﻿{"id":131,"date":"2024-08-14T11:01:41","date_gmt":"2024-08-14T11:01:41","guid":{"rendered":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/?page_id=131"},"modified":"2024-08-16T06:29:33","modified_gmt":"2024-08-16T06:29:33","slug":"projekty-2022-2023","status":"publish","type":"page","link":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/projekty-2022-2023\/","title":{"rendered":"Projekty 2022\/2023"},"content":{"rendered":"\n<p>Projekty realizowane w semestrze zimowym 2022\/2023.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mo\u017cliwo\u015bci Flippera Zero w por\u00f3wnaniu z ProxMark3 (141187, prezentacja)\n<ul class=\"wp-block-list\">\n<li>ProxMark3 oraz jego mo\u017cliwo\u015bci<\/li>\n\n\n\n<li>Flipper zero \u2013 co to jest?<\/li>\n\n\n\n<li>mo\u017cliwo\u015bci oryginalnego Flippera Zero<\/li>\n\n\n\n<li>pokazanie r\u00f3\u017cnic obu urz\u0105dze\u0144<\/li>\n\n\n\n<li>co mo\u017cemy zrobi\u0107 przy pomocy Flippera Zero dzi\u0119ki dodatkowym modu\u0142om i po \u201eodblokowaniu\u201d dodatkowych funkcjonalno\u015bci<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Komunikacja z kartami eSIM (140693, prezentacja)\n<ul class=\"wp-block-list\">\n<li>Czym jest eSIM<\/li>\n\n\n\n<li>R\u00f3\u017cnice pomi\u0119dzy SIM a eSIM<\/li>\n\n\n\n<li>Zalety wykorzystania eSIM<\/li>\n\n\n\n<li>Komunikacja z eSIM<\/li>\n\n\n\n<li>eSIM w systemie Android<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Komunikacja bliskiego zasi\u0119gu \u2013 NFC (140697,&nbsp;<a href=\"\/wp-content\/uploads\/2024\/08\/140697_NFC-komunikacja-bliskiego-zasiegu.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">prezentacja<\/a>)\n<ul class=\"wp-block-list\">\n<li>Bezpiecze\u0144stwo NFC<\/li>\n\n\n\n<li>Ciekawostki zwi\u0105zane z NFC<\/li>\n\n\n\n<li>Perspektywy rozwoju mobilnych p\u0142atno\u015bci NFC<\/li>\n\n\n\n<li>Statystyki dotycz\u0105ce NFC<\/li>\n\n\n\n<li>Charakterystyka NFC<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>(141031)<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Biometria w dzisiejszym \u015bwiecie (140701, prezentacja)\n<ul class=\"wp-block-list\">\n<li>Rodzaje biometrii<\/li>\n\n\n\n<li>Historia biometrii<\/li>\n\n\n\n<li>Wykorzystanie biometrii<\/li>\n\n\n\n<li>Zagro\u017cenia wynikaj\u0105ce z korzystania z biometrii<\/li>\n\n\n\n<li>Mo\u017cliwe sposoby oszukania czujnik\u00f3w biometrycznych<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Paszport biometryczny (e-paszport) (141213, prezentacja)\n<ul class=\"wp-block-list\">\n<li>charakterystyka e-paszport\u00f3w<\/li>\n\n\n\n<li>zalety i zagro\u017cenia stosowania e-paszport\u00f3w<\/li>\n\n\n\n<li>zawarto\u015b\u0107 e-chipa w paszporcie<\/li>\n\n\n\n<li>podstawy szyfrowania danych w e-paszportach<\/li>\n\n\n\n<li>mechanizmy weryfikacji autentyczno\u015bci danych<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Karty p\u0142atnicze: Przysz\u0142o\u015b\u0107 i bezpiecze\u0144stwo (140241,&nbsp;<a href=\"\/wp-content\/uploads\/2024\/08\/140241_Karty-platnicze-Bezpieczenstwo-i-przyszlosc.