Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security systems" wg kryterium: Temat


Tytuł:
Disinformation in Cyberspace. Introduction to Discussion on Criminalisation Possibilities
Autorzy:
Ciesielski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/31341996.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
disinformation
cyberspace
criminalisation
law
security systems
security studies
Opis:
Disinformation is a phenomenon that has always accompanied humankind. The objective of disinformation is not only to mislead specified addressees – social groups, interest groups, public opinion, or whole societies – but also to yield the expected results in the form of social response. Cyberspace, where all the weaknesses of the infosphere are converged, generating significant vulnerabilities to disinformation, has a growing influence on creating social circumstances. All the more so that, in cyberspace, we are dealing not only with the transfer of information decoded from computer data but also with reflecting, complementing and creating entirely new social interactions, social relationships and individual contacts. This paper aims to introduce readers to the analysis of social and legal conditions concerning the possibility of criminalising disinformation in cyberspace effectively. It outlines the general conceptual framework and places it in the social and legal dimensions. The research problem being addressed in this paper is as follows: How can instances of disinformation in cyberspace be identified in the context of criteria of a prohibited act?
Źródło:
Cybersecurity and Law; 2024, 11, 1; 185-199
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Effective Protection of Information Systems and Networks Against Attacks in the Era of Globalization
Autorzy:
Witczyńska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/504529.pdf
Data publikacji:
2019
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
globalization
information systems
security systems
international trade
internationalization
Opis:
In the era of globalization, more and more threats to the IT systems of many global companies will be observed. More and more attacks are effective and the losses caused by intrusions are systematically growing. The problem of ensuring the security of networks and computer systems is one of the most important issues of modern computer science. Today, more research is being done around the world to ensure the security of operating systems and applications.
Źródło:
Logistics and Transport; 2019, 41, 1; 51-56
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SOCIAL MEDIA SECURITY RISKS AND COMMUNICATION SECURITY SYSTEMS
Autorzy:
Prokhorov, Mykola
Powiązania:
https://bibliotekanauki.pl/articles/483984.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
social media
social networks
communication security
security risks
security systems
Opis:
The article reveals the idea that popularity of social networking sites has increased at astonishing levels. There is no arguing the usefulness of sites such as Facebook, Twitter and LinkedIn. They can be used for professional networking and job searches, as a means to increase sales revenue, as a tool to keep the public informed of safety and other issues or as a way to reconnect with friends from way-back-when. Social networking has changed the way we interact with friends and associates. While social networks, like Facebook, Twitter, YouTube, FourSquare, and Google+, play a significant role in our lives, they are also a high risk for security threats. With hundreds of millions of users online, these tools not only attract friends and family wanting to stay in touch, but they also attract people wanting to know about you for the wrong reasons. Be aware of the security threats currently out there to help you stay safe online. In Europe, concerns about privacy linked to security are particularly acute, as evidenced by proposals for a new cyber security directive that link privacy and security. The proposals aim to impose EU-wide reporting requirements on companies that run large databases, including social networking firms. Although the final wording of the directive remains to be seen, the proposals are a good indication of just how seriously European authorities view data security breaches
Źródło:
Ante Portas – Studia nad Bezpieczeństwem; 2016, 2(7) Obrona Terytorialna i jej rola we współczesnych systemach bezpieczeństwa; 381-389
2353-6306
Pojawia się w:
Ante Portas – Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Eksperymentalne określanie stref detekcji czujników PIR stosowanych w systemach alarmowych
Experimental evaluation of detection zones of PIR detectors used in security systems
Autorzy:
Polakowski, H.
Morawski, M.
Piątkowski, T.
Madura, H.
Powiązania:
https://bibliotekanauki.pl/articles/154246.pdf
Data publikacji:
2006
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
czujniki PIR
systemy ochrony
PIR detector
security systems
Opis:
W artykule przedstawiono stanowisko pomiarowe do wyznaczania wymiarów kątowych stref detekcji i pomiaru czasu reakcji pasywnych czujników podczerwieni. Umożliwia ono pomiar tych kątów w płaszczyźnie pionowej i poziomej. Jest stosowane do weryfikacji zgodności zakładanych w projekcie parametrów układu optycznego czujnika z parametrami wykonanych czujników. Stanowisko może być stosowane w zakładzie produkcyjnym do wyznaczania parametrów różnego typu czujników PIR.
