Publications
Filters
total: 860
Catalog Publications
Year 2007
-
Aplikacje rozproszone jako bazowe usługi w inteligentnej przestrzeni obliczeniowej
PublicationZaprezentowano rozwój trendów w przetwarzaniu rozproszonym i ich wpływ na tworzenie nowego typu systemów przetwarzania informacji. Ten rodzaj systemów jest w sposób naturany zintegrowany ze środwiskiem, gdzie znajduje się użytkownik. Przedyskutowano sposób implementacji odpowiednich metod na bazie architekury SOA. Przedstawiono projekt inteligentnej ściany jako przykład tego rodzaju aplikacji.
-
Application of an online judge & contester system in academic tuition
PublicationPraca zawiera opis systemu typu ''Online judge & contester'' o nazwie SPOJ, wykorzystywanego do zdalnej nauki programowania. Został on pomyślnie wdrożony w nauczaniu informatyki na Politechnice Gdańskiej. Omówiono zasadę działania i mechanizmy bezpieczeństwa systemu SPOJ. Przedstawiono wnioski z doświadczeń przy stosowaniu tego typu systemów w nauczaniu na etapie studiów 1. i 2. stopnia w ciągu ostatnich czterech lat.
-
Artificjal environment for simulation of emergent behaviour
PublicationPrzedstawiono opracowane środowisko dla modelowania zjawisk, w których współdziałanie wielu prostych jednostek prowadzi do powstawania złozonych struktur. Sposób oddziaływania jednostki zawarty jest w jej strukturze, która interpretowana jest poprzez specjalnie zdefiniowany język podobny do Prologu.
-
BC-MPI: running an mpi application on multiple clusters with beesycluster connectivity
PublicationW artykule zaproponowano nowy pakiet BC-MPI, który umożliwiauruchomienie aplikacji MPI na wielu klastrach z różnymi implementacjami MPI. Wykorzystuje dedykowane implementacje MPIdo komunikacji wewnątrz klastrów oraz tryb MPI THREAD MULTIPLE dokomunikacji pomiędzy klastrami w dodatkowych wątkach aplikacji MPI. Ponadto, aplikacja BC-MPI może być automatycznie skompilowanai uruchomiona przez warstwę pośrednią BeesyCluster. BeesyClusterumożliwia...
-
Cooperative editing approach for building Wordnet database
PublicationArtykuł przedstawia podejście do kooperacyjnej pracy nad baza danych systemu Wordnet. Opisana została architektura systemu oraz wizualizacja sieci powiązań konceptualnych z użyciem komponentu touchgraph.
-
Detection methods of dynamic spammer's behavior
PublicationPoczta elektroniczna ze względu na swoją naturę jest bardzo podatna na zjawisko spamu. Oddzielanie spamu od dobrych wiadomości jest zadaniem żmudnym i pracochłonnym. Dlatego jest rzeczą istotną opracowanie skutecznej metody walki ze spamem uwzględniającej nie tylko aktualne metody działania spamerów, ale również wzięcie pod uwagę dynamicznych aspektów zmieniających się stale ich zachowań.Artykuł opisuje metodę klasyfikacji wiadomości...
-
Document transformations for data processing in information systems
PublicationAtrykuł przedstawia podejście do automatyzacji transformacjidokumentów użytkownika bazujące na technologii XML. W artykuleprzedstawiony został system Endoscopy Recommender System.ERS wykorzystuje dedykowane transformacje XML Schema do Java, Java dodokumentów XML. Dzięki tym transformacjom procesy pobierania iprzechowywania danych zostały w pełni zautomatyzowane.Zaimplementowane podejście XML data binding umożliwia walidacjępodstawowych...
-
Early detection of imminent threats in social relation graphs
PublicationWczesne wykrywanie zagrożeń i anomalii w sieciach społecznych jest dziś prawdziwym wyzwaniem. Ludzie w realnym świecie tworzą wiele złożonych relacji społecznych, które mogą być przedstawione za pomocą grafów, w których węzły reprezentują aktorów (pojedyncze osoby lub organizacje) a krawędzie wskazują na powiązania pomiędzy nimi. Analiza nieustannie zmieniających się relacji pomiędzy aktorami może wskazać konkretne nadciągające...