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">prezentacja<\/a>)\n<ul class=\"wp-block-list\">\n<li>Wyzwania w dziedzinie bezpiecze\u0144stawa, oszustwa, cyberataki<\/li>\n\n\n\n<li>Technologie autoryzacyjne dla kart p\u0142atniczych<\/li>\n\n\n\n<li>Innowacje: aplikacje mobilne, blokchain, portfele cyfrowe<\/li>\n\n\n\n<li>Niebezpiecze\u0144stwa w p\u0142atno\u015bciach zbli\u017ceniowych, jak zapobiega\u0107 oszustwom<\/li>\n\n\n\n<li>Wp\u0142yw nowych technologii na p\u0142atno\u015bci bezdotykowe\/internetowe<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aktualny stan pracy nad ustaw\u0105 o mObywatel (140408)\n<ul class=\"wp-block-list\">\n<li>Wp\u0142yw dokument\u00f3w cyfrowych na \u017cycie codzienne obywateli<\/li>\n\n\n\n<li>Problematyka oraz jej rozwi\u0105zanie przez projekt na kt\u00f3rym oparta jest ustawa<\/li>\n\n\n\n<li>Dost\u0119pne us\u0142ugi w aplikacji mObywatel<\/li>\n\n\n\n<li>Analiza konsultacji publicznych nad ustaw\u0105<\/li>\n\n\n\n<li>Dalszy rozw\u00f3j mObywatel jako aplikacji<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Przypadki i scenariusze testowe dla karty PKI (136244)\n<ul class=\"wp-block-list\">\n<li>Zapoznanie si\u0119 z oprogramowaniem testowym i kart\u0105 PKI<\/li>\n\n\n\n<li>Zdefiniowanie przypadk\u00f3w u\u017cycia \u2013 okre\u015blenie podstawowych przypadk\u00f3w u\u017cycia karty PKI w systemie.<\/li>\n\n\n\n<li>Opracowanie scenariuszy testowych \u2013 stworzenie prostych scenariuszy testowych, kt\u00f3re umo\u017cliwi\u0105 przetestowanie ka\u017cdego przypadku u\u017cycia.<\/li>\n\n\n\n<li>Analiza zaproponowanych rozwi\u0105za\u0144<\/li>\n\n\n\n<li>Dokumentacja wynik\u00f3w \u2013 udokumentowanie wynik\u00f3w, sugestie poprawek i sugestie na przysz\u0142o\u015b\u0107.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Testy karty PKI \u2013 CSX z apletem i aplikacj\u0105 do zarz\u0105dzania Proxima CERT \u2013 wg scenariuszy (140710)\n<ul class=\"wp-block-list\">\n<li>analiza przypadk\u00f3w i scenariuszy testowych<\/li>\n\n\n\n<li>przygotowanie warunk\u00f3w wst\u0119pnych przypadku testowego<\/li>\n\n\n\n<li>przeprowadzenie scenariusza testowego<\/li>\n\n\n\n<li>por\u00f3wnanie efektu z zak\u0142adanym efektem scenariusza testowego<\/li>\n\n\n\n<li>zapisanie wynik\u00f3w do sprawozdania<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Self check-in (141058)\n<ul class=\"wp-block-list\">\n<li>Co to jest us\u0142uga self check-in<\/li>\n\n\n\n<li>Zasada dzia\u0142ania<\/li>\n\n\n\n<li>Zalety<\/li>\n\n\n\n<li>Mo\u017cliwe rozwi\u0105zania<\/li>\n\n\n\n<li>Koszty wdro\u017cenia wybranego rozwi\u0105zania<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Technologie identyfikacji plastikowych butelek w automatach \u2013 por\u00f3wnanie skaner\u00f3w kod\u00f3w kreskowych i system\u00f3w wizyjnych (141246,&nbsp;<a href=\"\/wp-content\/uploads\/2024\/08\/141246_Identyfikacja-plastikowych-butelek-w-automatach.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">prezentacja<\/a>)\n<ul class=\"wp-block-list\">\n<li>charakterystyka skaner\u00f3w kod\u00f3w kreskowych (zalety i wady);<\/li>\n\n\n\n<li>charakterystyka system\u00f3w wizyjnych (zalety i wady);<\/li>\n\n\n\n<li>por\u00f3wnanie stosunku efektywno\u015bci do koszt\u00f3w implementacji;<\/li>\n\n\n\n<li>najcz\u0119stsze zastosowania obu metod;<\/li>\n\n\n\n<li>podsumowanie i wyb\u00f3r skuteczniejszej metody.