Filters
total: 4265
-
Catalog
- Publications 3288 available results
- Journals 27 available results
- Publishing Houses 3 available results
- People 224 available results
- Inventions 30 available results
- Projects 36 available results
- Laboratories 9 available results
- Research Teams 27 available results
- Research Equipment 1 available results
- e-Learning Courses 604 available results
- Events 16 available results
displaying 1000 best results Help
Search results for: bezpieczenstwo konstrukcji
-
ŁUKOWA KŁADKA DLA PIESZYCH PRZEZ WARTĘ WE WRONKACH. ZMIANA KONSTRUKCJI W WYNIKU ANALIZ DYNAMICZNYCH.
PublicationW artykule przedstawiono przebieg prac koncepcyjnych i analiz statycznych i dynamicznych wykonanych przy realizacji projektu nowej kładki przez Wartę we Wronkach
-
Analiza lepkosprężysta zachowania się konstrukcji nawierzchni drogowej w zależności od temperatury i warunków obciążenia
PublicationPrzedmiotem artykułu jest analiza lepkosprężysta podatnej konstrukcji nawierzchni drogowej w warunkach wysokich temperatur. W analizie wykorzystano model lepkosprężystości Burgersa warstw asfaltowych. Parametry modelu wyznaczono w oparciu o wyniki badań mieszanek mineralno-asfaltowych pod obciążeniem powtarzalnym. Analizowano wpływ rozkładu temperatury, ciężaru koła i prędkości ruchu na ugięcia powierzchni jezdni i odkształcenia...
-
Katalog typowych konstrukcji nawierzchni jezdni przeznaczonych do ruchu bardzo lekkiego oraz innych elementów dróg
PublicationW lipcu bieżącego roku zostało rekomendowane do stosowania przez Ministra Infrastruktury opracowanie WR-D-63, w którym zostały zawarte typowe konstrukcje nawierzchni dla dróg obciążonych bardzo lekkim ruchem oraz konstrukcje nawierzchni dla innych elementów dróg, obejmujących zatoki przystankowe, stanowiska postojowe, drogi manewrowe, drogi dla pieszych oraz drogi dla rowerów. W artykule przedstawiono zakres stosowania i ogólne...
-
Rozwiązania konstrukcji podpór pośrednich wiaduktów obwodnicy Stambułu Northern Marmara Highway w kontekście oddziaływań sejsmicznych
PublicationPrzedmiotem rozprawy są rozwiązania konstrukcji podpór pośrednich wiaduktów obwodnicy Stambułu (Northern Marmara Highway) w kontekście oddziaływań sejsmicznych. Koncepcja strukturalnego kształtowania podpór pośrednich wiaduktu ma celu zaprojektowanie podpór, które zgodnie z turecką normą TURKISH DLH 2008 muszą spełnić wymogi projektowe dla trzech obliczeniowych poziomów intensywności trzęsienia ziemi (D1, D2, D3).
-
Modyfikacja połączenia dźwigara ze słupem w konstrukcji stalowej Terminalu T2 Portu Lotniczego w Gdańsku
PublicationW2015 r. ukończono rozbudowę Terminalu T2 Portu Lotniczego im. Lecha Wałęsy wGdańsku. Politechnika Gdańska pełniła nadzór naukowy nad rozbudową obiektu. Wykonano wiele analiz, których celem była weryfikacja pracy konstrukcji w fazach montażu oraz w stanie docelowym. Wnioski z przeprowadzonych badań doprowadziły do modyfikacji oparcia dźwigarów dachowych na stalowych słupach nośnych, z uwagi na stwierdzone lokalne przekroczenia...
-
Automatyzacja określania wymagań bezpieczeństwa na podstawie wyników analizy czasowej drzew błędów
PublicationW odpowiedzi na potrzebę wprowadzania formalnych narzędzi opisu do analizy bezpieczeństwa systemów zawierających komponenty programowalne powstała notacja ECSDM. Jej zaletą jest to iż umożliwia nie tylko definiowanie zależności czasowych obowiązujących w opisywanym systemie, ale również, przy zastosowaniu jej do drzew błędów, pozwala na prowadzenie wnioskowania odnośnie zależności czasowych pomiędzy zdarzeniami z minimalnych zbiorów...
-
Metody analizy systemów sterowania i zabezpieczeń z uwzględnieniem kryteriów bezpieczeństwa funkcjonalnego.