The paper presents a project of a test bed designed to evaluate angular parameters of detection zones and time response of PIR sensors. The test bed is especially suited for measurements of angular width of detection zones of various PIR sensors. Furthermore, it can be used in experimental verification of the design and manufacturing quality of PIR sensor's optical system Słowa kluczowe: Czujniki PIR, systemy ochrony
Źródło:
Pomiary Automatyka Kontrola; 2006, R. 52, nr 9, 9; 21-24
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Container Monitoring System
System Monitorowania Ładunków Kontenerowych
Autorzy:
Katulski, R.
Niski, R.
Stefański, J.
Żurek, J.
Powiązania:
https://bibliotekanauki.pl/articles/153762.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
monitoring ładunków
systemy bezpieczeństwa
cargo monitoring
security systems
Opis:
In the following paper the architecture of the planned container monitoring system in Polish harbours: Gdansk and Gdynia, the concept of the smart container module (SCM) and its main operational features are presented.
W pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (SCM), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 3, 3; 130-131
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pasywny czujnik podczerwieni o dużym zasięgu wykrywania do zastosowań w systemach ochrony
Passive IR sensor with extended detection range for security systems
Autorzy:
Madura, H.
Powiązania:
https://bibliotekanauki.pl/articles/155151.pdf
Data publikacji:
2006
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
czujniki PIR
systemy ochrony
PIR detector
security systems
Opis:
W artykule opisano budowę i działanie czujnika podczerwieni o dużym zasięgu wykrywania intruzów. Omówiono elektroniczny układ toru detekcyjnego oraz sposób analizy sygnału. Przedstawiono wyniki badań czujnika dla wybranych sytuacji pomiarowych.
The paper presents a construction and principle of operation of long range IR sensor. Electronic circuit and the implemented methods of signal processing are described as well as test results for selected measurement scenarios.
Źródło:
Pomiary Automatyka Kontrola; 2006, R. 52, nr 11, 11; 4-7
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Los túneles de la calle m-30 de Madrid. Características
Street tunnel Madrid M-30: characteristics
Autorzy:
Paricio, J. I. M.
Powiązania:
https://bibliotekanauki.pl/articles/373157.pdf
Data publikacji:
2013
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
tunnel
technical characteristics
security systems
tunel
charakterystyka techniczna
system bezpieczeństwa
Opis:
La Calle M-30 es una calle peculiar en la ciudad de Madrid. La M-30 se trata de una vía de circunvalación de la ciudad. Una parte de su trazado, la Calle M-30, se encuentra soterrada, en el subsuelo. La Calle M-30 es un túnel. Desde el primer momento su construcción fue polémica. Exigió encontrar soluciones de construcción nada fáciles. En la actualidad se ha convertido en una vía de alta densidad de tráfico. Por su trazado, diferente en cada uno de sus tramos, y la densidad de tráfico exigieron el diseño de un sistema de seguridad muy riguroso. Se da cuenta de las características de esta calle.
The Street M-30 is a ”unique” street in the city of Madrid. The M-30 is a ring road of the city. A part of its layout, the Street M-30 is buried in the basement. The Street M-30 is a tunnel. The construction was controversial. Construction demanded solutions are not easy. At present is in a pathway of high traffic density. By its design, different in each of its sections, traffic density and the design demanded a very rigorous security system. In this article realizes the characteristics of this street.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2013, 2; 127-135
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anti-theft lab security system based on RFID
System zabezpieczenia przed kradzieżą pomieszczeń techniką RFID
Autorzy:
Mudlaff, B.
Babicz, S.
Smulko, J.
Powiązania:
https://bibliotekanauki.pl/articles/269120.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
RFID
security systems
anti-theft system
system alarmowy
system antykradzieżowy
Opis:
The aim of the project is to design and create an electronic system, which can be used to protect laboratory equipment against theft. The main task of the system is to warn a person responsible for the facilities about any attempts made to steal equipment from a laboratory. In a case of an alarm situation, the system emits a sound signal (siren). The concept of the anti-theft security system based on RFID was developed on the basis of the analysis of the global market. Methods used to design each component of the system are described in detail, by presenting standards and electronic solutions applied in the developed hardware. Algorithms of the designed software embedded in each module and computer software are illustrated and explained. The method used to run and test the system is described.
