[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r10681: Polish translation update of website-svn (website/trunk/pl)



Author: bogdro
Date: 2007-06-26 13:01:30 -0400 (Tue, 26 Jun 2007)
New Revision: 10681

Modified:
   website/trunk/pl/documentation.wml
   website/trunk/pl/donate.wml
   website/trunk/pl/download-unix.wml
   website/trunk/pl/download.wml
   website/trunk/pl/faq-abuse.wml
   website/trunk/pl/index.wml
   website/trunk/pl/overview.wml
   website/trunk/pl/translation.wml
   website/trunk/pl/volunteer.wml
Log:
Polish translation update of website-svn

Modified: website/trunk/pl/documentation.wml
===================================================================
--- website/trunk/pl/documentation.wml	2007-06-26 12:35:23 UTC (rev 10680)
+++ website/trunk/pl/documentation.wml	2007-06-26 17:01:30 UTC (rev 10681)
@@ -31,7 +31,7 @@
  <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO";>Przewodnik
  Toryfikacji różnych aplikacji</a> też jest popularny. (My
  monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tora nie są
- odpowiedzialni za zawrtość.)</li>
+ odpowiedzialni za zawartość.)</li>
 <li><a href="<page faq-abuse>">FAQ o nadużyciach</a> jest zbiorem
  częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tora.</li>
 <li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez
@@ -126,7 +126,7 @@
  href="http://whatthehack.org/";>What the Hack (WTH)</a>. Mamy też <a
  href="http://freehaven.net/~arma/wth3.pdf";>slajdy</a> i <a
  href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent";>wideo</a>
- z przemównienia na WTH na temat usług ukrytych.</li>
+ z przemówienia na WTH na temat usług ukrytych.</li>
 </ul>
 
 <a id="NeatLinks"></a>
@@ -139,11 +139,11 @@
 <li><a
  href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms";>Lista
  pomocnych programów, których można użyć z Torem</a>.</li>
-<li><a href="http://www.noreply.org/tor-running-routers/";>Graf Weasel'a
+<li><a href="http://www.noreply.org/tor-running-routers/";>Graf Weasela
  liczby serwerów Tora w różnych okresach</a>.</li>
 <li><a href="http://lefkada.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1";>Wykrywacz
   Tora</a> próbuje zgadnąć, czy używasz Tora, czy nie.</li>
-<li>Zobacz stronę Geoff'a Goodell'a o <a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py";>Statusie
+<li>Zobacz stronę Geoffa Goodella o <a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py";>Statusie
   sieci Tor</a>, stronę <a href="http://torstatus.kgprog.com/";>Tor Status</a>, inną stronę
   <a href="http://anonymizer.blutmagie.de:2505/";>Tor Status</a>
  lub stronę Xenobite'a <a

Modified: website/trunk/pl/donate.wml
===================================================================
--- website/trunk/pl/donate.wml	2007-06-26 12:35:23 UTC (rev 10680)
+++ website/trunk/pl/donate.wml	2007-06-26 17:01:30 UTC (rev 10681)
@@ -67,7 +67,7 @@
 <input type="radio" name="amount" value="50.00" />$50
 <input type="radio" name="amount" value="20.00" checked="checked" />$20
 <input type="radio" name="amount" value="10.00" />$10
-<input type="radio" name="amount" value="" />other
+<input type="radio" name="amount" value="" />inna
 <input type="hidden" name="no_shipping" value="1" />
 <input name="submit" type="submit" class="button" value="Dotuj!" />
 <input type="hidden" name="cmd" value="_xclick" />

Modified: website/trunk/pl/download-unix.wml
===================================================================
--- website/trunk/pl/download-unix.wml	2007-06-26 12:35:23 UTC (rev 10680)
+++ website/trunk/pl/download-unix.wml	2007-06-26 17:01:30 UTC (rev 10681)
@@ -128,7 +128,7 @@
 <td>
 <ul>
 <li><a href="<page docs/tor-doc-unix>">Instrukcje dla Linux/BSD/Unix</a></li>
-<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor";>Przewodnik do chroot'owania Tora w OpenBSD</a></li>
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor";>Przewodnik do chrootowania Tora w OpenBSD</a></li>
 </ul>
 </td>
 </tr>

Modified: website/trunk/pl/download.wml
===================================================================
--- website/trunk/pl/download.wml	2007-06-26 12:35:23 UTC (rev 10680)
+++ website/trunk/pl/download.wml	2007-06-26 17:01:30 UTC (rev 10681)
@@ -52,7 +52,7 @@
    <p>Po pierwsze, Tor chroni tylko te aplikacje internetowe, które są skonfigurowane,
    by swoje dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego
    ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę
-   use <a href="http://www.mozilla.org/firefox";>Firefox</a> z rozszerzeniem <a
+    <a href="http://www.mozilla.org/firefox";>Firefox</a> z rozszerzeniem <a
    href="https://addons.mozilla.org/firefox/2275/";>Torbutton</a>.
    <!-- , and follow <a href="comingsoon">other recommendations for other
    supported applications</a>. -->
@@ -203,7 +203,7 @@
 
 <p>2007-06-02:
 Tor 0.2.0.1-alpha i 0.2.0.2-alpha
-<a href="http://archives.seul.org/or/talk/Jun-2007/msg00026.html";>dostaraczają
+<a href="http://archives.seul.org/or/talk/Jun-2007/msg00026.html";>dostarczają
 nowych możliwości dla osób, u których Tor jest uruchomiony jako i klient i serwer
 (obejrzyj nowe opcje konfiguracji RelayBandwidth); pozwalają działać Torowi jako
 serwer pośredniczący DNS (DNS proxy); ogólnie dają nam postępy na wielu frontach</a>.
@@ -224,8 +224,8 @@
 
 <p>2007-04-23:
    Tor 0.1.2.13 zawiera
-   <a href="http://archives.seul.org/or/announce/Apr-2007/msg00000.html";>
-   trochę poważnych poprawek anonimowości, jak np. bezpieczniejszy wybór
+   <a href="http://archives.seul.org/or/announce/Apr-2007/msg00000.html";
+   >trochę poważnych poprawek anonimowości, jak np. bezpieczniejszy wybór
    ścieżki; lepsza wydajność klienta; szybsze uruchamianie, lepsze
    wykrywanie adresów, lepsza obsługa DNS w serwerach; ograniczanie zapisu
    i czytania, by serwery były łatwiejsze w obsłudze; oraz dużą ilość innych

Modified: website/trunk/pl/faq-abuse.wml
===================================================================
--- website/trunk/pl/faq-abuse.wml	2007-06-26 12:35:23 UTC (rev 10680)
+++ website/trunk/pl/faq-abuse.wml	2007-06-26 17:01:30 UTC (rev 10681)
@@ -36,7 +36,7 @@
 <p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają
 lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
 powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki
-ochrony prywatności mogą <em>zwalczać</em> kradzież toższamości, przestępstwa
+ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości, przestępstwa
 fizyczne itd. </p>
 
 <!--
@@ -115,7 +115,7 @@
 <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię serwer?</a></h3>
 
 <p>Jeśli masz serwer Tora, który umożliwia połączenia wychodzące (tak jak polityka
- domyslna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od
+ domyślna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od
  kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p>
 <ul>
 <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
@@ -137,7 +137,7 @@
 <p>Możesz także dowiedzieć się, że IP twojego serwera Tor jest blokowane przy próbie
  dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od
  polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to
- nie obchodzi. (Jeśli masz wolny adres IP nieużyway do innych działań, możesz rozważyć
+ nie obchodzi. (Jeśli masz wolny adres IP nieużywany do innych działań, możesz rozważyć
  uruchomienia serwera Tora na tym właśnie adresie) Na przykład, </p>
 
 <ul>
@@ -147,11 +147,11 @@
  w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
  najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
  ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub nie
- chcę odkrywać przed lokalnymi obserwatorami, że koszystają z Wikipedii). Podobna
+ chcę odkrywać przed lokalnymi obserwatorami, że korzystają z Wikipedii). Podobna
  sprawa jest z serwisem Slashdot.</li>
 
 <li>SORBS umieszcza adresy IP niektórych serwerów Tora na swojej czarnej liście
- dotyczące e-maili. Robią to, gdyż psaywnie sprawdzają, czy twój serwer
+ dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy twój serwer
  łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że twój serwer
  jest zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć,
  że nie każdy program działa w ten sposób, ale poddaliśmy się. Zalecamy, byście
@@ -192,7 +192,7 @@
  (np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p>
 
 <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, całkiem
- niemało ludzi używa Tora, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej
+ niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu nawiązania dobrej, legalnej
  komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować,
  czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać
  źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
@@ -232,7 +232,7 @@
 
 <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych użytkowników
  od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary
- strony lub pewne przywileje jak wysylanie wiadomości, dostępne tylko dla
+ strony lub pewne przywileje jak wysyłanie wiadomości, dostępne tylko dla
  użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP
  Tora, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to
  rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób dostajesz ochronę
@@ -304,7 +304,7 @@
 </p>
 
 <a id="LegalQuestions"></a>
-<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tora.</a></h3>
+<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące nadużyć Tora.</a></h3>
 
 <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne,
  ale to nie z nami należy rozmawiać o sprawach prawnych. </p>

Modified: website/trunk/pl/index.wml
===================================================================
--- website/trunk/pl/index.wml	2007-06-26 12:35:23 UTC (rev 10680)
+++ website/trunk/pl/index.wml	2007-06-26 17:01:30 UTC (rev 10681)
@@ -69,7 +69,7 @@
 	<a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
 
 <li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tora
-	została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu
+	została rozstrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu
 	graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li>
 
 <li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Torem <a

Modified: website/trunk/pl/overview.wml
===================================================================
--- website/trunk/pl/overview.wml	2007-06-26 12:35:23 UTC (rev 10680)
+++ website/trunk/pl/overview.wml	2007-06-26 17:01:30 UTC (rev 10681)
@@ -38,7 +38,7 @@
 <p>
 Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
  bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
- Fountier Foundation (EFF) wspierają rozwój Tora jako mechanizmu pomagającego
+ Frontier Foundation (EFF) wspierają rozwój Tora jako mechanizmu pomagającego
  chronić wolność. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji
  oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa
  dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.
@@ -157,7 +157,7 @@
  zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte
  usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm
  ten pozwala na wystawienie witryn, na których można publikować bez obawy o
- cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornę, ani nikt z
+ cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stronę, ani nikt z
  publikujących nie będzie utożsamiany z nią.
 </p>
 

Modified: website/trunk/pl/translation.wml
===================================================================
--- website/trunk/pl/translation.wml	2007-06-26 12:35:23 UTC (rev 10680)
+++ website/trunk/pl/translation.wml	2007-06-26 17:01:30 UTC (rev 10681)
@@ -67,7 +67,7 @@
  po angielsku, pod adresem https://tor.eff.org/";.</li>
 
 <li>Używaj prawidłowych <a href="http://roselli.org/adrian/articles/character_charts.asp";>encji
- znakowych</a>. Mimo że większość przeglądarek w dziesiejszych czasach
+ znakowych</a>. Mimo że większość przeglądarek w dzisiejszych czasach
  wyświetlają te znaki poprawnie, chcemy się zabezpieczyć, by nie otrzymywać
  zgłoszeń o błędach od ludzi, którzy nie mogą przeczytać tekstu.
  Jeśli musisz użyć zestawu znaków innego niż ISO-8859-1, dodaj coś w stylu
@@ -81,7 +81,7 @@
  <tt>tor-webmaster</tt> na <a href="<page contact>">stronie
  kontaktowej</a>. (Jeśli masz poprawki do już istniejących tłumaczeń, użyj narzędzia
  diff do wygenerowania łatek, jeśli to możliwe.)
- Jesli masz zamiar potem utrzymywać swoje tłumaczenie,
+ Jeśli masz zamiar potem utrzymywać swoje tłumaczenie,
  z chęcią damy ci konto SVN do bezpośredniego dostępu.</li>
 </ol>
 

Modified: website/trunk/pl/volunteer.wml
===================================================================
--- website/trunk/pl/volunteer.wml	2007-06-26 12:35:23 UTC (rev 10680)
+++ website/trunk/pl/volunteer.wml	2007-06-26 17:01:30 UTC (rev 10681)
@@ -30,7 +30,7 @@
 <li>Musimy <a
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches";>zastosować
  nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li>
-<li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend
+<li>Powinniśmy załatać program "dsocks" Duga Songa, by używał komend
  <i>mapaddress</i> Tora z interfejsu kontroli, żeby nie marnować przejścia
  całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li>
 <li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów
@@ -43,7 +43,7 @@
  a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć
  mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>,
  i wykonuje SETCONF by zmienić przepustowość. Być może ten skrypt byłby uruchamiany
- z cron'a, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją
+ z crona, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją
  pracę (to by raczej było bardziej przenośne). Czy ktoś mógłby napisać taki
  skrypt za nas, a my byśmy go umieścili w katalogu <a href="<svnsandbox>contrib/">contrib/</a>?
  To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tora</a>.
@@ -57,7 +57,7 @@
  sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy
  hostów <tt>.country.blossom</tt>  i robił to, co trzeba.</li>
 <li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z
- zaznaczonym każdym serwerem Tora. Dodatkowe punkty, jeśli mapa bęzdie się
+ zaznaczonym każdym serwerem Tora. Dodatkowe punkty, jeśli mapa będzie się
  aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na
  dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania
  przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne
@@ -68,14 +68,14 @@
 <h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2>
 <ol>
 <li>Słyszeliśmy, że użytkownicy Tora mogą paść ofiarami ataków
- łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp.,
+ łamiących ich anonimowość ze strony JavaScriptu, Javy, Active'a, Flasha itp.,
  jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla
- Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko?
+ Firefoksa), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko?
  </li>
 <li>Czy istnieje kompletny zestaw wtyczek/rozszerzeń, który zastąpi całą
  funkcjonalność Privoxy w Firefoksie 1.5+? Podobno Tor jest o wiele szybszy, gdy
  nie używa się Privoxy.</li>
-<li>Proszę pomóc Matt'owi Edman'owi z dokumentacją i dokumentami jak-to-zrobić do
+<li>Proszę pomóc Mattowi Edmanowi z dokumentacją i dokumentami jak-to-zrobić do
  jego projektu Tor Controller i <a href="http://vidalia-project.net/";>Vidalia</a>.</li>
 <li>Przejrzyj i udokumentuj
  <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO";>naszą
@@ -103,7 +103,7 @@
 
 <ol>
 
-<li>Serwery Tora nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor
+<li>Serwery Tora nie działają zbyt dobrze na Windows XP. Pod systemem Windows Tor
  używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce
  w niestronicowanym obszarze pamięci, <a
  href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems";>będąc
@@ -140,7 +140,7 @@
  stanem sieci w poszukiwaniu właściwego adresu IP i portu, po czym żądając strony
  "/tor/server/authority".</li>
 
-<li>Byłoby wspaniale imeć LiveCD zawierające najnowsze wersje Tor, Polipo lub Privoxy,
+<li>Byłoby wspaniale mieć LiveCD zawierające najnowsze wersje Tor, Polipo lub Privoxy,
  Firefox, Gaim+OTR itp. Są tu dwa wyzwania: pierwszym jest udokumentowanie systemu i
  możliwości wyboru dość dobrze, by ludzie zajmujący się bezpieczeństwem mogli wydać opinię
  o tym, czy taki system byłby bezpieczny, a drugim wyzwaniem jest jak sprawić, by taki
@@ -162,7 +162,7 @@
  <a href="http://vidalia-project.net/";>Vidalii</a>, by obsługiwała nowe cechy i
  planowanie rozpowszechniania.</li>
 
-<li>Potrzebujemy elastycznego framework'a symulacji do badania ataków potwierdzenia
+<li>Potrzebujemy elastycznego frameworka symulacji do badania ataków potwierdzenia
  ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko wyciągnęło/napisało doraźne
  symulatory odpowiadające ich intuicji, że albo ataki znakomicie się udają, albo
  że obrona działa dobrze. Czy możemy zbudować symulator, który jest dobrze udokumentowany
@@ -175,7 +175,7 @@
  href="http://www.pps.jussieu.fr/~jch/software/polipo/";>Polipo</a>
  vs <a href="http://www.privoxy.org/";>Privoxy</a>. Czy Polipo jest rzeczywiście znacznie
  szybszy, po wliczeniu opóźnienia spowodowanego Torem? Czy wyniki są takie same na
- Linuksie i Windows? Związan z tym problem: czy Polipo obsługuje więcej stron poprawnie,
+ Linuksie i Windows? Związany z tym problem: czy Polipo obsługuje więcej stron poprawnie,
  niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych
  platform, np. Windows?</li>
 
@@ -213,7 +213,7 @@
  obsługuje autentyfikowanych aktualizacji.</li>
 -->
 
-<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akcelelatorów kryptograficznych,
+<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów kryptograficznych,
  poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce
  zdobyć kartę i powiadomić nas, jak to działa?</li>
 <li>Dokonać analizy bezpieczeństwa Tora z <a
@@ -261,14 +261,14 @@
  Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten atak jest
  trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiście jest?
  Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, by przeciwnik
- upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele daych),
- które spowolniłyby atak? Czy jakieś dopełenienia transmisji lub inne sposoby
+ upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele danych),
+ które spowolniłyby atak? Czy jakieś dopełnienia transmisji lub inne sposoby
  kształtowania działają lepiej od innych?
  </li>
 <li>"Atak stref trasowania" (routing zones attack): większość literatury
  mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między
  węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie.
- W rzeczywisctości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a
+ W rzeczywistości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a
  href="http://freehaven.net/anonbib/#feamster:wpes2004";>często zdarza się, że
  ten sam SA pojawia się zarówno na ścieżce wejściowej i wyjściowej</a>.
  Niestety, by dokładnie przewidzieć, czy podany czworobok