dokumentów w oparciu o RFID w obrębie łańcucha dostaw
Autorzy:
Nowicki, T.
Kiedrowicz, M.
Waszkowski, R.
Chodowska, A.
Lach, A.
Powiązania:
https://bibliotekanauki.pl/articles/361974.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Logistyki
Tematy:
modeling
business process management
business analysis
RFID
access control
modelowanie
zarządzanie procesem biznesowym
analiza biznesowa
kontrola dostępu
Opis:
Background: The information exchange process within the supply chain management is considered key to managing physical product flow and improving cost and service performance of enterprises. There are many different types of information that can be shared within the supply chain. In some cases, the information shared has to be strongly secured. The aim of the paper is to prepare appropriate models and design of the RFID-based access control system, as well as its architecture, including the domain model, requirements, business process models, and user interfaces. Methods: The paper presents the concept and design models of the access control system for RFID-tagged documents in supply chain management. The system architecture and design models, including the domain model, requirements, business process models, and user interfaces were described. Results: The access control system allows to assign privileges to particular persons or groups of persons for specific documents. When implementing the processes related to the handling of documents, the required privileges are verified. Existence or lack of such privileges affects further development of such processes. Conclusions: The module of privileges (using the functionalities of the Aurea BPM and Archer-DMS systems) including the user authorization to handle the documents at different sensitivity levels was developed.
Proces wymiany informacji w obrębie łańcucha dostaw jest używany za kluczowy czynnik w przepływie materiałów jak również dla poprawy jakości zarządzania kosztami i poziomem obsługi klienta w przedsiębiorstwie. Istnieje kilka różnych typów informacji, których wymiana następuje w obrębie łańcucha dostaw. W niektórych przypadkach informacja ta musi być szczególnie chroniona. Celem tej pracy było przygotowanie odpowiednich modeli oraz zaprojektowanie systemu kontroli dostępu w oparciu o technologię RFID jak również jego architektury, w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Metody: Zaprezentowano koncepcję oraz modele projektowe systemu kontroli dostępu w oparciu o technologię RFID w zarządzaniu łańcuchem dostaw. Opisano architekturę systemu i modele projektowe w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Wyniki: System kontroli dostępu umożliwia nadawanie uprawnień poszczególnym użytkowników lub ich grupom dostępu do poszczególnych dokumentów. W trakcie realizacji procesów pozyskiwania dokumentów, następuje weryfikacja uprawnień. Brak tych uprawnień ma wpływ na dalsze postępowanie w trakcie analizowanego procesu. Wnioski: Opracowano moduł uprawnień (przy zastosowaniu funkcjonalności systemów Aurea BPM oraz Archer-DMS), w tym autoryzacji użytkownika, w celu zarządzania dostępem do dokumentów na wymaganym poziomie.
Źródło:
LogForum; 2017, 13, 1; 91-101
1734-459X
Pojawia się w:
LogForum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza dydaktycznych stanowisk Elektronicznych Systemów Bezpieczeństwa nadzorowanych i zarządzanych informatycznie
Analysis of didactic stands for Electronic Safety Systems from the point of view of computer supervision and management
Autorzy:
Szulc, W.
Powiązania:
https://bibliotekanauki.pl/articles/276730.pdf
Data publikacji:
2014
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
elektroniczne systemy bezpieczeństwa
systemy alarmowe
bezpieczeństwo
monitoring wizyjny
kontrola dostępu
electronic safety systems
alarm systems
safety
vision control
access control
Opis:
W artykule przeanalizowano funkcjonalność 28 stanowisk laboratoryjnych do zastosowań dydaktycznych i badawczych, które utworzono w unikalnym Zespole Laboratoriów Systemów Bezpieczeństwa w Wyższej Szkole Menedżerskiej w Warszawie na Wydziale Informatyki Stosowanej i Technik Bezpieczeństwa.
The article is devoted to the analysis of 28 laboratory stands in the unique Alarm System Laboratories built and operated in the Department of Applied Computer Science of the Warsaw Management Academy.
Źródło:
Pomiary Automatyka Robotyka; 2014, 18, 1; 67-75
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring strefy ograniczonego ruchu i wydzielonych pasów dla autobusów w Krakowie
Monitoring cameras for traffic restricted area and separated bus’ lanes in Cracow
Autorzy:
Gryga, Ł.
Wojtaszek, M.
Powiązania:
https://bibliotekanauki.pl/articles/193714.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
monitoring
strefa ograniczonego ruchu
kontrola dostępu do strefy
wydzielone pasy autobusowe
usprawnienia dla autobusów
traffic restricted area
zone access control
separated bus lines
bus improvements
Opis:
Artykuł opisuję drogę do stworzenia projektu System Kontroli Dostępu Do Strefy Ruchu Uspokojonego i Nadzoru Nad Pasami Komunikacji Zbiorowej, którego realizacja rozpocznie się w 2013 roku w Krakowie. Celem zadania jest objęcie monitoringiem strefy ograniczonego ruchu i pasów dla autobusów w centrum miasta. W tekście przedstawiono historię wprowadzania ograniczeń ruchu w Krakowie, rozwój rozwiązań promujących transport zbiorowy, w tym przede wszystkim wydzielone pasy dla autobusów. Następnie omówiono pierwsze próby stworzenia monitoringu wizyjnego rejestrującego pojazdy na podstawie odczytu tablic rejestracyjnych. Na koniec zaprezentowano najważniejsze założenia dotyczące projektu System Kontroli Dostępu Do Strefy Ruchu Uspokojonego i Nadzoru Nad Pasami Komunikacji Zbiorowej.