Tematem podejmowanym w pracy jest projekt systemu zabezpieczenia pomieszczeń laboratoryjnych przed kradzieżą. Na podstawie analizy rynku, opracowano koncepcję systemu alarmowego z zaimplementowaną techniką RFID. W sposób szczegółowy opisano metody realizacji poszczególnych modułów systemu. Omówiono algorytmy działania oprogramowania przeznaczonego na mikrokontrolery i komputery osobiste. Przedstawiono przebieg testów działania zrealizowanego sprzętu oraz sposób obsługi oprogramowania.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 51; 123-126
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich
Selected apects of information security management in marshal office
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526881.pdf
Data publikacji:
2013
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
information security policy
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. The aim of the research was identifying in which government offices ISMS are implemented, according to which standards are developed and certified and gathering information about documentation concerning information security. The article is an extended version of the paper notified at the VIII Scientific Conference „Information Systems In Management”, taking place on 21-22 November 2013.
Źródło:
Securitologia; 2013, 2(18); 39-53
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Normy, stardardy, modele i zalecenie w zarządzaniu bezpieczeństwem
NORMS, STANDARDS, MODELS AND RECOMMENDATIONS FOR INFORMATION SECURITY MANAGEMENT
Autorzy:
Kreft, Karol
Powiązania:
https://bibliotekanauki.pl/articles/419224.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
information
security management systems
risk analysis
security models
Opis:
Information is the factor which can decide about the potential and market value of a company. An increase in the value of intellectual capital of an information-driven company requires development of an effective security management system. More and more often companies develop information security management systems (ISMS) based on already verified models. In the article, the main problems with management of information security were discussed. Security models were described, as well as the risk analysis in information security management.
Źródło:
Współczesna Gospodarka; 2010, 1, 1
2082-677X
Pojawia się w:
Współczesna Gospodarka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo państwa – reminiscencje
State security – reminiscences
Autorzy:
Lubiewski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1403699.pdf
Data publikacji:
2020
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
bezpieczeństwo
bezpieczeństwo państwa
bezpieczeństwo narodowe
system bezpieczeństwa narodowego
security
state security
national security
national security systems
Opis:
Bezpieczeństwo, będąc jednym z bardziej złożonych obszarów ludzkiej egzystencji, nie doczekało się do tej pory jednolicie wypracowanej definicji. Bez wątpienia coraz bardziej skomplikowane środowisko życia współczesnego człowieka nie ułatwia tego. Niniejszy artykuł jest próbą odniesienia się do problemu złożoności terminologicznej w kontekście bezpieczeństwa indywidualnego człowieka jak i w wymiarze bardziej złożonym, a więc społecznym. To przede wszystkim potrzeba bezpieczeństwa w wymiarze społecznym determinuje kształtowanie się płaszczyzny bezpieczeństwa państwa oraz tworzenie i doskonalenie mechanizmów systemu bezpieczeństwa państwa.
Security, which constitutes one of the most complex areas of human existence, is a term which still lacks a uniformly developed definition. Undoubtedly, the increasingly complicated living environment of the modern human does not facilitate this task. This paper attempts to address the problem of terminological complexity in the context of individual security of a person and in a more complex and therefore social dimension. It is primarily security in the social dimension that determines the formation of the state security plane and the creation and improvement of the mechanisms of the state security system.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2020, 1, 34; 51-60
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja systemu informatycznego do monitorowania infrastruktury sieciowej
IT system implementation for network infrastructure monitoring
Autorzy:
Chaładyniak, Dariusz
Pindral, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1397480.pdf
Data publikacji:
2020
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
sieci komputerowe
monitorowanie
systemy bezpieczeństwa
systemy informatyczne
computer networks
monitoring
security systems
information systems
Opis:
Artykuł dotyczy monitorowania współczesnych sieci komputerowych. Działanie to umożliwia natychmiastową reakcję na różne nieprawidłowości w funkcjonowaniu infrastruktury teleinformatycznej czy naruszenia zasad bezpieczeństwa. Systemy monitoringu są obecnie wdrażane w każdej organizacji, niezależnie od jej wielkości czy profilu działania. Monitorowanie sieci jest niezbędnym wymogiem zwłaszcza w firmach, w których praca opiera się głównie na systemach informatycznych. Wiele firm wdraża tego typu rozwiązania w celu zminimalizowania problemów z infrastrukturą teleinformatyczną oraz poprawy wydajności sieci komputerowych i produktywności pracowników. W artykule przedstawiono proces implementacji jednego z najpopularniejszych systemów monitorowania współczesnych sieci komputerowych Nagios Core w wersji 4.4.5.