-
Integracyjna metoda konstruowania aplikacji
PublicationZaproponowano metodę wytwarzania oprogramowania IMAC, która może stanowić pewien przełom w inżynierii oprogramowania na miarę jaką stanowiło wprowadzenie języków obiektowych zwłaszcza dla aplikacji rozproszonych do zastosowań biznesowych. W metodzie tej proponuje się ścisłe powiązanie analizy, projektu i implementacji w jednym, spójnym środowisku graficznym i stosowanie wspólnego języka modelowania i implementacji IML. Głównym...
-
Inteligencja zespołowa
PublicationPrzedstawiono przegląd zespołowego przetwarzania informacji, uczenia się i podejmowania decyzji. Omówiono algorytmy ewolucyjne, roju, mrówkowe, immunologiczne, sieci neuronowe, współpracę agentów, modelowanie indywiduowe oraz przykładowe środowisko modelowania zespołowego.
-
Managing distributed architecture with Extendet WS-CDl
PublicationZaprezentowano problem wykorzystania języka WSCDL w warstwie zarzadzania usługami w architekturze systemu rozproszonego. Zaproponowano rozszerzenie modelu CDLExt uwzględniając istotne charakterystyki usług. Skoncentrowano się na zależności między usługami a innymi artyfaktami IT oraz określono atrybuty QoS wynikajace z tych zależności. Zaprezentowano implementację tego modelu oraz dalsze kierunki rozwoju CDLExt.
-
Modelowanie zagrożeń w sieciach komputerowych
PublicationW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Object serialization and remote exception pattern for distributed C++/MPI application
PublicationMPI is commonly used standard in development of scientific applications. It focuses on interlanguage operability and is not very well object oriented. The paper proposes a general pattern enabling design of distributed and object oriented applications. It also presents its sample implementations and performance tests.
-
Obsługa sytuacji wyjątkowych w środowiskach przetwarzania rozproszonego i zespołowego
PublicationPrzedstawiono główne cechy przetwarzania rozproszonego i zespołowego z punktu widzenia analizy sytuacji wyjątkowych. Zaprezentowano uogólniony model obsługi tego typu sytuacji oraz podstawowe kategorie wyjątków i procedur ich obsługi. Zaproponowano zintegrowane środowisko do przeprowadzania eksperymentów oraz przedstawiono wyniki badań w przypadku mechanizmów obsługi wyjątków w środowisku przetwarzania rozproszonego typu klient/serwer...
-
Semantic memory architecture for knowledge acquisition and management
PublicationRozumienie informacji zawartej w tekście przez komputer wymaga wiedzy stojacej za systemem informatycznym. Wiedza ta nie jest implicite zapisanej w analizowanym tekscie. Zapisana może być ona w postaci ontologii badanej dziedziny. Zasadniczym zagadnieniem jest konstrukcja takiej ontologii. Artykuł przedstawia podeście oparte na grze 20 pytań do budowy przestrzeni semantycznej dla wybranej dziedziny.
-
Semantic memory knowledge acquisition through active dialogues
PublicationSzereg zagadnień językowych nie może zostać rozwiązany bez pamięci semantycznej zawierającej opisy cech obiektów, Automatyczne tworzenie tego rodzaju pamięci jest wielkim wyzwaniem nawet dla prostych obszarów dziedzinowych. Implementacja pamięci semantycznej opartej na reprezentacji wiedzy poprzez powiązania obiektu z jego cechami pokazuje ciekawe zastosowania które nie zostały dotychczas zademonstrowane poprzez bardziej wyszukane...
-
Strategie współpracy agentów w realizacji rozproszonych usług złożonych
Publication -
Układy cyfrowe : podstawy projektowania i opis w języku VHDL
PublicationPrzedstawiono podstawowe wiadomosci dotyczące zasad budowy, działania, analizy i syntezy układów cyfrowych kombinacyjnych, sekwencyjnych i modułowych oraz opisu układów w języku VHDL.
-
Witryna inrenetowa w funkcjonowaniu szkoły
PublicationW artykule przedstawiono problematykę funkcjonowania witryn internetowych w środowisku edukacyjnym. Przeanalizowano aspekty zarówno natury technologicznej jak i informacyjnej. Zaprezentowano technologie informatyczne i internetowe zorientowane na tworzenie witryn www. Przeanalizowano potrzeby funkcjonalne dla witryn szkolnych i edukacyjnych. Zwrócono uwagę na ich ukierunkowanie na grupy odbiorcze. Pokazano reprezentatywne przykłady...
-
Wontougo - kooperacyjny edytor Wordnetu
PublicationArtkuł zawiera opis systemu pozwalającego na kooperacyjną edycją słownika opartego na wordnecie[1]. w ramach projektu dokonano przeniesienia słownika z wersji zorganizowanej na plikach do relacyjnej bazy danych. wykonano również interfejs użytkownika w postaci aplikacji opartej na bibliotece touchgraph[2]. w niniejszym artykule przedstawiono sposób odzwierciedlenia struktury plików wordnetu na bazę danych oraz możliwości, jakie...
-
Wprowadzenie do wytwarzania i testowania zaawansowanych systemów informatycznych na przykładzie technologii IPSec
PublicationW pracy przedstawiono model wytwarzania i testowania systemów informatycznych, przydatny zwłaszcza w tworzeniu zaawansowanego oprogramowania, sprzętu i dokumentacji. Zaproponowano połączenie kaskadowego modelu wytwarzania z prototypowaniem. Wybór właściwej ścieżki postępowania uwarunkowano ważnością wymagania, którego dotyczy wytwarzanie i testowanie. Zaletami przedstawionego rozwiązania są pogłębienie etapu analizy wymagań oraz...
Year 2006
-
Administrowanie systemami internetowymi
PublicationPrzedstawiono problematykę administrowania systemami internetowymi. Omówiono zasady konfguracji połączeń, integracji oraz konfguracji serwisów internetowych. Ponadto praca przedstawia zasady uwierzy-telniania użytkowników w rozproszonym systemach z wykorzystaniem mechanizmów usług katalogowych takich jak LDAP. Uwzględniono również problematykę bezpieczeństwa systemów internetowych ze szczególnym zwróceniem uwagi na najczęstsze...
-
Analysis of human negotiations for e-business improvements
PublicationW artykule zaproponowano ogólny model negocjacji oraz oparty na nim uproszczony model jakości negocjacji. Zaproponowany model jakości negocjacji umożliwia zdefiniowanie wielu scenariuszy negocjacji i ich ocenę w kategoriach kompletności, efektywności, wydajności i satysfakcji. Przeanalizowano 150 eksperymentów (f2f i czat) w celu określenia wpływu osobowości negocjatorów i strategii negocjacyjnych na ich rezultat.
-
Architektury wielordzeniowe i wielowątkowe
PublicationPrzedstawiono rozwój procesorów o architekturach wielowąt-kowych i wielordzeniowych, które przy stosunkowo niewielkich nakładach,umożliwiają istotne zwiększenie wydajności przetwarzania. Rozwojowi tych architektur sprzyja stosowane od dawna przetwarzanie wielowątkowe, które dopiero w systemach wieloprocesorowych wyraźnie ujawnia swoje zalety.
-
Directed laplacian kernels for link analysis
PublicationPrzedstawiono zastosowanie algorytmów opartych o funkcje jądra do problemu analizy linków i cytowań. Zaproponowano nowe funkcje jądra zbudowane na operatorze Laplace'a dla grafów skierowanych. Odzwierciedlają one powiązanie pomiędzy węzłami grafu jako funkcję długości łączących je ścieżek oraz istotności odwiedzanych po drodze węzłów. Eksperymenty z nowymi funkcjami jądra przeprowadzono na zbiorze cytowań pobranych z publikacji...
-
Efektywna warstwa pośrednicząca dla obliczeń typu master-slave w środowisku C++/MPI
PublicationPokazano, jak dla wysokowydajnościowego algorytmu pisanego w modelu master-slave w języku C++ i spełniającego pewne ograniczenia można napisać i wykorzystać warstwę komunikacyjną zupełnie oddzielającą kod odpowiedzialny za komunikację od kodu odpowiedzialnego za dzie-dzinę problemową. Przedstawiona zostaje specyfkacja wymagań, jakie powinien spełniać hipotetyczny system rozproszony oraz warstwa komunikacyjna, a także wymagania...
-
Integracja Inżynierii oprogramowania, inżynierii dokumentu i inżynierii wiedzy
PublicationW artykule przedstawiono postępy w nowej dziedzinie inżynierii dokumentu, umożliwiające reprezentowanie i przetwarzanie informacji w postaci czytelnej równocześnie dla człowieka i komputera. Jest to nowe wyzwanie dla zmian w tradycyjnie pojmowanym cyklu życia produktu informatycznego, gdyż procesy i produkty oprogramowania stają się w sposób naturalny realizacją ludzkich przedsięwzięć.
