[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r13042: Mainetance/polish translation update. (website/trunk/pl)



Author: bogdro
Date: 2008-01-06 06:49:55 -0500 (Sun, 06 Jan 2008)
New Revision: 13042

Modified:
   website/trunk/pl/torusers.wml
Log:
Mainetance/polish translation update.

Modified: website/trunk/pl/torusers.wml
===================================================================
--- website/trunk/pl/torusers.wml	2008-01-06 10:51:55 UTC (rev 13041)
+++ website/trunk/pl/torusers.wml	2008-01-06 11:49:55 UTC (rev 13042)
@@ -13,7 +13,7 @@
 <ul>
 <li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li>
 <li><a href="<page torusers>#military">Wojskowi używają Tora</a></li>
-<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia użyają Tora</a></li>
+<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia używają Tora</a></li>
 <li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li>
 <li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li>
 <li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li>
@@ -25,8 +25,8 @@
 <h2>Początek</h2>
 <p>
 Tor był początkowo zaprojektowany, zaimplementowany i wydany jako
-<a href="http://www.onion-router.net/";>projekt trasowania cebulowego trzeciej generacji Laborarotium
-Marynarki Wojennej (Naval Research Laboratory)</a>.
+<a href="http://www.onion-router.net/";>projekt trasowania cebulowego trzeciej generacji
+Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
 Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu
 ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez
 wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi.
@@ -46,7 +46,7 @@
 że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania,
 i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony
 (<a href="http://www.google.com/privacy_faq.html";>i wyszukiwarki</a>), które odwiedzasz,
-mają swoje własne zapisy zawierające tę samą ilość lub nawet wiecej informacji.
+mają swoje własne zapisy zawierające tę samą ilość lub nawet więcej informacji.
 </li>
 <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong>
 W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się
@@ -56,13 +56,13 @@
 >oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione
 przez tych, którym powinieneś ufać w tych sprawach.
 </li>
-<li><strong>Chronią swoje dziecie w sieci.</strong>
+<li><strong>Chronią swoje dzieci w sieci.</strong>
 Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale
 mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
 Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/";
 >użyte do odkrycia miasta, a nawet ulicy</a> i mogą też
 <a href="http://whatsmyip.org/more/";>zdradzić inne informacje</a> o tym, jak łączysz się
-z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzroworanie IP-adres
+z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzorowanie IP-adres
 było coraz bardziej precyzyjne.
 </li>
 <li><strong>Badają wrażliwe tematy.</strong>
@@ -90,7 +90,7 @@
 <li><strong>Usługi ukryte:</strong>
 Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie
 wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych.
-Jednakże, część funkcji musi być zcentralizowana, jak na przykład miejsca
+Jednakże, część funkcji musi być scentralizowana, jak na przykład miejsca
 kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego
 serwera jest w naturze protokołów internetowych. Usługi ukryte Tora
 pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed
@@ -104,7 +104,7 @@
 </ul>
 
 <a name="journalist"></a>
-<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2>
+<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają Tora</a></h2>
 <ul>
 <li><strong><a href="http://www.rsf.org/";>Reporterzy bez Granic</a></strong>
 znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
@@ -114,7 +114,7 @@
 <li><strong>Amerykańskie <a href="http://www.ibb.gov/";>International Broadcasting Bureau</a></strong>
 (Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom
 Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za
-krajowymi zaporami ogniowymi lub pod nadzowrem represyjnych reżimów możliwość
+krajowymi zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość
 uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia.
 </li>
 <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o
@@ -197,20 +197,20 @@
 </li>
 <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit
 w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie
-różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilośc szybko rośnie,
+różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilość szybko rośnie,
 nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się &mdash;
 jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego
-ogranizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
-korupcji w rządzie</strong>, by mogli kontynouwać pracę.
+organizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
+korupcji w rządzie</strong>, by mogli kontynuować pracę.
 </li>
 <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
 &ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona blogować
 anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>,
 która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona,
-że rodzaj organizaji, który wykonuje <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
+że rodzaj organizacji, który wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
 wypadków.&rdquo;</strong>
 </li>
-<li>We wschodnij Azji niektóre organizaje pracownicze używają anonimowości, by
+<li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
 <strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla
 zachodnich krajów, i by organizować lokalną pracę.
 </li>
@@ -237,7 +237,7 @@
 <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
 obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś,
 miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny
-przeczytałby twoją opinię o systemie, traktowałby cie inaczej? Anonimowość
+przeczytałby twoją opinię o systemie, traktowałby cię inaczej? Anonimowość
 gaje głos bezgłośnym. By to wspierać,
 <strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>.
 Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by
@@ -262,7 +262,7 @@
 zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by
 wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś
 konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący
-obserwujący ruch przchodzący do repozytorium wyśledził, skąd pochodzi
+obserwujący ruch przychodzący do repozytorium wyśledził, skąd pochodzi
 dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP
 zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom
 poufnych danych na unikanie włamania.
@@ -317,11 +317,11 @@
 byśmy nie podawali szczegółów lub jego nazwiska.</p>
 
 <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
-być używana zarółno w dobrych, jak i złych celach. Widzieliście pewnie część
+być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
 żywiołowej debaty (<a
 href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000";>za</a>,
 <a href="http://www.edge.org/q2006/q06_4.html#kelly";>przeciw</a> i <a
-href="http://web.mit.edu/gtmarx/www/anon.html";>akademickiej</a>) dotyczacej anonimowości.
+href="http://web.mit.edu/gtmarx/www/anon.html";>akademickiej</a>) dotyczącej anonimowości.
 Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na
 jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa.
 <a href="http://www.eff.org/issues/anonymity";>EFF ma dobry przegląd</a> na temat
@@ -333,7 +333,7 @@
 >serwisy adopcyjne</a>,
 <a href="http://writ.news.findlaw.com/aronson/20020827.html";>tożsamość oficerów policji</a>,
 itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą
-lizcbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
+liczbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
 <a href="page faq-abuse">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora,
 ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo będzie on
 w większości zamknięty dla twoich celów (np. większość przekaźników sieci Tora nie obsługuje