The paper concerns contemporary computer networks monitoring. This enables immediate reaction to various irregularities in the functioning of the ICT infrastructure or breaches of security rules. Currently, monitoring systems are implemented in every organization, regardless of its size or activity profile. Network monitoring is a necessary requirement, especially in companies where the work is based mainly on IT systems. Many companies implement such solutions to minimize problems with the ICT infrastructure, and to improve computer network performance and employee productivity. The paper presents the implementation process of Nagios Core in version 4.4.5 –one of the most popular monitoring systems of modern computer networks.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2020, 14, 22; 39-63
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodyka modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej
Autorzy:
Siergiejczyk, Mirosław
Rosiński, Adam
Powiązania:
https://bibliotekanauki.pl/articles/111081.pdf
Data publikacji:
2019
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
bezpieczeństwo
obiekty transportowe
systemy bezpieczeństwa
ochrona peryferyjna
security
transport facilities
security systems
peripheral protection
Opis:
Bezpieczeństwo obiektów transportowych, jako obiektów o charakterze strategicznym i zaliczanym do infrastruktury krytycznej, zależy od skuteczności zastosowanych poszczególnych systemów bezpieczeństwa. Systemy te powinny wzajemnie się uzupełnić, tak by skuteczność wykrycia zagrożenia była możliwe maksymalna przy założonych warunkach początkowych. Dlatego też stosuje się różnorodne rozwiązania. W artykule ukazano wykorzystanie różnych systemów ochrony peryferyjnej do ochrony obiektów. Zaprezentowano także metodykę modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej.
Safety of transport objects, as objects of strategic character and belonging into a critical infrastructure depends on the effectiveness of used various security systems. These systems should complement each other, so that the effectiveness of threat detection was possible maximum at the assumed initial conditions. Therefore, different solutions are used. In the article is shown the use of different systems of peripheral protection for objects protection. It also presents a methodology of modelling the level of security of systems of peripheral protection.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2019, 1-2; 59-64
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem informacji – metody przeciwdziałania zagrożeniom bezpieczeństwa informacji na platformie e-learningowej
Information Security Management – Methods of Preventing Threats to the Security of Information on E-learning Platforms
Autorzy:
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/557025.pdf
Data publikacji:
2016
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
e-learning
bezpieczeństwo informacji
bezpieczeństwo systemów informatycznych
atrybuty bezpieczeństwa
information security
information security systems
security attributes
Opis:
Z rozwojem informatyzacji związane są zagrożenia dotyczące bezpieczeństwa informacji. Zagrożenia te można skategoryzować w ramach atrybutów bezpieczeństwa informacji. Pierwszą z nich jest poufność informacji, druga to dostępność informacji, kolejna związana jest z integralnością informacji i systemu. Pozostałe to autentyczność, oraz niezaprzeczalność. Ich naruszenie może wynikać ze zdarzeń o charakterze przypadkowym, jak i z celowego działania ludzi. W opracowaniu przedstawione zostały najważniejsze ustawy oraz normy dotyczące zarządzania bezpieczeństwem informacji i systemów informatycznych. Została także przedstawiona analiza metod przeciwdziałania zagrożeniom wynikającym z korzystania z systemów informatycznych, w przypadku korzystania z platformy e-learningowej Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, prowadzona w oparciu o atrybuty bezpieczeństwa, a służąca weryfikacji obecnego stanu zabezpieczenia informacji na platformie uczelnianej oraz ewentualnej poprawy bezpieczeństwa informacji na platformie w przyszłości.
