Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "mobile computing" wg kryterium: Temat


Tytuł:
Behavior analysis of genetic fuzzy controller for an autonomous robot
Autorzy:
Cho, S.
Lee, S.
Powiązania:
https://bibliotekanauki.pl/articles/205937.pdf
Data publikacji:
1998
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
robot
sterowanie rozmyte
automata
behavior analysis
genetic fuzzy controller
mobile robot
soft computing
Opis:
To program an autonomous robot so that it acts reliably in a dynamic environment is a very hard task. Towards a promising approach to this problem, we have developed a genetic fuzzy controller for a mobile robot, and showed the possibility by applying it to a simulated robot called Khepera. The robot gets input from eight infrared sensors and operates two motors according to the fuzzy inference based on the sensory input. This paper attempts to analyze the adaptive behaviors of the controller by using automata, which indicates the emergence of several strategies to make the robot to navigate the complex space without bumping agains the walls and obstacles.
Źródło:
Control and Cybernetics; 1998, 27, 4; 579-591
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fuzzy-Arithmetic-Based Lyapunov Synthesis in the Design of Stable Fuzzy Controllers: a Computing-With-Words Approach
Autorzy:
Zhou, C.
Powiązania:
https://bibliotekanauki.pl/articles/908020.pdf
Data publikacji:
2002
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
informatyka
fuzzy control
standard fuzzy arithmetic
constrained fuzzy arithmetic
Lyapunov synthesis
stability
computing with words
perception-based information
pole balancing mobile robot
Opis:
A novel approach to designing stable fuzzy controllers with perception-based information using fuzzy-arithmetic-based Lyapunov synthesis in the frame of computing with words (CW) is presented. It is shown that a set of conventional fuzzy control rules can be derived from the perception-based information using the standard-fuzzy-arithmetic-based Lyapunov synthesis approach. On the other hand, a singleton fuzzy controller can be devised by using a constrained-fuzzy-arithmetic-based Lyapunov synthesis approach. Furthermore, the stability of the fuzzy controllers can be guaranteed by means of the fuzzy version of Lyapunov stability analysis. Moreover, by introducing standard and constrained fuzzy arithmetic in CW, the "words" represented by fuzzy numbers could be efficiently manipulated to design fuzzy controllers. The results obtained are illustrated with the design of stable fuzzy controllers for an autonomous pole balancing mobile robot.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2002, 12, 3; 411-421
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
User interaction simplification method for healthcare mobile applications
Autorzy:
Radliński, P.
Sas, J.
Powiązania:
https://bibliotekanauki.pl/articles/333657.pdf
Data publikacji:
2002
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
kliniczne systemy informatyczne
systemy wspomagania podejmowania decyzji
mobile computing
clinical information systems
decision making support systems
Opis:
In the paper an evaluation and optimisation framework for medical data access systems user interface is presented. User interface design seems to be of crucial importance for clinical data access applications acceptance, in particular for the applications running on handheld computers where the interface tools are significantly limited. The ease of program use depends strongly on the correct user interface design and on the algorithms which try to predict the user decisions and interactions made in the process of data access or modification. If the program is able to correctly predict the user actions and fetch him reasonable defaults then the number of interface actions which the user must do is significantly reduced. The method presented here focuses on typical functions available in clinical mobile data access systems: medication prescriptions and diagnostic and laboratory tests orders. The user interaction with an application is considered as the sequence of decisions. Using the records stored in the hospital database, the algorithm finds the most probable decisions at the subsequent stages of the interaction and uses it as defaults presented to the user. In this way instead of entering the data from the keyboard the user can much faster select it from the list.
Źródło:
Journal of Medical Informatics & Technologies; 2002, 4; MT111-118
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
MUMMY - mobile knowledge management
Autorzy:
Klima, M.
Mikovec, Z.
Slavik, P.
Balfanz, D.