PublicationW rozprawie zaprezentowane zostały metody analizy probabilistycznej systemów sterowania i zabezpieczeń z uwzględnieniem kryteriów bezpieczeństwa funkcjonalnego. Przedstawione metody stosowane są w procesie weryfikacji poziomów nienaruszalności bezpieczeństwa SIL systemów elektrycznych, elektronicznych i programowalnych elektronicznych E/E/PE. W związku z występowaniem problemu oceny niepewności w oszacowaniach probabilistycznych...
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublicationWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Skojarzone wytwarzanie ciepła i energii elektrycznej z uwzględnieniem aspektów bezpieczeństwa energetycznego
PublicationOmówiono strukturę wytwarzania energii elektrycznej w Polsce ze szczególnym uwzględnieniem kogeneracji, scharakteryzowano strukturę źródeł wytwórczych oraz przewidywane zmiany tej struktury w wieloletnim horyzoncie czasowym, zwrócono uwagę na wpływ unijnych oraz krajowych uwarunkowań prawnych na zakres rozwoju układów skojarzonych, położono nacisk na ochronę środowiska oraz bezpieczeństwo energetyczne kraju
-
Analiza bezpieczeństwa ruchu statku na wodach ograniczonych przy użyciu metod CFD
PublicationPodjęto próbę zbadania przydatności komercyjnego oprogramowania CFD do analizy rezerwy dynamicznej i porównania wyników z istniejącymi metodami szacowania osiadania. Skoncentrowano się na porównaniu układu falowego oraz sił hydrodynamicznych działający na kadłub statku w ruchu na płytkowodziu.
-
Wybrane metody przydatne w analizie niezawodności i bezpieczeństwa funkcjonalnego systemów technicznych.
PublicationPrzedstawiono wybrane metody przydatne w analizie niezawodności i bezpieczeństwa funkcjonalnego systemów technicznych takie jak: metoda FMECA (failure mode, effect and criticality analysis, FTA (fault tree analysis, RBD (reliability block diagram) RCM (reliability centered maintenance, LCC (life cycle cost) i PMO (preventive maintenance optimising.
-
Obliczanie wartości PFD dla funkcji bezpieczeństwa obwodu SIS o różnych konfiguracjach.
PublicationPrzedstawiono sposoby wyznaczania wartości średnich PFD, PFDavg, dla funkcji bezpieczeństwa obwodu SIS o różnych konfiguracjach. Określono podstawowe definicje i cel obliczania wartości prawdopodobieństwa niezadziałania funkcji bezpieczeństwa obwodu SIS. Zaprezentowano podstawy teoretyczne obliczeń wartości PFD, PFDavg dla funkcji bezpieczeństwa o różnych konfiguracjach oraz ich modele probabilistyczne. Przedstawiono także przykłady...
-
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
PublicationW referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące...
-
Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego
PublicationW artykule opisano założenia projektu pt. "Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego". Projekt jest realizowany w ramach programu Rozwój Innowacji Drogowych (RID) zorganizowanego i finansowanego przez Narodowe Centrum Badań i Rozwoju i Generalną Dyrekcję Dróg Krajowych i Autostrad (umowa nr DZP/RID-I-41/7/NCBR/2016). Celem projektu jest opracowanie narzędzi , które umożliwią...
-
Technika komunikacji radiowej V2X jako metoda poprawy bezpieczeństwa w ruchu drogowym
PublicationW referacie zaprezentowano metody komunikacji V2X pomiędzy pojazdami oraz między pojazdami i różnymi innymi elementami infrastruktury drogowej. Ponadto scharakteryzowano komunikację radiową V2V oraz omówiono strukturę kanałów dla tego rodzaju komunikacji. W dalszej części referatu przedstawiono nową propozycję zastosowania technologii LTE-V do realizacji komunikacji V2X i przeanalizowano przewidywaną niezawodność transmisji komunikatów...
-
Poprawa bezpieczeństwa osób z niepełnosprawnością podczas ewakuacji z obiektów użyteczności publicznej
PublicationObecne przepisy budowlane nie zapewniają osobom z niepełnosprawnością pełnego bezpieczeństwa na wypadek pożaru. W artykule zarysowane zostaną obszary problemowe związane z technicznymi warunkami zapewnienia tym osobom bezpiecznej ewakuacji z budynku. Przedstawione zostaną przykłady rozwiązań zwiększających bezpieczeństwo tych osób oraz sposoby ewakuacji przy pomocy środków technicznych. Poruszona zostanie tematyka dostępu do informacji...