With the development of computerization there come related threats to information security. These risks can be categorized as pertaining to the attributes of information security. The first of them is the confidentiality of information, the second is the availability of information, and a yet another one is related to the integrity of information and systems. Others include authenticity and non-repudiation. Infringement of any of them may result from an action of accidental nature or from deliberate actions of people. This paper presents the most important laws and standards on information security management and information systems. It also presents an analysis of how to prevent risks arising from the use of information systems, including the use of the Andrzej Frycz Modrzewski Krakow University e-learning platform. The analysis is based on security attributes, and serves to verify the current state of information security on the e-learning platform of the University, and the possible improvement of information security on the platform in the future.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2016, 4; 87-97
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Discrete identification of continuous non-linear andnon-stationary dynamical systems that is insensitive to noise correlation and measurement outliers
Autorzy:
Kozłowski, Janusz
Kowalczuk, Zdzisław
Powiązania:
https://bibliotekanauki.pl/articles/27312014.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
instrumental variable
non-linear continuous-time models
optimization
supervisory systems
security systems
system identification
Opis:
The paper uses specific parameter estimation methods to identify the coefficients of continuous-time models represented by linear and non-linear ordinary differential equations. The necessary approximation of such systems in discrete time in the form of utility models is achieved by the use of properly tuned ‘integrating filters’ of the FIR type. The resulting discrete-time descriptions retain the original continuous parameterization and can be identified, for example, by the classical least squares procedure. Since in the presence of correlated noise, the estimated parameter values are burdened with an unavoidable systematic error (manifested by asymptotic bias of the estimates), in order to significantly improve the identification consistency, the method of instrumental variables is used here. In our research we use an estimation algorithm based on the least absolute values (LA) criterion of the least sum of absolute values, which is optimal in identifying linear and non-linear systems in the case of sporadic measurement errors. In the paper, we propose a procedure for determining the instrumental variable for a continuous model with non-linearity (related to the Wienerian system) in order to remove the evaluation bias, and a recursive sub-optimal version of the LA estmator. This algorithm is given in a simple (LA) version and in an instrumental variable version (IV-LA), which is robust to outliers, removes evaluation bias, and is suited to the task of identifying processes with non-linear dynamics (semi-Wienerian/NLID). In conclusion, the effectiveness of the proposed algorithmic solutions has been demonstrated by numerical simulations of the mechanical system, which is an essential part of the suspension system of a wheeled vehicle.
Źródło:
Archives of Control Sciences; 2023, 33, 2; 391--411
1230-2384
Pojawia się w:
Archives of Control Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of information security management in Voivodeship Office in Poland
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach wojewódzkich
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526925.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
ISO / IEC 27001
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Voivodenship Offices in 2014. Survey questionnaires were sent to all Voivodenship Offices in Poland. The aim of the research was identifying in which of the offices ISMS are implemented, according to which standards ISMS are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems which occurred during the implementation of these systems and documentation concerning information security. The article is a continuation of research on information security management systems in the state and local government agencies.
Źródło:
Securitologia; 2014, 2(20); 55-69
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo użytkowania gazu ziemnego
Safety issues in use of natural gas
Autorzy:
Tazbir, S.
Gil, A.
Powiązania:
https://bibliotekanauki.pl/articles/103779.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
gaz ziemny
instalacja gazowa
systemy zabezpieczeń
natural gas
gas installation
security systems
Opis:
W dobie XXI wieku gaz ziemny jest jednym z najbardziej znaczących surowców energetycznych na świecie a także bezpiecznym i niezwykle przyjaznym dla środowiska. Zanieczyszczenia, które wydzielają się w procesie jego spalania są o wiele mniejsze niż w przypadku innych surowców energetycznych, przy zachowaniu niezmiennej wysokiej wartości opałowej. Celem pracy jest analiza systemów zabezpieczeń instalacji gazowych, analiza wypadków z udziałem gazu ziemnego oraz zbadanie poziomu wiedzy i świadomości społecznej dotyczącej bezpieczeństwa użytkowania gazu ziemnego.
In the age of twenty-first century, natural gas is one of the most important energy resources in the world as well as extremely safe and environmentally friendly. Contaminants that are released in the process of combustion are much smaller than for other energy sources, while maintaining a constant high calorific value. The aim of the study is to analyze security systems of gas installations, accidents involving natural gas and to examine the level of knowledge and awareness of the safety in use of natural gas.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2015, T. 3; 265-282
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GSM localization and monitoring in electronic transport security systems
Lokalizacja GSM i monitoring wizyjny w transportowych elektronicznych systemach bezpieczeństwa
Autorzy:
Ciechulski, T.
Powiązania:
https://bibliotekanauki.pl/articles/327470.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
security systems
video monitoring
transport
CCTV
GSM
system bezpieczeństwa
monitoring
telewizja przemysłowa
Opis:
The article contains survey and analysis of electronic security systems used in the public transport. The systems are based on comprehensive approach to many security issues such as monitoring (e.g. railway station), access control (e.g. access to service rooms of railway station), GPS tracking (e.g. private or service car), fire protection systems (e.g. passenger train), wireless alarm signals transmission through GMS modules (e.g. car anti-theft systems).
Artykuł zawiera przegląd i analizę systemów zabezpieczeń opartych na lokalizacji GSM i monitoringu wizyjnym, wykorzystywanych w środkach transportu. Systemy te charakteryzują się kompleksowym podejściem do problematyki bezpieczeństwa. Obejmują one monitoring (na przykładzie zastosowania na dworcu kolejowym), kontrolę dostępu (w przypadku dostępu do służbowych pomieszczeń dworca kolejowego), namierzanie GPS (w przypadku samochodu prywatnego lub służbowego), a także transmisję sygnałów alarmowych drogą bezprzewodową poprzez moduły GSM (w przypadku systemów zabezpieczających przed kradzieżą samochodu).