Powiązania:
https://bibliotekanauki.pl/articles/309459.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
knowledge management
mobile computing
collaboration
multimodal interaction
SVG
RDF
context of use
facility management
Opis:
The project MUMMY funded by the European Commission develops means to improve the efficiency of mobile business processes through mobile, personalized knowledge management. MUMMY approaches the challenges of modern mobile work processes. To do so, it takes advantages of latest achievements in mobile connectivity and its capabilities (like "always on-line" high bandwidth personalization ubiquity), latest hardware options like camera-equipped hand- held devices, and uses multimedia, hypermedia, and semantic web technologies. Technical development and appliance of the results are intensively consulted and integrated with business processes of several commercial organizations that are members of the MUMMY consortium. In this paper the achievements of MUMMY are introduced and individual components are briefly described.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 2; 3-8
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An efficient provably secure certificateless aggregate signature applicable to mobile computation
Autorzy:
Xiong, H.
Wu, Q.
Chen, Z.
Powiązania:
https://bibliotekanauki.pl/articles/206221.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
message authentication
certificateless cryptography
aggregate signature
mobile computing
Opis:
An aggregate signature scheme allows a public algorithm to aggregate n signatures on n distinct messages from n signers into a single signature. By validating the single resulting signature, one can be convinced that the messages have been endorsed by all the signers. Certificateless aggregate signatures allow the signers to authenticate messages without suffering from the complex certificate management in the traditional public key cryptography or the key escrow problem in identity-based cryptography. In this paper, we present a new efficient certificateless aggregate signature scheme. Compared with up-to-date certificateless aggregate signatures, our scheme is equipped with a number of attracting features: (1) it is shown to be secure under the standard computational Diffie-Hellman assumption in the random oracle model; (2) the security is proven in the strongest security model so far; (3) the signers do not need to be synchronized; and (4) its performance is comparable to the most efficient up-to-date schemes. These features are desirable in a mobile networking and computing environment where the storage/ computation capacity of the end devices are limited, and due to the wireless connection and distributed feature, the computing devices are easy to be attacked and hard to be synchronized.
Źródło:
Control and Cybernetics; 2012, 41, 2; 373-391
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mobile Data Bases in cloud computing systems for transport purposes
Mobilne bazy w systemach chmur obliczeniowych dla potrzeb transportu
Autorzy:
Grochowski, L.
Powiązania:
https://bibliotekanauki.pl/articles/253900.pdf
Data publikacji:
2012
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
mobile databases
cloud computing systems
intelligent transport systems
supply chain management
mobilne bazy danych
systemy chmur obliczeniowych
inteligentne systemy transportu
zarządzanie łańcuchami dostaw
Opis:
The paper presents the new possibilities developing computing systems in reference to Data Bases as a Service realized by mean the mobile data bases making part of cloud computing systems that can be used for transport implementations. The advantages and disadvantage using the mobile data bases involved in cloud computing systems operating in wireless environment are shown. Systems demonstrated in the paper are illustrated the examples of service implementations addressed to the intelligent transport systems and logistics supply chain management.
W pracy zaprezentowano nowe możliwości tworzenia systemów chmur obliczeniowych wykorzystujące jako usługę bazy danych realizowane poprzez mobilne bazy danych, które mogą być użyte dla potrzeb transportu. Podano zalety i wady implementacji takich systemów w bezprzewodowym środowisku pracy systemów chmur obliczeniowych. Systemy demonstrowane w pracy są ilustrowane na przykładach zastosowań mobilnych baz danych w usługach adresowanych do inteligentnych systemów transportu i systemów zarządzania łańcuchami dostaw.
Źródło:
TTS Technika Transportu Szynowego; 2012, 9; 267-274, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Securing agents using Secure Docking Module
Wykorzystanie Secure Docking Module do zabezpieczania systemu agentowego
Autorzy:
Gatial, E.
Balogh, Z.
Hein, D. M.
Hluchý, L.
Pirker, M.
Toegl, R.