-
Integrating SHECS-based critical sections with hardware SMP scheduler in TLP-CMPs
PublicationArtykuł prezentuje koncepcje zintegrowania sekcji krytycznych opartych o układ SHECS (współdzielony jawny cache system) ze sprzętowym menadżerem zadań SMP w zintegrowanych architekturach wieloprocesorowych z wielowątkowością sprzętową (TLP-CMPs). Przedstawione jest porównanie wydajności zintegrowania sekcji krytycznych SHECS z programowym menadżerem zadań SMP względem użycia sprzętowego menadżera zadań SMP. Środowiskiem wykonania...
-
Integration of compute-intensive tasks into scientific workflows in BeesyCluster
PublicationArtykuł prezentuje szczegóły projektowe i implementacyjne jak również symulacje naukowych scenariuszy z wymagającymi zadaniami na klastrach i komputerach PC. Autor wdrożył wsparcie dla scenariuszy naukowych do wcześniej opracowanego systemu BeesyCluster wdrożonego w Akademickim Centrum Komputerowym sieci TASK w Gdańsku na klastrze holk z 288 procesorami Itanium2. BeesyCluster pozwala użytkownikom na zarządzanie różnymi kontami...
-
Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji
PublicationOmówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...
-
Internetowy system oceny jakości oprogramowania
PublicationPrzedstawiono nową wersję systemu oceny jakości oprogramowania QES), zrealizowaną w technologii WWW. QES charakteryzuje się bardziej elastycznym modelem jakości oraz zawiera znacznie większą funkcjonalność niż jego poprzednik (SOJO). Pozostawia użytkownikowi dużą swobodę oceny konkretnego procesu wytwarzania lub produktu wynikającego z tego procesu. Zapewnia możliwość porównania jakości różnych metodologii lub szczegółowych rozwiązań....
-
Komponentowe podejście do projektowania obiektowego
PublicationWe współczesnych metodach projektowania aplikacji pojęciekomponentu występuje w dwóch znaczeniach. Podczas projektowania architektury systemu stosuje się pojęcie komponentu w sensie samodzielnego modułu wykonywalnego (program EXE, biblioteka DLL), połączonego przez interfejs z innymi modułami [1]. Drugie znaczenie komponentu występuje w czasie projektowania szczegółowego modułów wykonywalnych i odnosi się do gotowych klas bibliotecznych,...
-
Lab security improvement using RFID technologies
PublicationTechnologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...
-
Maszyny wirtualne jako warstwa pośrednia w oprogramowaniu systemowym
PublicationZaprezentowano pojęcie maszyny wirtualnej oraz podstawowedefnicje związane z wirtualizacją zasobów. Przedstawiono warstwowy model systemu komputerowego i jego rozwinięcia z uwzględnieniem warstwy maszyny wirtualnej. Podano klasyfkację maszyn z punktu widzenia aplikacji użytkowej i systemu operacyjnego. Dokonano porównania poszczególnych kategorii maszyn wirtualnych.
-
Modelowanie indywiduowe
PublicationRozdział omawia skrótowo idee modelowania indywiduowego i stosowanie standardowe metody. W dalszej części przedstawia opracowane środowisko dla modelowania zjawisk, w których współdziałanie wielu prostych jednostek prowadzi do powstawania złozonych struktur.
-
Multidimensional legacy aspects of modernizing web based systems
PublicationPublikacja porusza zagadnienia technik modernizacji tzw. legacy systems mających zastosowanie w cyklach życia oprogramowania. Przedmiotem dyskusji jest także studium przypadku Endoscopy Recommender System. Ponadto rozważany jest wpłw zmian wymagań, platform, standardów oraz strategii rozwoju oprogramowania na status legacy aplikacji webowych.
-
Nowa generacja systemu do badań endoskopowych
PublicationPrzedstawiono rozwój systemu komputerowego do badań endoskopowych ERS, szczególną uwagę przywiązując do czynników, które wymusiły nowe podejście do problemu. Opisano wpływ ewolucji technologii i wymagań systemowych na podejście do analizy i projektowania systemów. Omówiono architekturę i komponenty systemu oraz metodologię wprowadzania zmian w systemie.
-
Parallelisation of genetic algorithms for solving university timetabling problems
PublicationAlgorytmy genetyczne stanowią ważną metodę rozwiązywania problemów optymalizacyjnych. W artykule skupiono się na projekcie równoległego algorytmu genetycznego pozwalającego uzyskiwać uniwersyteckie rozkłady zajęć, spełniające zarówno twarde jak i miękkie ograniczenia. Czytelnika wprowadzono w niektóre znane sposoby zrównoleglenia, przedstawiono również podejście autorów, ykorzystujące MPI. Przyjęto strukturę zarządzania opartą...
-
Platforma agentowa JADE
PublicationRozdział opisuje agentowe środowisko programistyczne i wykonawcze JADE (ang.: Java Agent Developmnet framework).
-
Podstawowe mechanizmy przetwarzania współbieżnego i równoległego
PublicationZaprezentowano podstawową problematykę przetwarzania współbieżnego w systemach z podziałem czasu oraz przetwarzania równoległego w systemach o wielu jednostkach przetwarzających. Omówiono podsta-wowe mechanizmy synchronizacyjne i komunikacyjne dla tych typów przetwarzania. Podano klasyczne rozwiązania w zakresie synchronizacji procesów i ich wykonywania w ujęciu systemowym. Artykuł powstał na bazie zarówno badawczych prac autora...
-
Podstawowe mechanizmy systemu Linux w przetwarzaniu rozproszonym
PublicationLinux to otwarty, ciągle rozwijany system operacyjny. Dostępność kodu źródłowego oraz pełnej dokumentacji zaowocowała rozwojem wielumechanizmów wspierających przetwarzanie rozproszone. W systemie Linuxzaimplementowane zostały proste mechanizmy typu gniazda czy potoki jak i bardziej zaawansowane typu współdzielenie systemu plików czy możliwość tworzenia klastrów opartych o migracji procesów czy przekazywanie komunikatów. Narzędzia...
-
Protokoły zarządzające w rozproszonych bazach danych
PublicationPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Przetwarzanie zespołowe: przykłady, algorytmy i systemy
PublicationScharakteryzowano pracę zespołową i dokonano klasyfkacji zespołów w zależności od osiąganych przez te zespoły wyników. Przedstawiono zasady przetwarzania zespołowego oraz zilustrowano je reprezentatywnymi przykładami. Podano w jaki sposób można wspomagać komputerowo funkcje kooperacji, koordynacji i komunikacji oraz nawiązano do kooperacyjno-iteracyjnej metody wytwarzania oprogramowania. Sformułowano trzy podstawowe algorytmy przetwarzania...
-
Remote task submission and publishing in BeesyCluster: security and efficiency of Web Service interface
PublicationPrezentujemy nowy system BeesyCluster, który stanowi łatwy w użyciu portal dostępowy do rozszerzalnej sieci usług wdrożonych i opublikowanych na klastrach/komputerach PC z wirtualnymi płatnościami za wykorzystanie usług. Administratorzy/użytkownicy mogą dołączać klastry/komputery PC dostępne poprzez SSH kliknięciem myszy bez konieczności dalszej konfiguracji na klastrze/komputerze PC udostępniającego. Ponadto, użytkownicy mogą...
-
Security level estimation as a function of residual risks
PublicationArtykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.
-
Security of Web Services
PublicationArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Spam classification methods besed on users e-mail communication graphs
PublicationW artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublicationOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Taking advantage of the shared explicit cache system based critical sections in the shared memory parallel architectures
PublicationArtykuł prezentuje nową metodę implementacji sekcji krytycznych w równoległych architekturach z pamięcią współdzieloną, takich jak systemy zintegrowane wielowątkowe wieloprocesorowe. Metoda stanowi modyfikację i rozbudowanie metody zwanej Folding, dostępnej w procesorach sieciowych oraz jest w założeniach podobna do techniki zwanej cache-based locking. W porównaniu do dostępnych metod, nowa metoda usuwa problemy skalowalności i...
-
The management methods of the hardware and virtual threads in the integrated multiprocessor shared memory architectures
PublicationRozprawa doktorska skupiona jest na problematyce efektywnego zarządzania bezpośredniego wątkami sprzętowymi i jednostkami przetwarzającymi, a również zarządzania pośredniego poprzez wątki wirtualne (zadania współbieżne). Omawia ona dostępne technologie wątków sprzętowych i porządkuje metodologie ich wykorzystania. Główna myślą przewodnią pracy jest stwierdzenie, że synchronizacja i zarządzanie wątkami sprzętowymi oraz wirtualnymi...