-
Zastosowanie ilościowej oceny ryzyka przy ocenie bezpieczeństwa statków w czasie zatapiania
PublicationArtykuł ten jest poświęcony w całości bezpieczeństwu statków w stanie awaryjnym lub uszkodzonym. Obecnie stosowane są różne metody oceny bezpieczeństwa statków. Metody o najbardziej szerokim zakresie zastosowania to metody o charakterze preskrypcyjnym i ograniczające pewne parametry fizyczne obiektu morskiego pod opisanymi kryteriami. Metodą o najbardziej rozbudowanym zakresie zastosowania jest metoda opisana w wymaganiach konwencji...
-
Urządzenia i działania dla poprawy bezpieczeństwa pieszych poruszających się wzdłuż drogi
PublicationW niniejszym rozdziale przedstawiono charakterystykę grupy urządzeń dla pieszych poruszających się wzdłuż drogi wraz z wymaganiami i standardami bezpieczeństwa ruchu drogowego, jakie te urządzenia powinny spełniać.
-
Stan bezpieczeństwa ruchu drogowego w województwie kujawsko - pomorskim na tle Polski
PublicationMiejsce woj. kujawsko - pomorskiego na tle Polski pod kątem bezpieczeństwa ruchu drogowego
-
Przyjęta procedura oceny bezpieczeństwa ruchu drogowego w poszczególnych powiatach i gminach
PublicationOcena poziomu zagrożenia w powiatach i gminach woj. kujawsko - pomorskiego na podstawie przyjętej procedury.
-
Perspektywy integracji systemu bezpieczeństwa ruchu drogowego w Polsce według koncepcji ZEUS.
PublicationDiagnoza systemu bezpieczeństwa transportu drogowego w Polsce. Uwarunkowania i kierunki integracji systemu bezpieczeństwa transportu drogowego. Koncepcja Zintegrowanego Systemu Bezpieczeństwa Ruchu Drogowego (ZSBT)
-
Aktywna metoda testowania bezpieczeństwa aplikacji webowych httpvalider oraz ocena jej skuteczności
PublicationW rozdziale omówiono zagadnienia oceny bezpieczeństwa aplikacji webowych, w szczególności podejście pasywnego i aktywnego testowania bezpieczeństwa. Przedstawiono metodę aktywnego testowania HttpValider obejmującą generowanie żądań HTTP pozwalające na identyfikację 13 luk bezpieczeństwa. Dla opracowanej metody zaprojektowano i zaimplementowano narzędzie wspierające automatyczne przeprowadzenie testów dla scenariusza użycia testowanej...
-
Human factor and functional Safety analysis = Czynniki ludzkie i analiza bezpieczeństwa funkcjonalnego
Publication -
Propozycja metody oceny bezpieczeństwa użytkowania rekreacyjnego obiektu wodnego typu ‘dzika rzeka’
PublicationPrzedstawiona praca dotyczy możliwości wykorzystania numerycznej symulacji przepływu do oceny bezpieczeństwa użytkowania torów rekreacyjnych występujących w wodnych parkach rozrywki. Użytkownicy licznie odwiedzanych aquaparków oczekują wyjątkowych wrażeń z jednoczesną gwarancją bezpieczeństwa. Projektowanie tych obiektów odbywa się w oparciu o przepisy zawarte w odpowiednich normach, lecz nie są one precyzyjne. Jednak wstępną weryfikację...
-
Krajowe strategie bezpieczeństwa ruchu drogowego realizujące założenia Dekady ONZ 2011-2020
PublicationW artykule opisano założenia, jakie dla państw członkowskich opracowała Organizacja Narodów Zjednoczonych w zakresie bezpieczeństwa ruchu drogowego na lata 2011-2020, w tzw. Dekadzie BRD.W dokumencie ONZ pt. "Plan Globalny" wskazano na 5 filarów programów bezpieczeństwa ruchu, dotyczących: zarządzania brd, uczestnika ruchu, pojazdu, infrastruktury oraz ratownictwa, w oparciu o które kraje powinny konstruować swoje narodowe rezolucje....
-
Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc
PublicationW referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.
-
Problematyka naukowo-badawcza w procesie integracji systemu bezpieczeństwa transportu w Polsce
PublicationPotrzeby integrowania systemów bezpieczeństwa transportu wynikają ze współczesnych wymagań cywilizacyjnych i systemowych. Warunkiem realizacji tych potrzeb jest silne wsparcie procesów integracyjnych wiedzą ukierunkowaną na typowe dla systemu transportu zjawiska powstawania wypadków i awarii, techniki badań czy potrzeby komunikowania o uzyskanych wynikach tych badań. Szczególnym wymaganiem prowadzenia badań wypadków transportowych jest...