Powiązania:
https://bibliotekanauki.pl/articles/298312.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
mobilny system agentowy
Trusted Computing
zarządzanie kryzysowe
mobile agents
trusted computing
crisis management support
Opis:
Modern communication and computing devices have the potential to increase the efficiency of disaster response. Mobile agents and seamless push-to-talk communication embody decentralised and flexible technologies to leverage this potential. While mobile agent platforms are facing greater variety of security risks compared to a classical client-server approach, trusted computing is capable of alleviating these problems. This document describes design and integration of a Secure Agent Infrastructure (SAI) with a Secure Docking Module (SDM) based on trusted computing principles for crisis management support. SDM provides a single chip security device that replaces the centralized trust decision and point with a suitable distributed solution. The main goal of SDM is protecting information. The protected information is only released to a requesting host device if the host is in a trusted state and adheres to a specific set of policies. SAI relies on the crypto-material protected by SDM thus the mobile agent can be unsealed only if the host machine is in the trusted state. The paper introduces the SDM and SAI technologies, describes motivation of SDM usage, provides summary of the key concepts behind the SDM and SAI. Further we provide analysis of requirements and security considerations as well as the integration points of the proposed architecture with other involved systems and the communication adapters between agents and other legacy systems. The last section concludes the article and presents our current achievements in integration and demonstration of the proposed technologies.
Współczesne rozwiązania teleinformatyczne mogą istotnie zwiększyć efektywność działań w sytuacjach kryzysowych. Systemy mobilnych agentów oraz "bezszwowa" komunikacja push-to-talk stanowią zdecentralizowane oraz elastyczne technologie wnoszące nową jakość do tej domeny. Rozwiązania oparte na mobilnych systemach agentowych są bardziej narażone na różnorodne zagrożenia w porównaniu z klasycznym rozwiązaniem klient-serwer; podatności te jednak mogą być redukowane dzięki zastosowaniu rozwiązań typu Trusted Computing. W artykule przedstawiono budowę oraz integrację Secure Agent Infrastructure (SAI) z Secure Docking Module (SDM) na podstawie zasad Trusted Computing. Rozwiązanie prezentowane w artykule jest przeznaczone do wsparcia zarządzania w sytuacjach kryzysowych. Głównym celem SDM jest ochrona informacji. Chroniona informacja jest udostępniania innym hostom tylko i wyłącznie, gdy znajdują się w stanie zaufanym oraz są w zgodności z określonym zestawem polityk. W artykule opisano technologie SDM oraz SAI oraz uzasadniono stosowanie SDM. Przedstawiono także najważniejsze zagadnienia związane z SDM oraz SAI. Ponadto przeanalizowano wymagania oraz zagadnienia związane z bezpieczeństwem; wskazano także możliwości integracji zaproponowanej architektury z innymi systemami oraz urządzeniami komunikacyjnymi między agentami a tradycyjnymi systemami. W ostatniej części artykułu podsumowano jego treść oraz przedstawiono obecne osiągnięcia w dziedzinie integracji oraz demonstracji zaproponowanych technologii.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 111-122
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Creating semantic maps from laser terrestrial data
Tworzenie map semantycznych na podstawie danych z naziemnego skaningu laserowego
Autorzy:
Będkowski, J.
Majek, K.
Musialik, P.
Masłowski, A.
Adamek, A.
Powiązania:
https://bibliotekanauki.pl/articles/130718.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Geodetów Polskich
Tematy:
semantic map
terrestrial scanning
mobile robot navigation
path planning
parallel computing
mapa semantyczna
skaning naziemny
nawigacja robota mobilnego
planowanie trasy
obliczenia równoległe
Opis:
In this paper creating semantic maps based on laser terrestrial data is shown. Semantic map is based on transformed geometric data (3D laser range finder) into the data with assigned labels. This labels can help in several applications such as navigation of mobile robot by finding traversable and not traversable regions. Computation of large 3D data sets requires high computational power, therefore we proposed the GPU based (Graphic Processing Unit) implementation to decrease the computational time. As a result we demonstrate the computed semantic map for mobile robot navigation.
W niniejszej pracy zostało przedstawione tworzenie map semantycznych na podstawie danych z naziemnego skaningu laserowego. Mapa semantyczna bazuje na danych pomiarowych z przypisanymi etykietami. Te etykiety mogą zostać wykorzystane w wielu aplikacjach, jak nawigacja robota mobilnego z wykorzystaniem podziału na regiony przejezdne i nieprzejezdne. Obliczenia dużych trójwymiarowych zbiorów danych wymaga zastosowania duże mocy obliczeniowej, dlatego zaproponowaliśmy implementację wykorzystującą GPU (Graphic Processing Unit), by zmniejszyć czas obliczeń. W rezultacie prezentujemy mapę semantyczną do nawigacji robota mobilnego.
