<?xml version="1.0" encoding="UTF-8"?>
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:mobile="http://www.google.com/schemas/sitemap-mobile/1.0" xmlns:pagemap="http://www.google.com/schemas/sitemap-pagemap/1.0" xmlns:xhtml="http://www.w3.org/1999/xhtml" xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd">
  <url>
    <loc>https://www.drmalinowski.edu.pl</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/projects</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/people</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/cv</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/contact_form</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/61027-cyfrowa-suwerennosc-polski-czyli-nie-tylko-bezpieczne-granice-panstwa</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/56006-zagrozenia-dla-modeli-uczenia-maszynowego-typologia-atakow</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/54932-organizacja-2-0-jak-sztuczna-inteligencja-zmienia-sposob-dzialania-firm</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/53728-wykorzystanie-algorytmow-grafowych-w-analizie-wybranych-aspektow-funkcjonowania-organizacji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/52785-ai-zabawki-jak-sztuczna-inteligencja-zmienia-rynek-zabawek</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/50925-how-to-trick-a-smart-algorithm-hacking-artificial-intelligence-systems</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/42516-porownanie-grafowych-i-relacyjnych-baz-danych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/38845-zrozumiec-klienta-emocje-i-przyjemnosc-jako-klucz-do-sukcesu-w-sprzedazy-gier-planszowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/39843-wykorzystanie-nowoczesnych-metod-z-obszaru-inzynierii-w-postaci-baz-grafowych-w-zarzadzaniu-organizacja</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/34005-blaski-i-cienie-gier-mmorpg-w-kontekscie-cyberzagrozen</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/48092-algorytm-rekomendacji-bazujacy-na-sesjach-rekomendacji-dzialajacy-na-podstawie-zachowan-uzytkownikow-oraz-atrybutow-obiektow-w-systemie-e-commerce</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/33999-algorytm-rekomendacji-bazujacy-na-sesjach-rekomendacji-w-kontekscie-wag-klas-i-ahistorycznosci</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/34000-problemy-zwiazane-z-zespolowymi-fabularnymi-grami-internetowymi-mmorpg</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/34001-zastosowanie-grafow-i-sieci-w-systemach-rekomendacji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/34004-implementation-of-recommendation-algorithm-based-on-recommendation-sessions-in-e-commerce-it-system</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/33997-techniki-informacyjne-sila-napedowa-wspolczesnego-marketingu</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/33998-techniki-rekomendacyjne-we-wspolczesnym-marketingu</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/34003-recommendation-algorithm-based-on-recommendation-sessions</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/publications/34002-internet-dla-lekarzy</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/projects/3733-projekt-1</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/projects/3715-projekt-2</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/people/3010-osoba-1</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/people/3011-osoba-2</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses/3245-podstawy-baz-danych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses/2898-projektowanie-baz-grafowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses/2899-analiza-danych-i-algorytmy-grafowe</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses/2896-inzynieria-oprogramowania</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses/2920-projektowanie-systemow-informatycznych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses/2894-algorytmy-i-struktury-danych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses/2897-jezyki-programowania-studium-przypadku</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses/3603-techniki-internetowe</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses/3604-wprowadzenie-do-informatyki</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses/3954-bezpieczenstwo-informacji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/courses/3955-zarzadzanie-projektami-informatycznymi</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/5395-straznicy-sztucznej-inteligencji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/5300-wojownicy-historii</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/5036-czym-naprawde-jest-ruski-mir</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/5017-czy-banka-ai-peknie</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/5011-od-niemieckiego-blitzkriegu-do-operacji-wielodomenowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/5004-psychologia-w-krzemie-jak-sztuczna-inteligencja-nasladuje-ludzki-umysl</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4987-suwerennosc-cyfrowa-polski</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4289-sycophancy-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4288-vibe-coding-nowe-programowanie</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4206-efekt-flynna</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4207-efekt-dunninga-krugera</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4176-byty-czlowieko-techniczne</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4167-data-warehouse-data-lake-i-data-lakehouse</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4148-c4isr</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4117-uklady-scalone</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4085-generowanie-sekwencji-w-llm</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4062-chunking-w-duzych-modelach-jezykowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4026-zmot-zerowy-moment-prawdy</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/4008-cenzura-internetu</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3925-grooming</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3922-cywilizacja</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3912-sztuczna-inteligencja-a-prawo-autorskie-w-polsce</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3884-ai-i-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3878-frontier-firms</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3851-model-context-protocol-a-agenci-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3832-jak-pisac-prompty-do-generowania-obrazow-w-czatach-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3822-setun-radziecka-maszyna-cyfrowa-ktora-myslala-trojkowo</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3821-eksperymentowanie-z-ai-jako-spolecznymi-agentami</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3741-fimi-manipulacja-i-ingerencja-w-informacje-z-zagranicy</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3715-mapa-rozwoju-generatywnej-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3711-etapy-trenowania-sztucznej-sieci-neuronowej-ann</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3708-ghosting</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3686-fake-news</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3677-chinski-pokoj</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3626-style-kierowania-zespolem-projektowym</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3616-fine-tuning-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3609-wplyw-ai-na-strukture-zawodow</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3596-petla-ooda</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3593-global-ai-index</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3576-model-portera</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3568-sztuczne-sieci-neuronowe</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3549-media-propagacji-informacji-na-przestrzeni-dziejow</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3546-manifest-agile</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3535-inteligencja-zbiorowa</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3527-big-data</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3522-piramida-potrzeb-maslowa</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3514-bdd-a-npd-zaburzenia-popstrzegania-siebie</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3513-bazy-danych-wbudowane</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3508-fomo-strach-przed-przegapieniem</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3495-bazy-kolumnowe-nosql</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3500-rola-smartfonow-w-spoleczenstwie-informacyjnym</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3496-model-popit</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3494-budowa-neuronu-w-sieci-neuronowej-perceptronu</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3473-biblioteka-aleksandryjska</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3464-bazy-dokumentow-nosql</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3451-cyberprzemoc</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3449-deklaracja-z-bletchley</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3439-niebezpieczna-konstrukcja-api-w-kontekscie-atakow-na-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3435-typy-systemow-baz-danych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3429-modele-uslug-chmurowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3424-kompilacja-vs-interpretacja-kodu-programow</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3417-wektorowe-bazy-danych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3414-zmiany-cen-procesorow-ostatnie-30-lat</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3399-retrieval-augmented-generation-rag</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3391-ataki-bocznokanalowe-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3389-stres-wplywajacy-na-wydajnosc-zespolu</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3381-qwq-32b-preview-rywal-dla-openai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3380-sojusznicza-wspolna-doktryna-operacji-w-cyberprzestrzeni</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3379-biokomputery</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3377-ataki-inwersji-modelu-w-uczeniu-maszynowym</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3370-sql-jezyk-zapytan</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3360-rzuty-koscmi-w-grach-planszowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3336-kwadrat-pasteura</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3334-zatrucie-danych-treningowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3333-wojna-hybrydowa</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3327-chiplet-przyszlosc-mikroprocesorow</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3326-embedding-w-sztucznej-inteligencji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3313-dan-do-anything-now</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3298-psychologia-barw-w-ui</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3291-ranking-iq-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3284-motywacja-w-zarzadzaniu-zespolami-projektowymi</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3278-wirtualizacja-i-konteneryzacja-z-dockerem</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3277-strategia-cyfryzacji-polski-do-2035-roku</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3265-komputery-neuromorficzne</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3254-the-cyber-kill-chain-etapy-ataku-cybernetycznego</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3250-prawa-asimova-prawa-robotow</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3249-cobit-zarzadzanie-it-dla-organizacji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3206-przywodztwo-sytuacyjne</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3204-adversarial-attacks-on-artificial-intelligence</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3200-rodzaje-join-ow-w-sql</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3181-zmiany-cen-pamieci-ram-ostatnie-30-lat</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3161-sigint-wywiad-elektromagnetyczny</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3147-humanoid-roboty-na-wzor-czlowieka</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3137-trendy-internetu-ostatnie-30-lat</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3135-fazy-zycia-zespolu-w-zarzadzaniu-projektami-informatycznymi</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3130-socmint-wywiad-na-portalach-spolecznosciowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3126-rozdzielczosci-monitorow-komputerowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3115-gemius-ranking</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3114-projekt-ustawy-o-systemach-sztucznej-inteligencji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3094-architektura-komputera</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3083-siec-hopfielda</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3082-maszyna-boltzmanna</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3079-przemysl-5-0</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3078-test-turinga</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3077-statystyka-opisowa</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3073-problemy-rozwiazywane-przez-algorytmy-uczenia-maszynowego</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3065-no-code-i-low-code</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3074-zdolnosc-cyberobrony-polski</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3050-zarzadzanie-kompetencjami</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3039-responsible-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3030-data-governance</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3029-teoria-perspektywy</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3024-stem</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3021-alignment-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3011-viral</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3010-macierz-ensachera</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/3004-ataki-enkodera</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2995-luddyzm</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2993-ilosc-i-typy-danych-na-swiecie</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2982-starozytne-maszyny-liczace</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2980-korpusy-uczace</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2968-odpowiedzialnosc-w-projektach-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2962-edge-computing-w-kontekscie-iot</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2956-li-fi</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2952-cykl-dikw</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2949-prompt-injection</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2941-runet</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2940-ile-potrzeba-danych-aby-zrozumiec-informacje</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2923-etl-vs-elt</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2916-generatywna-sztuczna-inteligencja</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2907-macierz-pomylek</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2875-funkcje-matematyczne</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2874-bazy-klucz-wartosc-nosql</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2858-terminologia-pojec-llm</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2856-cql-cypher-jezyk-baz-grafowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2828-tokenizacja-w-nlp</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2824-adwersarialne-ataki-na-sztuczna-inteligencje</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2822-iso-iec-42001-2023</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2821-komunikacja-na-przestrzeni-historii</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2808-technodeterminizm</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2801-sila-promptow</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2799-symptomy-wojny-informacyjnej</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2794-rozporzadzenie-ai-act</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2756-danalogia</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2739-cyberbezpieczenstwo-sztucznej-inteligencji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2728-internet-rzeczy-iot</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2724-przemysl-4-0</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2676-security-content-automation-protocol-scap</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2675-dyrektywa-nis-2</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2663-darknet</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2655-digital-2024-global</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2654-digital-2024-poland</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2598-deepfake-i-fake-news</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2754-ai-w-cyberatakach</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2608-globalna-mapa-cyberryzyka</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2667-raport-cbzc</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2666-raport-cert-polska</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2665-raport-cesirt-gov</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2558-inzynieria-spoleczna</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2544-algorytmy-grafowe</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2559-bazy-referencyjne</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2603-bezpieczne-jezyki-programowania</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2668-informatyka-afektywna</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2673-osint</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2547-zarzadzanie-projektami-informatycznymi</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2680-rational-unified-process-rup</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2636-exploracja-danych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2642-sieci-spoleczne-online-osn</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2786-grozne-cyberataki</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2640-dyfuzja-informacji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2607-ranking-silnikow-baz-danych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2652-feedforward</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2606-ranking-jezykow-programowania</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2548-stan-flow</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2707-piramida-zapamietywania</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2602-notacja-o-wielkie-o</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2670-cx-ux-ixd-i-ui</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2647-rzadowe-otwarte-dane</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2553-inzynieria-oprogramowania</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2674-hejt-vs-hape</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2681-baza-grafowa-neo4j</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2623-gry-mmorpg</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2717-gratyfikacja-w-zarzadzaniu-projektami</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2604-analiza-asocjacji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2750-crowdsourcing</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2716-prokrastynacja-w-zarzadzaniu-projektami</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2712-projekt-vs-proces</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2706-analiza-statystyczna</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2554-typy-sztucznej-inteligencji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2641-analiza-sieci-spolecznych-sna</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2597-komputery-kwantowe</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2679-javascript</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2556-storytelling</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2541-bazy-grafowe-nosql</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2557-system-informacyjny-informatyczny-i-aplikacja</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2635-banka-informacyjna</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2561-psychologia-zarzadzania-projektami</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2614-bazy-nosql</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2560-modelowanie-procesow-biznesowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2634-slop</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2549-rankingi-wielokryterialne</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2555-sztuczna-inteligencja</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2633-wojna-informacyjna</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2683-gry-paragrafowe</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2751-typologie-graczy</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2715-ekosystem-sklepu-internetowego</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2678-ochrona-danych-osobowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2543-cyberbezpieczenstwo</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2753-cyborg</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2542-systemy-rekomendacji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2637-media-spolecznosciowe</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2605-programista-full-stack</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2538-gamifikacja</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2638-komunikatory</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2545-spoleczenstwo-informacyjne</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2651-feedback</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2550-gry-planszowe</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2546-handel-elektroniczny</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2684-bazy-relacyjne</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2609-jezyki-programowania</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2677-mitre-att-ck-framework</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2622-gry-szkoleniowe</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2601-zlozonosc-obliczeniowa</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2682-internet</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2644-klatwa-wiedzy</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2612-cyberprzestrzen</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2643-informacja-publiczna</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2611-cybernetyka</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2646-komunikacja</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/posts/2645-informatyka</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/8399-ai-pod-ostrzalem-jak-hakerzy-poluja-na-inteligentne-systemy</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/6214-ai-powinna-zastapic-czlowieka-w-podejmowaniu-decyzji-biznesowych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/7500-ai-w-zakupach-jak-budowac-system-podejmowania-decyzji-szybciej-niz-konkurencja</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/8401-untitled-lbwr72</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/8825-awl-ai</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/8790-bezpieczne-wykorzystanie-ai-w-analizie-danych-organizacyjnych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/5746-blaski-i-cienie-gier-mmorpg-w-kontekscie-cyberzagrozen</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/7004-cyberbezpieczny-z-uth</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/8791-czy-celem-inteligentnej-wojny-jest-zabijac-o-skutecznosci-etyce-i-przewadze-poznawczej-w-konfliktach-xxi-w</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/5748-dlaczego-granie-w-gry-planszowe-sprawia-nam-przyjemnosc</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/6726-gry-planszowe-storytelling</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/5631-dydaktyka</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/7279-grywalizacja-w-organizacjach-innowacyjne-narzedzie-szkolen-i-edukacji-w-rozwoju-kompetencji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/5745-historia-resortowego-www-portal-ron-i-baza-milnet</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/5656-indeks-pojec</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/8536-informatyka-w-technologiach-przyszlosci</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/6706-untitled</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/8129-mozliwosci-i-ograniczenia-sztucznej-inteligencji-w-dzialalnosci-dydaktyczno-naukowej</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/7429-untitled-0b7c9u</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/5742-referet_polish-law-and-global-cybersecurity-challenges-a-regulatory-analysis</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/7037-publikacje-zotero</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/5736-raporty</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/5630-referaty</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/6254-rzeczywistosc-prawna-polskiej-cyberprzestepczosci</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/7827-szkolenie-ai-dla-uczelni</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/8392-szkolenie-ai-literacy-zgodne-z-ai-act</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/8663-szkolenie-ai-urzad-miejski</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/9288-sztuczna-inteligencja-w-ewolucji-przetwarzania-danych</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/8738-wojna-o-umysly-historia-pisze-scenariusz-wojny-inteligentnej</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/7145-wplyw-sztucznej-inteligencji-na-rynek-pracy-stan-aktualny-i-prognozy</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/7367-wplyw-unijnego-rozporzadzenia-ai-act-na-architekture-i-standardy-cyberbezpieczenstwa-w-systemach-wykorzystujacych-sztuczna-inteligencje</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/7460-wprowadzenie-do-sztucznej-inteligencji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/7214-wykorzystanie-algorytmow-grafowych-w-analizie-wybranych-aspektow-funkcjonowania-organizacji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/5747-wykorzystanie-nowoczesnych-metod-z-obszaru-inzynierii-w-postaci-baz-grafowych-w-zarzadzaniu-organizacja</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/7171-zagrozenia-cybernetyczne-dla-systemow-sztucznej-inteligencji</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/6729-zagrozenia-dla-modeli-uczenia-maszynowego-typologia-atakow</loc>
  </url>
  <url>
    <loc>https://www.drmalinowski.edu.pl/pages/5744-zrozum-klienta-leki-i-emocje-jako-klucz-do-sukcesu-w-sprzedazy-gier-planszowych</loc>
  </url>
</urlset>