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>P\u0142atno\u015bci mobilne BLIK (141059)\n<ul class=\"wp-block-list\">\n<li>Czym jest BLIK<\/li>\n\n\n\n<li>Jak dzia\u0142a BLIK<\/li>\n\n\n\n<li>Czym ro\u017cni si\u0119 od kart p\u0142atniczych<\/li>\n\n\n\n<li>Bezpiecze\u0144stwo i zagro\u017cenia p\u0142atno\u015bci BLIKIEM<\/li>\n\n\n\n<li>Przysz\u0142o\u015b\u0107 BLIKA<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Por\u00f3wnanie technologii RFID z kodami kreskowymi (141062)\n<ul class=\"wp-block-list\">\n<li>om\u00f3wienie dzia\u0142ania technologii RFID<\/li>\n\n\n\n<li>om\u00f3wienie dzia\u0142ania technologii kod\u00f3w kreskowych<\/li>\n\n\n\n<li>por\u00f3wnanie szybko\u015bci identyfikacji przedmiot\u00f3w przez dane technologie (bazuj\u0105c na danych og\u00f3lnodost\u0119pnych)<\/li>\n\n\n\n<li>zestawienie por\u00f3wnawcze wad i zalet danych technologii (bezpiecze\u0144stwo, koszty, mo\u017cliwo\u015b\u0107 uszkodzenia, trudno\u015b\u0107 w obs\u0142udze\u2026)<\/li>\n\n\n\n<li>zastosowania danych technologii w przemy\u015ble<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Co zrobi\u0107 z kontrol\u0105 dost\u0119pu jak b\u0119dzie tylko mLegitymacja? (132256)\n<ul class=\"wp-block-list\">\n<li>obecne (~05.2023) warunki uzyskania mLegitymacji (blankietu EL)<\/li>\n\n\n\n<li>jak mo\u017cna wyrobi\u0107\/uzyska\u0107 mLegitymacj\u0119<\/li>\n\n\n\n<li>mo\u017cliwo\u015bci mLegitymacji w zakresie karty identyfikacyjnej\/dost\u0119pu do pomieszcze\u0144\/lokalizacji i punkt\u00f3w<\/li>\n\n\n\n<li>inne dokumenty\/przedmioty\/karty, etc. pozwalaj\u0105ce na kontrolowanie dost\u0119pu, przyk\u0142ady<\/li>\n\n\n\n<li>propozycje sposob\u00f3w weryfikacji przy kontroli dost\u0119pu z u\u017cyciem wy\u0142\u0105cznie mLegitymacji , gdy inne formy kontroli zostan\u0105 przedawnione, np. dla uczni\u00f3w szk\u00f3\u0142 (mLegitymacja szkolna\/studencka), ewentualnie rencist\u00f3w (mLegitymacja) \u2013 w zale\u017cno\u015bci od obszar\u00f3w w kt\u00f3rych mo\u017ce by\u0107 zastosowana kontrola dost\u0119pu<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Czy YubiKey NFC mo\u017cna u\u017cy\u0107 w eLoginie? (141327,&nbsp;<a href=\"\/wp-content\/uploads\/2024\/08\/141327_Czy-YubiKey-NFC-mozna-uzyc-w-eLoginie.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">prezentacja<\/a>)\n<ul class=\"wp-block-list\">\n<li>Zadanie: Propozycja modyfikacji ekran\u00f3w zwi\u0105zanych z 2FA, tj:\n<ul class=\"wp-block-list\">\n<li>ekran konfiguracji<br>(https:\/\/elogin.put.poznan.pl\/?do=SecondAuthFactor.SecondAuthFactorSummary)<\/li>\n\n\n\n<li>ekran uwierzytelnienia drugim sk\u0142adnikiem podczas logowania<br>w celu wsparcia protoko\u0142u Webauthn i kluczy go obs\u0142uguj\u0105cych.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Spe\u0142niaj\u0105c za\u0142o\u017cenia:\n<ul class=\"wp-block-list\">\n<li>powinna by\u0107 mo\u017cliwo\u015b\u0107 dodania wielu kluczy, u\u017cytkownik powinien nazwa\u0107<br>ka\u017cdy klucz<\/li>\n\n\n\n<li>pozostaj\u0105 kody zapasowe<\/li>\n\n\n\n<li>pozostaj\u0105 zaufane przegl\u0105darki<\/li>\n\n\n\n<li>obecne TOTP powinno pozosta\u0107 jako jedna z opcji 2FA, na r\u00f3wni z kluczami<\/li>\n\n\n\n<li>przy logowaniu mo\u017cemy u\u017cy\u0107 TOTP lub dowolnego klucza<\/li>\n\n\n\n<li>mo\u017cliwo\u015b\u0107 wylistowania kluczy, wraz z ich nazw\u0105 i momentem ostatniego<br>u\u017cycia<\/li>\n\n\n\n<li>mo\u017cliwo\u015b\u0107 zmiany nazwy klucza<\/li>\n\n\n\n<li>mo\u017cliwo\u015b\u0107 usuwania kluczy, ale usuni\u0119cie ostatniego klucza jest<br>mo\u017cliwe tylko je\u015bli jest skonfigurowano TOTP lub u\u017cytkownik poda kod<br>zapasowy<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Efekt ko\u0144cowy:\n<ul class=\"wp-block-list\">\n<li>Prezentacja przedstawiaj\u0105ca ekrany w dowolnej technice wraz z opisami i wyja\u015bnieniami.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Rodzaje atak\u00f3w w komunikacji NFC (140269,&nbsp;<a href=\"\/wp-content\/uploads\/2024\/08\/140269_Rodzaje-atakow-w-komunikacji-NFC.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">prezentacja<\/a>)\n<ul class=\"wp-block-list\">\n<li>Eavesdropping<\/li>\n\n\n\n<li>Relay<\/li>\n\n\n\n<li>Dos<\/li>\n\n\n\n<li>Man in the middle<\/li>\n\n\n\n<li>Replay<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Microchipy dla ludzi (139984)\n<ul class=\"wp-block-list\">\n<li>Historia<\/li>\n\n\n\n<li>Rola mikroczip\u00f3w w nowoczesnych technologiach<\/li>\n\n\n\n<li>Rodzaje mikroczip\u00f3w: RFID, NFC<\/li>\n\n\n\n<li>Funkcje i zastosowania mikroczip\u00f3w<\/li>\n\n\n\n<li>Etyka i obawy zwi\u0105zane z kontrol\u0105 i nadu\u017cyciem<\/li>\n\n\n\n<li>U\u0142atwienia w dziedzinie medycyny i zdrowia<\/li>\n\n\n\n<li>Wygodniejsze i efektywniejsze interakcje<\/li>\n\n\n\n<li>Systemy p\u0142atno\u015bci i identyfikacji<\/li>\n\n\n\n<li>Prognozy dotycz\u0105ce rozwoju mikroczip\u00f3w wszczepianych ludziom<\/li>\n\n\n\n<li>Zalety i wady mikroczip\u00f3w wszczepianych ludziom<\/li>\n\n\n\n<li>Wp\u0142yw na spo\u0142ecze\u0144stwo i indywidualne \u017cycie<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dost\u0119p bezkluczykowy do aut (141284)\n<ul class=\"wp-block-list\">\n<li>rozw\u00f3j dost\u0119pu do aut (u\u017cycie kluczyka przez w\u0142o\u017cenie do zamka drzwi i stacyjki, bezprzewodowe odryglowanie drzwi z pilota, karty Hands Free, bezprzewodowe i bezkontaktowe odryglowanie i uruchomienie silnika, dost\u0119p do auta z u\u017cyciem smartfona)<\/li>\n\n\n\n<li>pow\u00f3d wprowadzenia takiego rozwi\u0105zania (luksus, wygoda)<\/li>\n\n\n\n<li>wykorzystywana technologia (RFID)<\/li>\n\n\n\n<li>bezpiecze\u0144stwo rozwi\u0105zania (mo\u017cliwe przej\u0119cie sygna\u0142u przez zlodzieja)<\/li>\n\n\n\n<li>zwi\u0119kszanie bezpiecze\u0144stwa dost\u0119pu bezkluczykowego przez producent\u00f3w oraz zewn\u0119trzne firmy<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tag NFC do znakowania po\u015bcieli w akademiku (141087)\n<ul class=\"wp-block-list\">\n<li>Wst\u0119p \u2013 kr\u00f3tki opis technologii, czym jest tag NFC<\/li>\n\n\n\n<li>Opis problemu \u2013 po co i dlaczego znakowa\u0107 po\u015bciel, korzy\u015bci<\/li>\n\n\n\n<li>Wymagane cechy tagu NFC<\/li>\n\n\n\n<li>Przegl\u0105d rynku, przyk\u0142adowy kosztorys<\/li>\n\n\n\n<li>Ostateczna propozycja konkretnego modelu<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Testy karty PKI \u2013 Thales IDPRime \u2013 wg scenariuszy (140287)\n<ul class=\"wp-block-list\">\n<li>Zapoznanie si\u0119 ze scenariuszami testowymi<\/li>\n\n\n\n<li>Przygotowanie \u015brodowiska testowego<\/li>\n\n\n\n<li>Przeprowadzenie test\u00f3w<\/li>\n\n\n\n<li>Dokumentacja wynik\u00f3w test\u00f3w<\/li>\n\n\n\n<li>Przygotowanie raportu ko\u0144cowego<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mo\u017cliwe wykorzystania technologii Blockchain w kartach Mifare (135343)\n<ul class=\"wp-block-list\">\n<li>Co to jest blockchain?<\/li>\n\n\n\n<li>Nowe formy p\u0142atno\u015bci<\/li>\n\n\n\n<li>Wp\u0142yw na bezpiecze\u0144stwo<\/li>\n\n\n\n<li>Identyfikowalno\u015b\u0107 i przejrzysto\u015b\u0107<\/li>\n\n\n\n<li>Ulepszone zarz\u0105dzanie danymi<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>(141323)<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>(141327)<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wykorzystanie RFID w s\u0142u\u017cbie zdrowia (140326)\n<ul class=\"wp-block-list\">\n<li>Wprowadzenie \u2013 wykorzystanie RFID w innych dziedzinach<\/li>\n\n\n\n<li>Oznaczanie lek\u00f3w i sprz\u0119tu medycznego<\/li>\n\n\n\n<li>Zarz\u0105dzanie dostawami<\/li>\n\n\n\n<li>Oznaczanie pacjent\u00f3w<\/li>\n\n\n\n<li>Kontrowersje z wykorzystaniem RFID w s\u0142u\u017cbie zdrowia<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Uwierzytelnianie biometryczne w urz\u0105dzeniach mobilnych (140336,&nbsp;<a href=\"\/wp-content\/uploads\/2024\/08\/140336_Uwierzytelnianie-biometryczne.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">prezentacja<\/a>)\n<ul class=\"wp-block-list\">\n<li>Om\u00f3wienie metod uwierzytelniania w urz\u0105dzeniach mobilnych (rozpoznawanie twarzy i linii papilarnych)<\/li>\n\n\n\n<li>Specyfika systemu uwierzytelniania biometrycznego w aplikacjach mobilnych (m.in. Trusty Tee, Android Keystore)<\/li>\n\n\n\n<li>Wymagania sprz\u0119towe co do urz\u0105dze\u0144 mobilnych na platformie Android vs IoS w kontek\u015bcie uwierzytelniania biometrycznego<\/li>\n\n\n\n<li>Bezpiecze\u0144stwo metod biometrycznych na urz\u0105dzeniach mobilnych<\/li>\n\n\n\n<li>Problemy zwi\u0105zane z uwierzytelnianiem biometrycznym<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Modulacja w NFC (126144,&nbsp;<a href=\"\/wp-content\/uploads\/2024\/08\/126144_modulacja-w-nfc.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">prezentacja<\/a>)<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Projekty realizowane w semestrze zimowym 2022\/2023.<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-131","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/pages\/131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/comments?post=131"}],"version-history":[{"count":3,"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/pages\/131\/revisions"}],"predecessor-version":[{"id":146,"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/pages\/131\/revisions\/146"}],"wp:attachment":[{"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/media?parent=131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}