-
Szacowanie miar bezpieczeństwa ruchu drogowego dla potrzeb oceny efektywności inwestycji drogowych
PublicationKoszty wypadków drogowych to jeden z elementów składowych kosztów, które stanowią podstawę do analiz efektywności ekonomicznej inwestycji drogowych. Obok kosztów eksploatacji pojazdów, czasu podróży i czasu pracy oraz kosztów emisji spalin i hałasu, koszty wypadków drogowych decydują o tym czy dana inwestycja będzie opłacalna z punktu widzenia efektywności ekonomicznej. Prawidłowe wyliczenie kosztów wypadków dla planowanych inwestycji...
-
Problemy i wyzwania w zakresie bezpieczeństwa ruchu drogowego w Nowej Dekadzie
PublicationPo wieloletnim okresie systematycznego spadku liczby ofiar śmiertelnych i rannych w wypadkach drogowych w ostatnich kilku latach nastąpiła stagnacja, a nawet odwrócenie tej korzystnej tendencji. Pandemia COVID-19, w wyniku której nastąpiło zmniejszenie mobilności mieszkańców, przyczyniła się do powrotu do tendencji spadkowej liczby ofiar śmiertelnych i ciężko rannych. W artykule przedstawiono prognozę liczby ofiar śmiertelnych...
-
General construction of noiseless networks detecting entanglement with the help of linear maps
PublicationW pracy zaprezentowano ogólny schemat konstrukcji bezszumowych sieci pozwalających wykrywać splątanie przy pomocy odwzorowań liniowych. Pokazano jak zastosować metodę do detekcji splątania nieznanego stanu bez jego wcześniejszej rekonstrukcji. W szczególności pokazano, że zawsze istnieje bezszumowa sieć pozwalająca wykrywać splątanie przy użyciu dodatnich, ale nie kompletnie dodatnich odwzorowań. Zaprezentowano także uogólnienie...
-
The construction of bifunctional fusion proteins consisting of MutS and GFP
PublicationSkonstruowano białka chimeryczne zawierające białko MutS z Thermus thermophilus i białko zielonej fluoresceiny GFP z Aequorea victoria, posiadające dla łatwiejszego oczyszczania domeny oligo-histydynowe na N- lub C-końcu. Fuzyjne białka rozpoznawały niekomplementarności w DNA podobnie do MutS T. thermophilus. Fluorescencyjne białka rozpoznające niekomplementarne DNA mogą być użyteczne w wykrywaniu jednonukleotydowych polimorfizmów...
-
EFEKTYWNOŚĆ STOSOWANIA ZDERZAKÓW STYROPIANOWYCH POMIĘDZY ZDERZAJĄCYMI SIĘ KONSTRUKCJAMI STALOWYMI
PublicationPodczas wstrząsów sejsmicznych o różnym natężeniu, wielokrotnie obserwowano zjawisko zde-rzania się konstrukcji ze sobą sąsiadujących, co mogło prowadzić nawet do jej całkowitego zniszczenia. Na podstawie obserwacji, badań numeryczny i eksperymentalnych stwierdzono, że przyczyną kolizji jest niedostateczna przerwa pomiędzy konstrukcjami. Ponadto czynnikami, które również mogą doprowadzić do zderzeń są różnice w masach lub sztywnościach...
-
Programy symulacyjne jako narzędzia wspierające proces rekonstrukcji wypadków drogowych
PublicationObecnie można zauważyć dynamiczny rozwój narzędzi komputerowych wykorzystywanych w procesie rekonstrukcji wypadków drogowych. Artykuł przedstawia i opisuje programy symulacyjne, które stanowią odrębną grupę wśród tego typu oprogramowania. Obejmują swym działaniem całą dyscyplinę wypadków drogowych w przeciwieństwie np. do programów rysunkowych czy fotogrametrycznych skupiających się wyłącznie na wąskim wycinku tej dyscypliny. Dają...
-
Kazimierz Jamroz dr hab. inż.
People -
Lab security improvement using RFID technologies
PublicationTechnologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...
-
Differences and mutual connections of the transport safety systems
PublicationKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą transportową i badających wypadki, systemów monitorujących ruch pojazdów, pociągów i statków. Pomimo wielu odrębności w funkcjonowaniu poszczególnych...
-
Time series - the tool for traffic safety analysis
PublicationGłównym celem artykułu jest przedstawienie sposobu modelowania i modeli stosowanych w analizach i prognozowaniu odnośnie zmian śmiertelności w wypadkach drogowych w Polsce. W tym celu zastosowano teorię modeli strukturalnych szeregów czasowych przy założeniu, że zarówno ruch drogowy, jak i bezpieczeństwo na drogach są procesami dynamicznymi, w których przeszłość ma znaczący wpływ na teraźniejszość i przyszłość systemu.
-
An integrated framework for security protocol analysis
PublicationAssurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...
-
Transport system integration - a challenge of our times
PublicationKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. W Polsce, podobnie jak w innych krajach UE, obserwuje się podobne dysproporcje pomiędzy skalą wypadków drogowych i wypadków w innych rodzajach transportu. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą...
-
Uncertainty assessment in the safety and security oriented risk analyses
PublicationW artykule przedstawiono uwzględnienie oceny niepewności w procesie związanym z analizą ryzyka i analizą bezpieczeństwa oraz ochroną informacji. Przedstawiona została koncepcja oceny bezpieczeństwa i zarządzania ryzykiem z uwzględnieniem analizy warstw zabezpieczeń LOPA. W artykule nakreślono wyzwania związane z integracją podejścia oceny bezpieczeństwa (safety) i ochrony informacji (security) w projektowaniu systemów zabezpieczeń...
-
Network-centric warfare: a strategy for homeland security
PublicationPojawienie się międzynarodowego terroryzmu skutkuje nowym podejście do identyfikacji potencjalnych zagrożeń dla bezpieczeństwa krajowego. Powstał strategiczny dylemat - jak zidentyfikować przeciwnika? Utworzono pojęcie asymetrycznego zagrożenia i, w konsekwencji, asymetrycznej wojny. Z dużym prawdopodobieństwem można założyć, że kolejne zagrożenia będą dotyczyć takich elementów krajowej infrastruktury, jak źródła energii, elektrownie,...
-
Methodological aspects of functional safety assessment
PublicationW artykule przedstawiono aktualne problemy analizy ryzyka i modelowania probabilistycznego w zarządzaniu bezpieczeństwem funkcjonalnym w cyklu życia systemów związanych z bezpieczeństwem. Zostały wyróżnione dwa podstawowe etapy w cyklu życia tych systemów, a mianowicie etap projektowania i etap eksploatacji. Z powodu złożoności i niepewności może być użyteczna w analizie ryzyka i modelowaniu probabilistycznym informacja zarówno...
-
Jaka oprawka do CNC? Przegląd: Wybrane konstrukcje oprawek do mocowania narzędzi trzpieniowych
PublicationPrzedstawiono ogólną charakterystykę oprawek stosowanych do mocowania narzędzi trzpieniowych. Opisano oprawki: mechaniczne z mechanizmem śrubowym i tuleją rozprężną, hydrauliczne, hydromechaniczne oraz termoskurczowe.
-
Konstrukcja i parametry metrologiczne amperometrycznego czujnika ditlenku siarki zawierającego dodatek rozpuszczalnika aprotycznego
Publication.
-
Zmiana odporności na przebicie statyczne geowłóknin pod wpływem wbudowania w konstrukcję ziemną
PublicationW artykule przedstawiono zmiany odporności na przebicie geowłóknin, pełniących funkcje separacyjno-ochronne, stosując badania cech wytrzymałościowych, pozwalających określić zmiany zachodzące w geosyntetykach na skutek wbudowania w konstrukcje ziemne.
-
Kolejowe konstrukcje odciążające typu mostowego w świetle badań in situ i analiz teoretycznych
Publication -
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublicationW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublicationW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Construction of a picewise-linear classifier by applaing discriminant analysis to decision tree induction
PublicationArtykuł prezentuje metodę konstrukcji drzew decyzyjnych. W odróżnieniu od większości popularnych algorytmów, które wybierają pojedyncze cechy do budowy reguł decyzyjnych w węzłach drzewa, ta metoda łączy wszystkie cechy. Używa ona wieloklasowego kryterium Fishera do wydzielenia nowych cech, które są liniowa kombinacją cech pierwotnych. Takie drzewa mogą aproksymować złożone regiony decyzyjne używając mniejszej liczby węzłów w porównaniu...
-
Unconditional privacy over channels which cannot convey quantum information
PublicationQuantum cryptography enables one to verify that the state of the quantum system has not been tampered with and thus one can obtain privacy regardless of the power of the eavesdropper. All previous protocols relied on the ability to faithfully send quantum states or equivalently to share pure entanglement. Here we show this need not be the case-one can obtain verifiable privacy even through some channels which cannot be used to...