Źródło:
Archiwum Fotogrametrii, Kartografii i Teledetekcji; 2013, Spec.; 23-33
2083-2214
2391-9477
Pojawia się w:
Archiwum Fotogrametrii, Kartografii i Teledetekcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methods for measurement of energy consumption in mobile devices
Autorzy:
Damaševičius, R.
Štuikys, V.
Toldinas, J.
Powiązania:
https://bibliotekanauki.pl/articles/221497.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
battery management
energy consumption
energy measurement
mobile computing
Opis:
Mobile devices have become an integral part of our life and provide dozens of useful services to their users. However, usability of mobile devices is hindered by battery lifetime. Energy conservation can extend battery lifetime, however, any energy management policy requires accurate prediction of energy consumption, which is impossible without reliable energy measurement and estimation methods and tools. We present an analysis of the energy measurement methodologies and describe the implementations of the internal (profiling) software (proprietary, custom) and external software-based (Java API, Sensor API, GSM AT) energy measurement methodologies. The methods are applied to measure energy consumption on a variety of mobile devices (laptop PC, PDA, smart phone). A case study of measuring energy consumption on a mobile computer using 3DMark06 benchmarking software is presented.
Źródło:
Metrology and Measurement Systems; 2013, 20, 3; 419-430
0860-8229
Pojawia się w:
Metrology and Measurement Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Recent developments in mobile cloud scheduling: state-of-the-art, challenges and perspectives
Autorzy:
Smelcerz, K.
Powiązania:
https://bibliotekanauki.pl/articles/307984.pdf
Data publikacji:
2013
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
energy awareness
mobile cloud computing
scheduling
Opis:
Cloud computing became recently one of the most popular multi-layer distributed computational and data processing environments with various types of services, distributed data storages and resources. With rapid development of mobile technologies, computational clouds have been transformed into the systems with dynamically changing topology and flexible infrastructure through integration with the mobile devices and mobile users as the whole system nodes and actors. The aim of this paper is to provide a comprehensive study and critical comparative analysis of the recent developments in the Mobile Clouds with a new energy optimization criterion scheduling.
Źródło:
Journal of Telecommunications and Information Technology; 2013, 4; 51-57
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cloud Computing and Mobility as the Main Trends in Unified Communications
Przetwarzanie w chmurze i mobilność jako główne tendencje zunifikowanej komunikacji
Autorzy:
Palonka, Joanna
Porębska-Miąc, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/587764.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Chmura obliczeniowa
Komunikowanie w przedsiębiorstwie
Technologie mobilne
Technologie sieciowe
Cloud computing
Communication in organisation
Mobile technologies
Network technologies
Opis:
W artykule zaprezentowano nowe trendy w rozwiązaniach zunifikowanej komunikacji i współpracy (UC&C) dla biznesu oraz korzyści wynikające z ich wdrożenia. Dla ich użytkowników systemy UC&C stanowią wygodny sposób kontaktowania się i współpracy, poprawiający komfort pracy pracowników i wpływający na jej efektywność. Obecnie rozwój rozwiązań UC&C zmierza w kierunku wykorzystania technologii mobilnych, wideokonferencji i sieci społecznościowych w biznesie. Jest także zauważalny trend polegający na migracji firm do zintegrowanych rozwiązań komunikacyjnych od jednego dostawcy, jak również rozwój technologii wirtualizacji i cloud computing.
Źródło:
Studia Ekonomiczne; 2014, 188; 119-134
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kierunki badań i perspektywy rozwoju zintegrowanych systemów informatycznych zarządzania
Research directions and trends in the development of integrated management information systems
Autorzy:
Abramek, Edyta
Sołtysik-Piorunkiewicz, Anna
Sroka, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/432348.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
integrated management information systems
future trends in information systems development
MRPII/ERP systems
Cloud Computing
mobile technology
Opis:
The purpose of this article is to present the results of research on the directions of the development of integrated management information systems. The authors took especially into account the functionality of systems and technology solutions. The survey was sent to the leading MRPII/ERP producers on the Polish market. Findings allowed to identify future trends in the development of MRPII/ERP systems for the years 2013-2015: Business Analytics, Business Intelligence, access to the system through a web browser, management dashboards, Cloud Computing and virtualization of data, mobile technology and tools for business processes modeling in ERP systems.
Źródło:
Informatyka Ekonomiczna; 2014, 1(31); 114-125
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An Android Security Policy Enforcement Tool
Autorzy:
Cotterell, K.
Welch, I.
Chen, A.
Powiązania:
https://bibliotekanauki.pl/articles/226930.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
mobile computing
Java
Android
security
Opis:
The Android operating system (OS) has become the dominant smart phone OS in recent years due to its accessibility, usability and its open-source philosophy. Consequently, this has also made it a popular target for attackers who aim to install malware on Android devices and take advantage of Android’s coarsegrained, non-revoking permission system. This project designs, implements and evaluates a security tool named COMBdroid, which addresses these security concerns in Android by enforcing fine-grained, user-defined policies. COMBdroid modifies an application before installation, allowing it to override points of security vulnerabilities at run-time. As a proof of concept we have implemented three policies in COMBdroid. This paper documents the development process of COMBdroid, deriving design decisions from the literature review, detailing the design and implementation, and proving the program’s effectiveness through evaluation.
Źródło:
International Journal of Electronics and Telecommunications; 2015, 61, 4; 311-320
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wydajność implementacji podstawowych metod całkowania w środowisku App Inventor
Implementation of basic integration methods in App Inventor environment and their efficiency
Autorzy:
Żyła, K.
Powiązania:
https://bibliotekanauki.pl/articles/408517.pdf
Data publikacji:
2015
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
przetwarzanie mobilne
inżynieria sterowana modelami
MDE
Android
App Inventor
całkowanie numeryczne
mobile computing
model driven engineering
numerical integration
Opis:
W niniejszym artykule dokonano porównania wydajności podstawowych metod całkowania zaimplementowanych w środowisku App Inventor oraz Java dla platformy Android. Wybrane metody (prostokątów, trapezów i Simpsona) zastosowano dla funkcji liniowej, sześciennej oraz sinusoidy. Rezultaty eksperymentu wykazały, że działanie algorytmów zaimplementowanych w App Inventor jest wielokrotnie wolniejsze niż w Java dla Android, co znacząco ogranicza przydatność środowiska App Inventor do tworzenia aplikacji realizujących obliczenia matematyczne.
This paper presents comparison of efficiency of basic integration methods implemented in App Inventor and Java for Android environment. Chosen methods (rectangle, trapezoidal and Simpson’s rules) were applied for linear, cubic and sine functions. Conducted experiment revealed that applications developed in App Inventor were significantly slower than in case of Java, which makes App Inventor unsuitable for applications involving intensive calculations.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2015, 1; 45-48
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Basic concepts of evolution in agents calculating and agents system
Autorzy:
Boyko, N.
Kutyuk, O.
Powiązania:
https://bibliotekanauki.pl/articles/411217.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Oddział w Lublinie PAN
Tematy:
system
technology
agents
agents computing
mobile agents
method
web-application
processing
analysis
Opis:
The basics concepts of evolution in agents calculating are discovered in this work and are showed their directions and applications. Before explaining what is agent and its description, there were given a bit of its history and the difference between agents and programs. Were given basic types of agents on examples and figures. The main task of agents is to require a large number of interactions for which most mathematical modeling methods are unsuitable. Were analyzed agent systems architecture and a description of their main parts. Principles of work with mobile and intelligent agents are considered. Furthermore, were exemplify the reasons and situations of use either intelligent agents or mobile agents. Also, their examples were showed on different examples and figures. Technology and application tools which uses in the process are represented. Analysis of JADE-technology are carried out. On the market today there are analogues of JADE, but most of the systems are relatively new and require many improvements, some are under development prototypes. Also, were given description of main tools and features of JADE. It will help a lot in elaboration of agents. Advantages and disadvantages of using agent approach are showed for creating system of data processing and they show their versatility compared with other systems.
Źródło:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes; 2016, 5, 2; 69-76
2084-5715
Pojawia się w:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies