The paper presents the basic properties of the serial composition of two transformations: wavelet and Fourier. Two types of transformations were obtained because wavelet and Fourier transformations do not commute. The consequences of a phenomenon known as a "wavelet crime" are presented. Using wavelets with compact support in the frequency domain (e.g. Meyer wavelets) leads to the representation of signals as sparse matrices. Speech signals were used to test the presented transforms.
PL
W pracy przedstawione są podstawowe własności szeregowego złożenia dwóch transformacji: falkowej i Fouriera. Uzyskano dwa rodzaje transformacji ponieważ transformacje falkowe i Fouriera nie są przemienne. Przedstawione są konsekwencje zjawiska zwanego "przestępstwem falkowym". Zastosowanie falek ze zwartymi nośnikami w dziedzinie częstotliwości (np. falki Meyera) prowadzi do reprezentacji sygnałów w postaci macierzy rzadkich. Sygnały mowy zostały użyte do przetestowania przedstawionych transformacji.
The article presents current threats and examples of malware which can be used to disrupt the infrastructure. Next, a classification of current threats and attacks which occur in cyberspace is proposed. Finally, the publication also presents examples of attacks which disrupted the smooth functioning of networks and systems.
Artykuł opisuje autorską modyfikację standardowej komory trójosiowej umożliwiającą wykonywanie pomiarów przejścia fal S i P przy wykorzystaniu tylko jednej pary przetworników piezoelektrycznych, przy których udało się uwzględnić lub zminimalizować wybrane zjawiska niekorzystne w stosowanej powszechnie procedurze badań BET. Podano również wyniki oznaczeń testowych dla różnych typów gruntów.
EN
The article describes the proprietary modification of the standard triaxial cell which allows for the measurement of the transit S and P wave using only one pair of piezoelectric transducers, while it was possible to take into account or minimize some of the negative phenomena in the commonly used test procedures BET. The results of the tests for different types of soils were also presented.
W pracy przedstawiono metodykę pozwalającą na wyznaczenie ryzyka powstania szkód górniczych w budynkach o tradycyjnej konstrukcji murowanej w przypadku silnych wstrząsów górniczych. Podstawą do analiz była baza danych o zgłoszeniach uszkodzeń, jakie wystąpiły po wstrząsach z 20.02.2002 r., 16.05.2004 r. oraz 21.05.2006 r. (LGOM Polkowice) W oparciu o te dane utworzono model klasyfikacyjny w postaci probabilistycznej sieci neuronowej (PNN - Probabilistic Neural Network). Bazując na wynikach wcześniejszych prac, w modelu ujęto konstrukcyjne i geometryczne cechy budynków oraz ich zabezpieczenia przeciwko wstrząsom górniczym. Powstały klasyfikator pozwala na wskazanie prawdopodobieństwa powstania szkody przy zadanym zestawie zmiennych wejściowych. Probabilistyczna notacja modelu daje możliwość efektywnego szacowania prawdopodobieństwa wystąpienia szkody w analizie dużych grup obiektów budowlanych zlokalizowanych w obszarze oddziaływań parasejsmicznych. Pozwolić to może z kolei na oszacowanie, z odpowiednim prawdopodobieństwem, nakładów finansowych, które zakład górniczy powinien zabezpieczyć na usunięcie spodziewanych szkód górniczych.
EN
This paper presents a methodology that allows to determine the risk of mining damage in buildings of conventional brickwork in the case of strong mining tremors. The basis for the analysis was the database on notifications of damage occurring after the upheavals of 20 February 2002, 16 May 2004 and 21 May 2006 (LGOM – Polkowice). Based on these data classification a model in the form of a probabilistic neural network (PNN) was developed. Basing on the results of the previous papers, the model includes structural and geometric characteristics of the buildings and their protection against mining tremors. The probability of damage at a given set of input variables can be indicated owing to the obtained classifier. An efficient way to estimate the probability of damage in the analysis of large groups of buildings located in the area of paraseismic interaction can be obtained by the use of a probabilistic notation model. Due to PNN the financing costs of removing the anticipated mining damage can be estimated with an appropriate probability.
5
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
The paper presents a method to extract data from the on-board diagnostics system of the vehicle. The focus was set on current data provided by the controller of ABS / ESP, such as the rotational speed of each wheel of the vehicle, longitudinal acceleration of the vehicle, the lateral acceleration of the vehicle, the angular velocity of the vehicle in the horizontal plane and the angle of the steering wheel. These data can be used eg. To study the dynamics of vehicles, verification of models, etc. The methods partly based on reverse engineering, and partly on the standards describing the diagnostic communication between the vehicle and the external diagnostic scanner KWP2000 and ISO-TP. The results of this method of obtaining data was shown on the example of the vehicle Jeep Grand Cherokee from 2008.
PL
Praca przedstawia metodę pozyskiwania danych z systemu diagnostyki pokładowej pojazdu. Skupiono się na danych rzeczywistych udostępnianych przez sterownik systemu ABS/ESP, takich jak: prędkości obrotowe każdego z kół pojazdu, przyspieszenie wzdłużne pojazdu, przyspieszenie poprzeczne pojazdu, prędkość kątowa pojazdu w płaszczyźnie poziomej oraz kąt położenia kierownicy. Dane te mogą być wykorzystywane np. do badań dynamiki pojazdów, weryfikacji modeli itd. Przedstawione metody częściowo bazują na inżynierii odwrotnej, a częściowo na normach opisujących komunikację diagnostyczną pomiędzy pojazdem, a zewnętrznym skanerem diagnostycznym. W pracy przedstawiono wyniki zastosowania tej metody pozyskiwania danych na przykładzie pojazdu Jeep Grand Cherokee z roku 2008.
Autorzy publikacji, bazując na dostępnej literaturze oraz własnych doświadczeniach, przedstawili podstawowe wymagania dla systemów teleinformatycznych, które służą do przekazywania informacji. W opracowaniu ukazano także ważną rolę systemów teleinformatycznych oraz sieci telekomunikacyjnych, służących do wymiany danych w poszczególnych ogniwach systemu zabezpieczenia logistycznego. Następnie, zaprezentowano środki łączności i informatyki powszechnie wykorzystywane do wymiany informacji i danych przez różne podmioty, w tym działające na rzecz zabezpieczenia logistycznego. W części końcowej publikacji przedstawiono nowatorskie rozwiązania oraz technologie, które powinny umożliwić sprawny i bezpieczny obieg informacji pomiędzy elementami logistycznymi.
EN
The authors, based on the available literature and our own experiences, presented the basic requirements for ICT systems that are used to communicate information. The study also shows the important role of ICT systems and telecommunications networks for sharing data in the individual cells of the logistics security system. Then, presented a means of communication and information technology widely used for the exchange of information and data by various entities, including acting for logistical support. In the final part of the paper presents innovative solutions and technologies that should allow for the smooth and safe flow of information between elements of logistics.
W artykule przedstawiono analizę przypadków zgłoszeń szkód górniczych w zabudowie osiedli mieszkalnych w Polkowicach. Miały one miejsce po wystąpieniu trzech wysokoenergetycznych wstrząsów górniczych w dniach 20.02.2002 r., 16.05.2004 r. oraz 21.05.2006 r. Badania przeprowadzono uwzględniając zróżnicowanie konstrukcyjno-materiałowe budynków, z wyróżnieniem uszkodzeń elementów konstrukcyjnych i niekonstrukcyjnych.
EN
This article analyzes the cases of notifications of mining damage to buildings in housing estates in Polkowice. They occurred after three high-energy mining tremors on 20 February 2002, 16 May 2004, and 21 May 2006. The study was carried out taking into account the differences in structural and building materials, with emphasis on damage to structural and non-structural elements.
Przedstawiono rozwiązania techniczne elektroenergetycznej automatyki zabezpieczeniowej i dotychczasowe doświadczenia eksploatacyjne linii kablowych i hybrydowych 110 kV w RWE STOEN Operator.
EN
The paper presents technical solutions of electric power engineering protection automatics and current experience in operation of 110 kV cable and hybrid lines in RWE STOEN .
11
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W publikacji przedstawiono siły i środki, jakie są niezbędne do prawidłowego funkcjonowania elementów zarządzania kryzysowego na jego poszczególnych poziomach. Dokonano umownego podziału komponentów zabezpieczenia logistycznego wykorzystywanego do budowy systemu zarządzania kryzysowego. Następnie, opierając się na dostępnej literaturze oraz obowiązujących aktach prawnych, przedstawiono: personalne, sprzętowe oraz finansowe aspekty zabezpieczenia logistycznego w zarządzaniu kryzysowym. W części końcowej publikacji przedstawiono wpływ zabezpieczenia logistycznego na poprawność funkcjonowania elementów zarządzania kryzysowego.
EN
The publication presents the force and the measures that are necessary for the proper functioning of the elements of crisis management at its different levels. There have been a contractual allocation of logistic components used to build a crisis management system. Then, based on the available literature and the applicable legislation, presents: Personal, Hardware and financial aspects of logistic support in crisis management. In the final part of the paper presents the impact of security logistics for the proper operation of the elements of crisis management.
W publikacji przedstawiono systemy łączności i informatyki, które są wykorzystywane na potrzeby systemu kierowania bezpieczeństwem narodowym. Dokonano charakterystyki elementów wchodzących w skład SKBN oraz przedstawiono podział systemów teleinformatycznych. Przedstawiono środki łączności, systemy informatyczne oraz infrastrukturę telekomunikacyjną, która jest wykorzystywana w strukturach odpowiedzialnych za bezpieczeństwo państwa oraz jego obywateli. Następnie wskazano mankamenty środków łączności i informatyki, które funkcjonują w systemie kierowania bezpieczeństwem państwa. W części końcowej publikacji zaproponowano kierunki zmian, które poprawią funkcjonowanie elementów odpowiedzialnych za bezpieczeństwo na każdym szczeblu systemu kierowania bezpieczeństwem narodowym. Autorzy publikacji wyrażają nadzieję, że przedstawione rozwiązania – wpłyną korzystnie na poprawę obiegu informacji w strukturach odpowiedzialnych za bezpieczeństwo państwa oraz jego obywateli.
EN
The paper presents the communication and information systems (ICT systems) that are used for the purposes of national security management system. There have been characteristics of components for national security management system and presents ICT systems. Presents the means of communication, information systems and telecommunications infrastructure, which issued in the structures responsible for the security of the state and its citizens. Then the indicated deficiencies means of communication and information technology, which operates in the safety management system of the state. In the final part the publication of proposed directions of change that will improve the functioning of the elements responsible for the security of the system at every level of national security. The authors express the hope that the solutions – will have positive impact on improving the flow of information in the structures responsible for the security of the state and its citizens.
Autorzy publikacji, bazując na dostępnej literaturze oraz obowiązujących aktach prawnych, przedstawili podstawowe wymagania dla systemów teleinformatycznych, które służą do przekazywania informacji w podsystemie kierowania bezpieczeństwem państwa. Następnie, przedstawiono zagrożenia oraz sposoby ochrony systemów łączności i informatyki. W artykule zaprezentowano autorskie rozwiązania, które powinny zapewnić sprawny obieg informacji pomiędzy elementami odpowiedzialnymi za bezpieczeństwo państwa. Sprecyzowano także podstawowe wymagania dla systemów teleinformatycznych oraz sieci telekomunikacyjnych, które powinny być spełnione, aby zapewnić sprawną wymianę informacji pomiędzy elementami odpowiedzialnymi za zapewnienie bezpieczeństwa państwa oraz jego obywateli. W części końcowej publikacji określono zasadnicze przedsięwzięcia, które są niezbędne do zapewnienia prawidłowego funkcjonowania systemów teleinformatycznych.
EN
The authors, based on the available literature and existing legislation , presented the basic requirements for ICT systems that are used to communicate information security management subsystem state. Next, hazards and ways to protect communications and information systems. The article presents original solutions, which should ensure a smooth flow of information between the elements responsible for the security of the state. Also specifies the basic requirements for ICT systems and telecommunication networks that need to be met to ensure the efficient exchange of information between the elements responsible for ensuring the security of the state and its citizens. In the final part of the publication specified essential projects that are necessary to ensure the proper functioning of the systems.
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
EN
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
16
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Przedstawiono efekty badań dotyczących spadku ciśnienia przy przepływie nanopłynu przez kanał o malej średnicy. Wyniki eksperymentalne porównano z rezultatami symulacji z wykorzystaniem numerycznej mechaniki płynów (CFD). Zbadano przepływ nanocząstek tlenku miedzi zawieszonych w wodzie przez przewód cylindryczny o średnicy 12 mm. W symulacjach wykorzystano zarówno podejście jednofazowe jak i wielofazowe. Wykazano, iż oba sposoby prowadzenia symulacji dały podobne rezultaty.
EN
The research concerning nanofluid pressure drop during flow through a small diameter pipe is presented. Experimental results are compared with the computational fluid dynamics (CFD) simulations. The flow of copper nanoparticles suspended in water through the cylindrical tube of 12 mm diameter was investigated. In simulations single-phase as well as multiphase approaches were employed. It was proven that both ways of simulations gave similar results.
This article presents a case of a damaged warehouse building built in the typical reinforced concrete precast technology. Damage and irregularities identified during an inspection were described and their causes were analyzed. Identification of the type and extent of the damage led to the conclusion that the most important are the concrete cracks and losses along the edges of the load-bearing structure column heads at the level of the roof girders support, and not the cracks and displacements of the curtain wall fragments, which the user was most concerned with. The described example is a confirmation of a need to carry out regular evaluations of the technical condition of buildings, so that users can rationally plan renovation works for the further safe use of the structure.
PL
W artykule przedstawiono przypadek uszkodzonej hali magazynowej wzniesionej w typowej żelbetowej technologii prefabrykowanej. Opisano stwierdzone podczas inwentaryzacji uszkodzenia i nieprawidłowości oraz przeanalizowano przyczyny ich powstania. Rozpoznanie zakresu uszkodzeń doprowadziło do sformułowania wniosku, że najistotniejsze są pęknięcia i ubytki betonu wzdłuż krawędzi głowic słupów konstrukcji nośnej na poziomie oparcia dźwigarów dachowych, a nie pęknięcia i przemieszczenia fragmentów ścian osłonowych, które wzbudzały niepokój użytkownika. Przedstawiony przykład potwierdza potrzebę wykonywania okresowych ocen stanu technicznego budynków, dzięki którym użytkownicy mogą racjonalnie planować prace remontowe niezbędne do dalszej bezpiecznej eksploatacji obiektu.
Poruszana tematyka związana jest ze sposobem określania parametrów iłów podczas projektowania geotechnicznego ścian szczelinowych, na etapie wykonywania badań i interpretacji wyników z uwzględnieniem nowych wymagań (EC 7) i praktyki budowlanej. Wyznaczanie parametrów współpracy omówiono wykorzystując wyniki wieloletnich badań iłów „plioceńskich” w Warszawie oraz wybrane projekty i realizacje.
EN
The paper concerns the way of determining clay parameters for diaphragm walls geotechnical design during soil tests and their interpretation, taking into considerations new regulations (EC7) and good engineering practice. Determination of soil-structure interaction parameters is discussed relying on long-term experiences in examining "Pliocene" clays in Warsaw and data from chosen projects and implementations.
Przedstawiono badania mające na celu opracowanie algorytmów automatycznie klasyfikujących sekwencje wizyjne do wybranych Uogólnionych Klas Użytkowania (Generalized Use Classes - GUC) na podstawie wielkości obiektu i poziomu oświetlenia. Opisano badania przeprowadzone na ekspertach, za pomocą specjalnie stworzonego interfejsu oraz analizę uzyskanych wyników. Szczegółowo omówiono proponowany algorytm klasyfikujący sekwencje wizyjne oraz poddano go ocenie. Prace opisane w artykule były realizowane w ramach projektu INDECT.
EN
This paper presents the research devoted to development of algorithms for automatic classification of video sequences into specified Generalized Use Classes of target size and lighting level. The experiment conducted on the experts with a specially created interface, and the analysis of the obtained results are described first. Next, the developed algorithm that classifies video sequences, and its evaluation arę discussed. The research described in this paper was conducted under the INDECT project.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.