Źródło:
Diagnostyka; 2013, 14, 3; 29-33
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of the irradiation facility SIBO INRA/Tangier, Morocco by upgrading cobalt-60 in a temporary pool and enhancing safety and control features
Autorzy:
Mohammed, M.
Mouad, C.
Amina, G.
Powiązania:
https://bibliotekanauki.pl/articles/147184.pdf
Data publikacji:
2017
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
gamma irradiator
temporary pool
nuclear safety
dry store irradiator
cobalt-60
security systems
Opis:
An automatic control system is one of the most important parts of an irradiation facility. The level of this control is always maintained to comply with safety procedures during routine work in this field. Also sometimes it is limited to the minimum level of regulation required due to economical aspects; some commercial systems are generally made by manufacturers of industrial facilities and considered affordable by irradiators. In some cases specific irradiation facilities tailor their control systems to their needs. For this kind of irradiator the control system can be developed and upgraded according to personal and industrial experiences. These upgrading procedures are also used by others to develop their systems. The objective of this paper is to share a local experience in upgrading security, safety systems and the use of cobalt-60 for the irradiator. It is a composite experiment at SIBO INRA/Tangier, Morocco and concerns the: (i) upgrade of cobalt-60 in a temporary pool in the SIBO irradiator in Tangier. This operation was conducted in collaboration with the International Atomic Energy Agency (IAEA) and was a success story of 2014 according to the general conference of IAEA; (ii) safety and technical upgrade of the system in the SIBO irradiator made in collaboration with IAEA; (iii) installation and upgrade of the security system in accordance with the Global Threat Reduction Programme (GTRP) to reduce the threat of a Radiological Dispersal Device (RDD) in collaboration with The United States Department of Energy’s National Nuclear Security Administration (NNSA).
Źródło:
Nukleonika; 2017, 62, 4; 303-309
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protection of Air Transport Against Acts of Unlawful Interference: Whats Next?
Autorzy:
Nowak, Jacek
Achimowicz, Jerzy
Ogonowski, Krzysztof
Biernacki, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2010725.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
air transport
security
airport
security systems
technical security measures
transport lotniczy
bezpieczeństwo
lotnisko
systemy ochrony
techniczne środki bezpieczeństwa
Opis:
Air transport consists in moving people or goods by air. Aircrafts, known as the main means of air transport, can be divided into two categories: airplanes and helicopters. Such transport is the most modern and the most dynamically developing branch of transport. It is also considered to be the safest mode of transport, even though, for various reasons, aviation accidents still occur. Security in aviation has various connotations. According to the International Civil Aviation Organization (ICAO), it is a state in which the possibility of damage to persons or property is minimized and is maintained as part of a continuous process of hazard identification and safety risk management at an acceptable level or below this acceptable level. Aviation security includes flight safety and aviation security against acts of unlawful interference. There is a significant difference between the meaning of "safety" and "security". The first of these concepts means preventing unintentional damage, while the second refers to the procedures undertaken in order to prevent deliberate damage resulting from an intentional act. As it appears from the abovementioned information, the immovable part of aviation safety is aircraft protection, including the protection of civilian airports.The aim of the article is to draw attention to the problems of air transport security, including the security of airports, related to the evolution of threats and the functioning of the airport security system. The problem that the authors address is expressed in a question: in what directions should the current solutions in the field of air transport security be improved in order to effectively prevent acts of unlawful interference in the future? Theoretical research methods, such as the analysis and synthesis of information contained in literature and source materials, inference, comparison, were used to develop the article.
Źródło:
Safety & Defense; 2020, 2; 75-88
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona przed upadkiem z wysokości na pionowych wejściach drabinowych
Autorzy:
Walas, A.
Powiązania:
https://bibliotekanauki.pl/articles/365803.pdf
Data publikacji:
2010
Wydawca:
Nowoczesne Budownictwo Inżynieryjne
Tematy:
bezpieczeństwo pracy
prace na wysokościach
systemy asekuracyjne
high rise job
security systems
work safety
Opis:
Zagrożenie upadkiem z wysokości jest najpoważniejszym niebezpieczeństwem, na które narażeni są pracownicy korzystający z pionowych wejść drabinowych na kominy, maszty, wieże oraz inne podobne konstrukcje. Przepisy dotyczące bezpieczeństwa i higieny pracy są jednoznaczne i nakładają na pracodawców i kierowników robót obowiązek zapewnienia pracownikom środków chroniących przed upadkiem z wysokości.
Źródło:
Nowoczesne Budownictwo Inżynieryjne; 2010, 3; 68
1734-6681
Pojawia się w:
Nowoczesne Budownictwo Inżynieryjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tworzenie i rozwój systemu bezpieczeństwa narodowego RP w świetle wniosków płynących z treści koncepcji strategicznych po 1989 roku, strategicznego przeglądu bezpieczeństwa narodowego RP i rządowych strategii rozwojowych
Creating and Developing the Nation Defense System for the Republic of Po- land in the Light of the Conclusions Stemming from the Contents of the Strategic Concept after 1989, the Strategic Overview of National Defense for the Republic of Poland and the Go
Autorzy:
Kitler, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/1834321.pdf
Data publikacji:
2020-05-14
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
bezpieczeństwo narodowe
system bezpieczeństwa narodowego RP
strategia bezpieczeństwa narodowego RP
national security
national security systems
Poland's national security strategy
Opis:
In the course of the last two decades, intense work was carried out in Poland on building national defense organizations. Strategic thinking and action, expressed in the contents of the doctrine and strategy after 1989, illustrate the way we arrived at the present state of affairs. The contents of these documents is proof of its objective and subjective messages. Awareness of the challenges that it stumbled upon during this time, but also the strengths and weaknesses of the work carried out, are unavoidable for becoming competent while not repeating mistakes from the past.
Źródło:
Roczniki Nauk Społecznych; 2013, 41, 3; 11-32
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia ochrony infrastruktury krytycznej na przykładzie portu morskiego
Selected Issues Concerning Protection of Key Installations Illustrated on the Example of a Maritime Port
Autorzy:
Życzkowski, M.
Szustakowski, M.
Dulski, R.
Kastek, M.
Ciurapiński, W.
Karol, M.
Markowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/973265.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
zintegrowane systemy ochrony
infrastruktura krytyczna
system integrujący
integrated security systems
key installations
integrating system
Opis:
Cel: Celem artykułu jest przybliżenie zagadnień ochrony obiektów infrastruktury krytycznej. Szczególną uwagę zwrócono na zagadnienia ochrony zewnętrznej i monitorowanie obszar chronionego na przykładzie zabezpieczeń portu morskiego. Na jego terenie można wyróżnić strefy wymagające różnego podejścia do aspektu ochrony, dając w ten sposób pełny obraz systemu ochrony infrastruktury krytycznej obiektów specjalnych. Wprowadzenie: Obecne zdobycze techniki w zakresie systemów ochrony obiektów infrastruktury krytycznej oferują mnogość rozwiązań z zakresu funkcjonalności i możliwości. Tworząc system bezpieczeństwa obiektu, należy przede wszystkim na poziomie działania procedur bezpieczeństwa zapewnić ich wzajemną komplementarność względem poszczególnych podmiotów je realizujących. W ujęciu systemu ochrony obiektów infrastruktury krytycznej podmiotami realizującymi procedury systemu bezpieczeństwa są zarówno techniczne środki ochrony, jak i służby ochrony. Wymaga to odpowiedniego zarządzania pracą poszczególnych elementów systemu z uwzględnieniem ich możliwości i kompetencji. Ponadto projektowany system ochrony powinien być spójny nie tylko pod względem procedur, lecz również z uwzględnieniem technicznego aspektu działania poszczególnych podsystemów ochrony. W tym celu należy zapewnić integrację poszczególnych podsystemów w centrum nadzoru, które odpowiada za prawidłowy przepływ informacji pomiędzy podmiotami obecnymi w systemie bezpieczeństwa i koordynuje ich pracę. Wyniki: W artykule zostały przedstawione kluczowe zagadnienia ochrony technicznej obiektów infrastruktury krytycznej w ujęciu ochrony zewnętrznej i wewnętrznej. Autorzy zarysowali podstawowe problemy wykorzystania perymetrycznych czujników specjalnych oraz dalekozasięgowych systemów wizualizacji zdarzeń wspomagających działania służb ochrony fizycznej. Przedstawiono również problematykę systemów integrujących umożliwiających, adekwatną do potrzeb, obsługę systemów ochrony w zakresie BMS w powiązaniu z czujnikami ochrony zewnętrznej. Wnioski: Na podstawie przeprowadzonej analizy można stwierdzić, iż głównym kryterium doboru elementów systemów ochrony infrastruktury krytycznej jest budżet. Widać wyraźne trendy w wyborze przez inwestorów systemów opartych głównie o detekcję wizualną. Systemy takie, mimo iż oferują wiele funkcjonalności, nie są idealnym rozwiązaniem ze względu na zmienne warunki oświetleniowe. Dodatkowo dają złudne przeświadczenie o ograniczaniu kosztów poprawnie funkcjonującego systemu ochrony. Dlatego kluczowe jest odpowiednie dopasowanie systemu ochrony do potrzeb i wymagań danego obiektu.