Article describes way to the project System of Zone Access Control for Traffic Restricted Area and Public Transport’s Lines in Cracow which implementation starts in 2013 in Cracow. The aim of this task is to organize control in traffic restricted areas and over bus lines in the city centre. The history of implementation of traffic restrictions in Cracow, developments of solutions promoting public transport including separated bus’ lines has been presented in the article. Then first attempts of organizing vision control registrating vehicles on the basis of number plates have been presented. Finally the most important measures concerning the project System of Zone Access Control for Traffic Restricted Area and Public Transport’s Lines in Cracow have been discussed.
Źródło:
Transport Miejski i Regionalny; 2013, 6; 13-19
1732-5153
Pojawia się w:
Transport Miejski i Regionalny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The safe access control into ITS distributed databases
Autorzy:
Svítek, M.
Powiązania:
https://bibliotekanauki.pl/articles/393611.pdf
Data publikacji:
2009
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
identyfikacja elektroniczna
ITS
kontrola bezpiecznego dostępu
identyfikator dynamiczny
electronic identification in ITS
safe access control
dynamic identifiers
Opis:
Paper presents new method how to share and process the sensitive data distributed in different databases. It is typical for ITS area that data elements are stored and managed by different public/private organizations located on different places. On the other hand a lot of telematics applications are based on the connections and further processing of shared data elements. This fact yields into requirements for new dynamical electronic identifiers that protect communication channel against sensitive information connection. We present the basic concept of application of dynamical identifiers together with illustrative example applicable for e-Government part of ITS.
Źródło:
Archives of Transport System Telematics; 2009, 2, 2; 34-36
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koniec „zabójczych przejęć” czy pewności prawa? Reinterpretacja art. 22 rozporządzenia w sprawie kontroli koncentracji przedsiębiorstw
Autorzy:
Woźniak-Cichuta, Monika
Powiązania:
https://bibliotekanauki.pl/articles/2207148.pdf
Data publikacji:
2022-06-08
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
DMA
kontrola koncentracji
platformy cyfrowe
prawo konkurencji
rynki cyfrowe
strażnicy dostępu
„zabójcze przejęcia”
Opis:
Artykuł podejmuje próbę oceny nowej polityki Komisji Europejskiej wobec potencjalnie antykonkurencyjnych transakcji zawieranych przez platformy cyfrowe o znaczącej sile rynkowej, która znalazła wyraz w Komunikacie KE z marca 2021 r. i może funkcjonować szczególnie skutecznie w połączeniu z Aktem o rynkach cyfrowych przyjętym przez Parlament Europejski 5 lipca 2022 roku. W artykule po pierwsze postawiono pytanie, czym są tzw. zabójcze przejęcia na rynkach cyfrowych, którym przeciwdziałać ma nowa polityka KE. Po drugie, odniesiono się do innych rozwiązań mających umożliwić analizę potencjalnie antykonkurencyjnych transakcji zawieranych przez duże platformy cyfrowe, które zostały przyjęte przez niektóre państwa członkowskie (wprowadzenie kryterium wartości transakcji). Opierając się na wykładni historycznej i teleologicznej w artykule przeanalizowano dotychczasowe funkcjonowanie art. 22 rozporządzenia w sprawie kontroli koncentracji przedsiębiorstw, którego reinterpretacji dokonała KE w Komunikacie, wskazując, że obecna interpretacja tego przepisu odbiega od jego pierwotnego ratio legis. Wreszcie, odniesiono się do relacji między nową polityką KE a Aktem o rynkach cyfrowych, który może wzmocnić zna-czenie Komunikatu KE. W artykule wskazano, że reinterpretacja art. 22 zaproponowana przez KE wydaje się naruszać fundamentalne zasady prawa unijnego, takie jak zasada pewności prawa. O ile należy ocenić pozytywnie wzmożone zainteresowanie KE kontrolą koncentracji na rynkach cyfrowych, o tyle nowa polityka nie powinna być sprzeczna z podstawowymi gwarancjami zapewnianymi przedsiębiorcom.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2022, 11, 4; 53-73
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control model of data stream transmitted over a network based on proxying technology
Model kontroli danych przekazanych przez sieć w oparciu o technologię proxy
Autorzy:
Barkovska, O.
Serdechnyi, V.
Powiązania:
https://bibliotekanauki.pl/articles/407994.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
communication system traffic control
data transfer
access protocols
learning systems
kontrola ruchu w systemie komunikacyjnym
transfer danych
protokoły dostępu
system uczenia się
Opis:
Network traffic control model is described in the work, including data mining modules transmitted in the network as well as further qualified data analysis module based on artificial intelligence methods and means, namely recursive and convolutional neural networks. The topicality of work is proved by the intensive scientific research conducted in the field of information security, big data intelligent data processing tools, and stipulated by growing necessity to limit access of children to aggressive information, which can impact on the child’s psychoemotional state. Particular attention is paid in the article to proxy-server development for HTTP query receipt, search for a match in white and black lists and decision making as to data legality.
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-12 z 12

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies