Filtry
wszystkich: 1958
wybranych: 1512
-
Katalog
- Publikacje 1512 wyników po odfiltrowaniu
- Czasopisma 51 wyników po odfiltrowaniu
- Konferencje 7 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 81 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 217 wyników po odfiltrowaniu
- Wydarzenia 12 wyników po odfiltrowaniu
- Dane Badawcze 34 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: protokoly bezpieczenstwa
-
WYPADKI I SYTUACJE NIEBEZPIECZNE W SYSTEMIE ZARZĄDZANIA BEZPIECZEŃSTWEM PRACY
PublikacjaZ uwagi na rosnące wymagania społeczne i ekonomiczne, w tym wymagania dotyczące bezpieczeństwa i higieny pracy, stawiane przed nowoczesnymi przedsiębiorstwami w artykule podjęto próbę sformułowania ogólnych wytycznych dla przedsiębiorstw, których wprowadzenie może zmniejszyć ilość wypadków i podwyższyć poziom bezpieczeństwa pracy. Autorzy podjęli również próbę weryfikacji teorii piramidy wypadkowości sformułowanej przez Heinricha,...
-
Wybrane zagadnienia hydrosprężystości zbiorników okrętowych i oceanotechnicznych. Teoria i badania.
PublikacjaRozprawa habilitacyjna: dotyczy zagadnień dodatkowych obciążeń konstrukcji zbiorników od ruchu cieczy znajdującej się w zbiorniku oraz obciążeń pochodzących od ruchu fali. Przeprowadzono analizy teoretyczne ruchu cieczy w zbiorniku przy założeniu potencjalnego przepływu cieczy. Rozważania teoretyczne potwierdzono badaniami na modelu zbiornika wypełnionego cieczą. Wyniki badań eksperymentalnych poddano analizie numerycznej. Wyniki...
-
Reversible transformations from pure to mixed states and the unique measureof information.
PublikacjaWprowadzono protokół w którym kwantowe stany czyste są w sposób odwracalny przeprowadzane w stany mieszane. W oparciu o analizę protokołu wyprowadzono jednoznaczną miarę informacji. Dokonano porównania z innymi nieodwracalnymi protokółami przeprowadzającymi stany czyste w mieszane.
-
Experimentally feasible semi-device-independent certification of four-outcome positive-operator-valued measurements
PublikacjaRecently the quantum information science community devoted a lot of attention to the theoretical and practical aspects of generalized measurements, the formalism of all possible quantum operations leading to acquisition of classical information. On the other hand, due to imperfections present in quantum devices, and limited thrust to them, a trend of formulating quantum information tasks in a semi-device-independent manner emerged....
-
Komputerowe wspomaganie procesu zarządzania bezpieczeństwem funkcjonalnym
PublikacjaW niniejszym rozdziale przedstawiono oprogramowanie ProSIL wspomagające zarządzanie bezpieczeństwem funkcjonalnym. Program ProSIL składa się z dwóch modułów wspomagających: określenie wymaganego poziomu SIL (moduł ProSILen) oraz weryfikację SIL (moduł ProSILer). W aplikacji ProSIL zaimplementowano opracowaną w trakcie badań metodykę analizy bezpieczeństwa funkcjonalnego w projektowaniu i użytkowaniu systemów SIS zgodnie z wymaganiami...
-
Systemic approach to Road Safety Schemes
PublikacjaW artykule przedstawiono koncepcje rozwoju systemu bezpieczeństwa ruchu drogowego na poziomie krajowym oraz na poziomie regionalnym i lokalnym.
-
Podejście systemowe do realizacji działań na rzecz BRD
PublikacjaW artykule przedstawiono koncepcje rozwoju systemu bezpieczeństwa ruchu drogowego na poziomie krajowym oraz na poziomie regionalnym i lokalnym.
-
A probabilistic model of envirinmental safety of ship power plant.
PublikacjaPrzedstawiono probabilistyczne podejście do oceny bezpieczeństwa środowiskowego siłowni statku. Wyznaczono miarę ryzyka oraz kryterium ryzyka środowiskowego siłowni statku.
-
Umovi vzaemodii kanalizacijnikh ob''ektiv s navodnenoyu gruntovoyu osnovoû.
PublikacjaPrzedstawiono szczególne warunki współpracy kanalizacji z nawodnionym podłożem gruntowym. Omówiono zagadnienia bezpieczeństwa posadowienia. Uwzględniono zagrożenia od obciążeń dynamicznych.
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublikacjaW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublikacjaW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Forecasting of railway track tamping based on settlement of sleepers using fuzzy logic
PublikacjaThe sleepers in a railway track transfer vertical, transverse and longitudinal loads to the track ballast and subgrade. The sleepers allow for keeping the distance between the rails constant. The thickness of ballast should be between 16 and 35 cm depending on the design standard of the track, and it should be densified where the ballast supports the sleeper. The exploitation causes contamination of the ballast, crushing the material...
-
Innowacyjne modułowe rozdzielnice silnikowe (MCC) zmniejszają ryzyko wyładowań łukowych
PublikacjaArtykuł przedstawia koncepcję wykonania łukoodpornych rozdzielnic silnikowych oraz rozwiązania bezpieczeństwa mające na celu ochrone personelu przed skutkanmi wyładowania łukowego.
-
Wybrane zagadnienia zagospodarowania wód opadowych.
Publikacjawspółczesne problemy bezpiecznego rozwiązania zagospodarowania wód pochodzenia opadowego. Rezerwa objętości kanału jako element bezpieczeństwa użytkownika systemu. Aktualne regualacje europejskie.
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
A method to monitor urinary carbon dioxide in patients with septic shock
PublikacjaSevere sepsis and septic shock are life-threatening conditions with mortality rates exceeding 31% (Levy et al., 2012) [1]. Septicemia was the most expensive US hospital condition in 2011 (Torio and Andrews, 2006)[2]. Urinary carbon dioxide may provide rapid, clinically useful information about a patient’s status, empowering physicians to intervene earlier and improve septic shock mortality. The objective of this paper is to validate...
-
Computer aided funcional safety assessment
PublikacjaReferat porusza wybrane zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreśla się znaczenie modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Opisuje się wyznaczanie poziomu nienaruszalności bezpieczeństwa (SIL). W następnym kroku analizy weryfikuje się poziom SIL w procesie modelowania probabilistycznego...
-
Ocena stanu ochrony portowej infrastruktury krytycznej w zarządzaniu kryzysowym
PublikacjaW świetle ustawy o zarządzaniu kryzysowym, zapewnienie szeroko pojętego bezpieczeństwa kompleksów portowo-przemysłowych staje się, w aspekcie występowania wielu różnorodnych zagrożeń, jednym z zadań strategicznych dla zarządów portów i kierownictw przedsiębiorstw zlokalizowanych w portach. Chodzi przede wszystkim o zapobieganie sytuacjom kryzysowym, ochronę infrastruktury krytycznej oraz koordynację zarządzania kryzysowego w portach,...
-
Deszcz nad Warszawą
PublikacjaProblem wód opadowych w Warszawie, zagrożenia systemowe. Konieczność zmian strategicznych. Znaczenie elementu retencji dla bezpieczeństwa miasta. Szczególny problem powodzi w mieście.
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublikacjaSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
A Virtualization-Level Future Internet Defense-in-Depth Architecture
PublikacjaProjekt Inżynieria Internetu Przyszłości obecnie realizowany w Polsce definiuje trzy równoległw Internety w ramach Systemu IIP. System ma architekturę 4-poziomową,, której częścią składową jest architektura bezpieczeństwa na poziomie 2. Pokazano, w jaki sposób kombinacja mechanizmów ''twardego'' i ''miękkiego'' bezpieczeństwa pozwala wytworzyć metryki zaufania poszczególnych węzłów, co prowadzi do eliminacji węzłów zachowujących...
-
Safety assessment of ships in damaged conditions by the risk-based method. Assessment of damaged ship performance using the CFD modeling
PublikacjaW pracy przedstawiono aktualny stan badań w zakresie oceny bezpieczeństwa statków w stanie uszkodzonym. Przedstawiono wybrane elementy metody oceny bezpieczeństwa statków w stanie uszkodzonym opartej na analizie ryzyka. Przedstawiono istotę oceny zachowania się statku w stanie uszkodzonym i oceny ryzyka w proponowanej metodzie. Przedstawiono elementy modelowania zachowania się statku w stanie uszkodzonym przy użyciu metody numerycznej...
-
Założenia i cele projektu ZEUS
PublikacjaWstępnym celem projektu jest integracja działań na rzecz budowy systemu bezpieczeństwa w transporcie tak, aby jego funkcjonowanie nie było efektem doraźnych realcji społeczeństwa na pojedyncze katastrofy, lecz metodycznym działaniem, zapewnionym prawem ustanowionym na baziw solidnych i dobrze udokumentowanych działań naukowych. Głownym celem projektu jest opracowanie modelu zintegrowanego systemu bezpieczeństwa transportu, tak...
-
Truss models of RC corbels verified by experimental tests
PublikacjaW pracy przedstawiono wybrane modele kartownicowe krótkich wsporników żelbetowych oraz obliczone na podstawie tych modeli nośności graniczne wsporników na tle wyników uzyskanych w badaniach eksperymentalnych. Przedstawiono także weryfikację metody ścinania-tarcia wg wytycznych normy amerykańskiej. Dokonano obliczeń częściowych współczynników bezpieczeństwa, uwzględniających niepewność rozważanych modeli. Stwierdzono, ze modele...
-
Safety enhancement using 3D multibeam sonar imaging in shallow waters areas
PublikacjaSonary wielowiazkowe wykorzystanee byc moga do poprawy bezpieczenstwa zeglugi na obszarach wod plytkich. Dzieki istotnej poprawie rozdzielczosci horyzontalnej i wertykalnej pomiarow zastosowane byc moga do obrazowania wod plytkich szczegolnie niebezpiecznych pod wzgledem nawigacyjnym.
-
Simple and novel synthesis of 3-(thio)phosphoryl-β-lactams by radical cyclization
PublikacjaRadical cyclization of phosphono-acetenamides promoted by manganese(III) acetate leads exclusively to the formation of 3-phosphoryl-β-lactams. The thiophosphoryl analogues were also prepared using this method. In particular, the presented protocol does not require the use of noble metals, while comparable methods do.
-
Zasady organizacji działań na rzecz ochrony pieszych
PublikacjaZakres działań na rzecz ochrony pieszych. Instrumenty organizacji działań. Proces wdrażania środków bezpieczeństwa pieszych. Kompleksowe podejście do stosowania drogowych środków ochrony pieszych.
-
Internet Rzeczy a internetowy protokół sieciowy IP
PublikacjaW pracy omówiono problemy wdrażania IoT z punktu widzenia zapewniania komunikacji. Przedstawiono podstawowe wymagania jakie systemy IoT stawiają sieciowym rozwiązaniom protokolarnym. Opisano IPv6 pod kątem możliwości spełnienia tych wymagań. Wskazano na konieczność rozpowszechnienia protokołu sieciowego IPv6. Przedstawiono aktualny stan wdrożenia IPv6
-
Problemy obsługi użytkowników ruchomych, w skali mikro i makro, w sieciach IP.
PublikacjaPrzemieszczanie się użytkownika sieci, zarówno w obrębie budynku, jak też na obszarze miasta, kraju, bądź nawet kontynentu, wiąże się coraz częściej z potrzebą zapewnienia mu niezawodnj komunikacji. Istnieje szereg rozwiązań starających się sprostać temu wymogowi. W pracy przedstawiono podstawowe wymagania i oczekiwania użytkowników ruchomych. Zaprezentowano też wybrane protokoły wspierania mobilności w sieciach IP (Mobile IPv4,...
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Specyfika konstrukcji betonowych
PublikacjaBeton w kanalizacji. Problemy, nowe rozwiązania. Korozja siarczanowa betonów. Bezpieczeństwo konstrukcji
-
Zagrożenia w ruchu drogowym na sieci dróg powiatów ziemskich.
PublikacjaZróżnicowanie stanu bezpieczeństwa na drogach w powiatach.Charakterystyka zagrożeń na drogach powiatów ziemskich.Identyfikacja problemów i grup ryzyka.Klasyfikacja powiatów ziemskich ze względu na stan brd.
-
Dmuchając na bardzo zimny gaz
PublikacjaZ punktu widzenia energetycznego bezpieczeństwa kraju, podstawową rolę odgrywają źródła surowca. Jednak, niezależnie od położenia terminalu eksportującego, wszystkie trasy wiodą przez Cieśniny Duńskie.
-
METODA ANALIZY NIEZAWODNOŚCI CZŁOWIEKA SPAR-H W APLIKACJI ProSIL-EAL
PublikacjaW referacie przedstawiono zagadnienie wyznaczania prawdopodobieństwa błędu człowieka HEP za pomocą metody SPAR-H w oprogramowaniu ProSIL-EAL. Oprogramowanie wspomaga proces zarządzania bezpieczeństwem funkcjonalnym w cyklu życia systemów technicznych. Prawdopodobieństwo błędu człowieka jest zagadnieniem związanym z etapem weryfikacji określonych poziomów nienaruszalności bezpieczeństwa SIL dla funkcji bezpieczeństwa. ProSIL-EAL...
-
ZEUS - project of integrated transport safety system in Poland
PublikacjaPolska, podobnie jak inne kraje UE, doświadcza znaczących dysproporcji pomiędzy liczbą wypadków w transporcie drogowym i pozostałych jego rodzajach. Każda z gałęzi posiada różny system zarządzania bezpieczeństwem , bazy danych, zarządców infrastruktury itp. Chociaż systemy poszczególnych rodzajów transportu tak się różnią, poprawę ich bezpieczeństwa można osiągnąć poprzez integrację i wzajemne korzystanie z dobrych - krajowych...
-
Designing control and protection systems with regard to functional safety aspects.
PublikacjaZaproponowano zintegrowane podejście w ocenie bezpieczeństwa funkcjonalnego systemów E/E/PE. Niepewność probabilistycznych miar ryzyka dla elektrycznych, elektronicznych i programowalnych elektronicznych systemów jest reprezentowana za pomocą przedziałów, które są porównywane z przedziałowymi kryteriami probabilistycznymi zdefiniowanymi dla tych systemów przez normę IEC 61508, w postaci czterech poziomów nienaruszalności bezpieczeństwa...
-
Some milestones on the way to a reconfigurable automotive instrument cluster
PublikacjaRekonfigurowalne instrumenty (RIC) tworzące centrum informacyjne w samocho-dzie, realizowane są w technice barwnych ciekłokrystalicznych matryc aktyw-nych (AM LCD). Lokalne sterowanie dedykowanym układem mikroprocesorowym za-pewnia bardzo efektywną i elastyczną, z wagi na możliwości adaptacyjne, al-ternatywę dla klasycznych elektromechanicznych zespołów przyrządów wskaźni-ków samochodowych. RIC umożliwiają zwiększenie pasywnego...
-
Stateczność samopodnoszących pełnomorskich platform wiertniczych w fazie eksploatacji
PublikacjaWspółczynnik bezpieczeństwa platformy Petrobaltic na moment obrotowy (stateczność ogólna) oszacowany przy założeniu, że konstrukcja jest traktowana jako układ słupów połączonych sztywnym pokładem, z korekcją efektów drugiego rzędu. Przemieszczenie poziome pokładu platformy wyznaczone, stosując odpowiedni model MES. Siła krytyczna nogi obliczona przy założeniu jej utwierdzenia w dnie morza. Wpływ odchyłki od idealnej geometrii rur...
-
SUSHI - jak to ugryźć? Czyli o standaryzacji i gromadzeniu statystyk wykorzystania zasobów elektronicznych na przykładzie Biblioteki Głównej Gdańskiego Uniwersytetu Medycznego
PublikacjaStatystyki wykorzystania dostarczają bibliotekarzom informacji niezbędnych przy podejmowaniu decyzji o zakupie dostępu do wybranych zasobów elektronicznych. W roku 2002 rozpoczął działalność międzynaro- dowy projekt COUNTER (Counting Online Usage of Networked Electronic Resources), którego celem było ujednolicenie raportów wykorzystania e-zasobów, a także uczynienie ich możliwie najbardziej miarodajnymi. W roku 2007 amerykańska...
-
ZARZĄDZANIE BEZPIECZEŃSTWEM ŻEGLUGI
PublikacjaMonografia przedstawia koncepcję wytycznych zarządzania ryzykiem morskim może być traktowana jako zalecenia do wspomagania decyzji z uwzględnieniem ryzyka w wybranych dziedzinach bezpieczeństwa transportu śródlądowego
-
Amplifying the Randomness of Weak Sources Correlated With Devices
PublikacjaThe problem of device-independent randomness amplification against no-signaling adversaries has so far been studied under the assumption that the weak source of randomness is uncorrelated with the (quantum) devices used in the amplification procedure. In this paper, we relax this assumption, and reconsider the original protocol of Colbeck and Renner using a Santha-Vazirani (SV) source. To do so, we introduce an SV-like condition...
-
Elastic protection coasting for ship tanks to increase environment protection level
PublikacjaW opracowaniu przedstawiono ideę nowego rozwiązania dla podniesienia bezpieczeństwa zbiorników paliwowych statków, polegającą na wprowadzeniu do zbiornika drugiej - elastycznej bariery ochronnej opartej na warstwie wypełniacza.
-
Extension management of a knowledge base migration process to IPv6
PublikacjaThere are many reasons to deploy IPv6 protocol with IPv4 address space depletion being the most indisputable. Unfortunately, migration to IPv6 protocol seems slower than anticipated. To improve pace of the IPv6 deployment, authors of the article developed the two applications that supports the migration process. Their main purpose is to help less experienced network administrators facilitate the migration process with a particular...
-
PROGRAMMABLE YANG - BASED INTERFACE IN CONTROL OF OPTICAL TRANSPORT NETWORK
PublikacjaSince over a decade we observe intensive effort of research institutions and industrial consortia on extending flexibility and automation of the transport network control also known under the term network programmability. Key aspect of each programming interface is ability to evolve but also sensitivity to future modifications. As indicated in the past work in the specific context of optical transport networks an important criterion...
-
MRM–MS of marker peptides and their abundance as a tool for authentication of meat species and meat cuts in single-cut meat products
PublikacjaThe abundance of protein markers in different types of meat cuts was explored in the context of authentication of raw meat (pork, beef and chicken) and processed meat products. Peptides originating from myoglobin (Mb) and myosin (My) were analyzed using multiple reaction monitoring mass spectrometry (MRM–MS). Analytical protocol was optimized for good repeatability (CV < 10%) and high sensitivity. The MS signal intensity of Mb...
-
Śródlądowe budowle wodne -aspekty geotechniczne
PublikacjaW niniejszej pracy przedstawiono ogólne zasady programowanie badań geotechnicznych przyjęcia parametrów obliczeniowych, wymagań odnośnie mozliwych stanów granicznych oraz obciążenia działające na budowlę wodną wraz z analizą współczynników bezpieczeństwa stosowanych w budownictwie wodnym. W kolejnych rozdziałach omówiono metody badania bezpieczeństwa oraz weryfikacji stateczności ziemnych budowli wodnych, w tym stany graniczne...
-
Automatyczna weryfikacja klienta bankowego w oparciu o multimodalne technologie biometryczne
PublikacjaW referacie przedstawiono przegląd rozwiązań wykorzystywanych w bankach do weryfikacji tożsamości klientów. Ponadto zawarto opis metod biometrycznych aktualnie wykorzystywanych w placówkach bankowych wraz z odniesieniem do skuteczności i wygody korzystania z dostępnych rozwiązań. Zaproponowano rozszerzenie zakresu wykorzystania technologii biometrycznych, wskazując kierunek rozwoju systemów bezpieczeństwa dla poprawy dostępu do...
-
Functional safety and security management in critical systems
PublikacjaGłównym celem referatu jest przedstawienie wybranych kwestii zarządzania bezpieczeństwem i ochroną w systemach podwyższonego ryzyka i systemach krytycznych. Zarysowuje się kilka praktycznych problemów analizy bezpieczeństwa funkcjonalnego w celu podejmowania decyzji zgodnie z normami międzynarodowymi IEC 61508 i IEC 61511. Podkreśla się, że aspekty związane z ochroną powinny być starannie rozpatrzone zarówno w fazie projektowania,...
-
Szeregowe sterowanie maszyną CNC
PublikacjaW artykule przedstawiono projekt urządzenia klasy CNC. Opracowano nowy sposób sterowania elementami wykonawczymi odciążający komputer centralny poprzez ograniczenie jego roli do wysyłania poleceń do mikrokontrolera sterującego, zamiast bezpośrednio do elementów wykonawczych. Uzyskano to poprzez wykorzystanie protokołu szeregowego z użyciem portu USB do sterowania maszyną CNC.
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublikacjaZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.