Aim: The purpose of this article is to expose protection issues of key installations. Specifically, as an illustration, attention is focused on questions concerning the security of a maritime port. Within such a perimeter it is possible to identify a range of zones which require diverse protection measures. In turn, this provides a full image of security measures which need to be harnessed to protect key installations. Introduction: Current technological advances in the field of security systems for key installations afford a multitude of functional and capability solutions. Creation of a security system requires, at the operational level, a need to ensure compatibility in procedures for those engaged in the realization of protection. Security systems for key installations require the engagement of technical measures as well as the services of security organizations. This requires a suitable management approach to individual elements of the system to maximize capability and competence. Additionally, a proposed security system should be consistent not only in terms of procedures, but also with regard to the technical interaction of each subsystem. To achieve this it is necessary to integrate various subsystems at the control center, which is responsible for co-ordination and proper flow of information between those involved in the security activity. Results: The paper exposed main technical issues relating to key installation security systems, in context of internal and external security. Authors revealed fundamental problems associated with the use of special perimeter sensors as well as long range visual aids which support the work of security staff. Problems were also highlighted about issues concerning integration of systems which should satisfy requirements of operating BMS security systems in relation to external security sensors. Conclusions: An analysis reveals that the main criterion for selection of system elements used in the protection of key installations is the budget. Clear trends indicate that, in the main, investors chose systems based on visual detection. Such systems, although offering many features, are not ideal for variable lighting conditions. Additionally, they provide a false conviction of reducing the cost of a properly functioning security system. Therefore, it is vital to adopt a security system which satisfies the needs and requirements of given key installation.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 3; 15-24
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekt, badania i wykonanie demonstratora zintegrowanego systemu kierowania akcją wytworzonego technologiami Rapid Manufacturing
Design, testing and implementation an integratet rescue command system manufactured usign innovative rapid manufacturing technologies
Autorzy:
Chlebus, E.
Boratyński, T.
Opozda, D.
Roczniak, P.
Bokszczanin, J.
Kruk, T.
Stencel, T.
Sajkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/222270.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
systemy bezpieczeństwa
systemy wizyjne
projektowanie
CAD
technologie szybkiego prototypowania
security systems
vision systems
mechanical designs
rapid prototyping technologies
Opis:
W artykule zaprezentowano wyniki projektu, którego celem były prace badawczo-rozwojowe nad opracowaniem i przetestowaniem w warunkach laboratoryjnych i morskich modelu zintegrowanego systemu kierowania akcją (ZSKA). Wytworzony za pomocą technologii Rapid Manufacturing demonstrator ZSKA wraz z opracowanym oprogramowaniem specjalistycznym zintegrowano z girostabilizowanym morskim systemem monitoringu i innymi urządzeniami nawigacyjnymi statku. ZSKA jest w pełni funkcjonującym systemem, stwarzającym ogromne możliwości prowadzenia prac nad zaprojektowaniem, skonstruowaniem i wdrożeniem jednego lub kilku modeli prototypowych systemów wspomagających sprawowanie nadzoru nad różnymi obszarami, zarówno w zakresie bezpośredniej obserwacji, jak i wspomagania procesu decyzyjnego.
This paper contains project results. The project goal was to research, develop and test (in laboratory and sea conditions) an Integrated Rescue Command System (IRCS) functional model. IRCS, manufactured using innovative Rapid Manufacturing technologies, along with specialized software that was also developed were integrated with gyro-stabilized Sea Monitoring System and other ship navigation devices. IRCS functional model that was developed is a fully operational system that creates opportunity to design, manufacture and implement one or several prototype multi-area supervision systems intended for both direct monitoring and aiding decision process.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2013, R. 54 nr 1 (192), 1 (192); 27-38
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies