KONCEPCJA WIELOKRYTERIALNEGO WSPOMAGANIA DOBORU WARTOŚCI PROGOWEJ W BIOMETRYCZNYM SYSTEMIE UWIERZYTELNIANIA. Adrian Kapczyński Maciej Wolny



Podobne dokumenty
OBLICZANIE NIEPEWNOŚCI METODĄ TYPU B

5. OPTYMALIZACJA NIELINIOWA

Podstawy analizy niepewności pomiarowych (I Pracownia Fizyki)

L.Kowalski zadania ze statystyki opisowej-zestaw 5. ZADANIA Zestaw 5

UOGÓLNIONA ANALIZA WRAŻLIWOŚCI ZYSKU W PRZEDSIĘBIORSTWIE PRODUKUJĄCYM N-ASORTYMENTÓW. 1. Wprowadzenie

N ( µ, σ ). Wyznacz estymatory parametrów µ i. Y które są niezależnymi zmiennymi losowymi.

3. OPTYMALIZACJA NIELINIOWA

Statystyczne charakterystyki liczbowe szeregu

TARCIE CIĘGIEN O POWIERZCHNIĘ WALCOWĄ WZÓR EULERA

Podstawowe zadanie statystyki. Statystyczna interpretacja wyników eksperymentu. Zalety statystyki II. Zalety statystyki

FUNKCJE DWÓCH ZMIENNYCH

Analiza wyniku finansowego - analiza wstępna

Statystyczna analiza miesięcznych zmian współczynnika szkodowości kredytów hipotecznych

Wyrażanie niepewności pomiaru

METODY KOMPUTEROWE 1

System finansowy gospodarki

Planowanie eksperymentu pomiarowego I

FINANSE II. Model jednowskaźnikowy Sharpe a.

Projekt 3 Analiza masowa

EKSTREMA FUNKCJI EKSTREMA FUNKCJI JEDNEJ ZMIENNEJ. Tw. Weierstrassa Każda funkcja ciągła na przedziale domkniętym ma wartość najmniejszą i największą.

Tablica Galtona. Mechaniczny model rozkładu normalnego (M10)

W loterii bierze udział 10 osób. Regulamin loterii faworyzuje te osoby, które w eliminacjach osiągnęły lepsze wyniki:

Opracowanie wyników pomiarów

Przestrzenno-czasowe zróżnicowanie stopnia wykorzystania technologii informacyjno- -telekomunikacyjnych w przedsiębiorstwach

W zadaniu nie ma polecenia wyznaczania estymatora nieobciążonego o minimalnej wariancji. σ σ σ σ σ = =

WYZNACZANIE WARTOŚCI ENERGII ROZPRASZANEJ PODCZAS ZDERZENIA CIAŁ

WSTĘP METODY OPRACOWANIA I ANALIZY WYNIKÓW POMIARÓW

PRZYKŁADOWE TEMATY ZADAŃ PROJEKTOWYCH

Jego zależy od wysokości i częstotliwości wypłat kuponów odsetkowych, ceny wykupu, oczekiwanej stopy zwrotu oraz zapłaconej ceny za obligację.

ρ (6) przy czym ρ ij to współczynnik korelacji, wyznaczany na podstawie następującej formuły: (7)

Lekcja 1. Pojęcia podstawowe: Zbiorowość generalna i zbiorowość próbna

Pomiary parametrów napięć i prądów przemiennych

W zadaniu nie ma polecenia wyznaczania estymatora nieobciążonego o minimalnej wariancji. σ σ σ σ σ = =

Różniczkowanie funkcji rzeczywistych wielu zmiennych. Matematyka Studium doktoranckie KAE SGH Semestr letni 2008/2009 R. Łochowski

ZASTOSOWANIE MODELU LOGITOWEGO DO ANALIZY WYNIKÓW EGZAMINU

Materiały do wykładu 7 ze Statystyki

Monika Jeziorska - Pąpka Uniwersytet Mikołaja Kopernika w Toruniu

SPRZEDAŻ PONIŻEJ KOSZTU WŁASNEGO W PRZEDSIĘBIORSTWIE WIELOASORTYMENTOWYM

Prawdopodobieństwo i statystyka r.

Portfel złożony z wielu papierów wartościowych

GEODEZJA INŻYNIERYJNA SEMESTR 6 STUDIA NIESTACJONARNE

Matematyka ubezpieczeń majątkowych r. t warunkowo niezależne i mają (brzegowe) rozkłady Poissona:

WYBRANE MOŻLIWOŚCI WSPOMAGANIA INWESTYCJI

PODSTAWY OPRACOWANIA WYNIKÓW POMIARÓW Z ELEMENTAMI ANALIZY NIEPEWNOŚCI POMIAROWYCH

Miary położenia wskazują miejsce wartości najlepiej reprezentującej wszystkie wielkości danej zmiennej. Mówią o przeciętnym poziomie analizowanej

PODSTAWY PROBABILISTYKI Z PRZYKŁADAMI ZASTOSOWAŃ W INFORMATYCE

11/22/2014. Jeśli stała c jest równa zero to takie gry nazywamy grami o sumie zerowej.

L.Kowalski PODSTAWOWE TESTY STATYSTYCZNE WERYFIKACJA HIPOTEZ PARAMETRYCZNYCH

Elementy arytmetyki komputerowej

TESTY NORMALNOŚCI. ( Cecha X populacji ma rozkład normalny). Hipoteza alternatywna H1( Cecha X populacji nie ma rozkładu normalnego).

Zaawansowane metody numeryczne Komputerowa analiza zagadnień różniczkowych 1. Układy równań liniowych

ma rozkład normalny z wartością oczekiwaną EX = EY = 1, EZ = 0 i macierzą kowariancji

Badania Maszyn CNC. Nr 2

Stanisław Cichocki Natalia Nehrebecka. Zajęcia 7-8

ZARYS METODY OCENY TRWAŁOSCI I NIEZAWODNOSCI OBIEKTU Z UWZGLEDNIENIEM CZYNNIKA LUDZKIEGO I PŁASZCZYZNY LICZB ZESPOLONYCH

BQR FMECA/FMEA. czujnik DI CPU DO zawór. Rys. 1. Schemat rozpatrywanego systemu zabezpieczeniowego PE

ANALIZA INPUT - OUTPUT

. Wtedy E V U jest równa

Analiza danych pomiarowych

OKREŚLANIE NIEPEWNOŚCI POMIARÓW (poradnik do Laboratorium Fizyki)

BADANIA OPERACYJNE. Podejmowanie decyzji w warunkach niepewności. dr Adam Sojda

Wiek statku a prawdopodobieństwo wystąpienia wypadku na morzu analiza współzależności

PŁASKA GEOMETRIA MAS. Środek ciężkości figury płaskiej

POLSKA FEDERACJA STOWARZYSZEŃ RZECZOZNAWCÓW MAJĄTKOWYCH POWSZECHNE KRAJOWE ZASADY WYCENY (PKZW) KRAJOWY STANDARD WYCENY SPECJALISTYCZNY NR 4 KSWS 4

PODSTAWY OPRACOWANIA WYNIKÓW POMIARÓW Z ELEMENTAMI ANALIZY NIEPEWNOŚCI POMIAROWYCH. dr Michał Silarski

Ze względu na sposób zapisu wielkości błędu rozróżnia się błędy bezwzględne i względne.

Zagadnienia optymalizacji kosztów w projektowaniu gazowych sieci rozdzielczych

Analiza Matematyczna Ćwiczenia. J. de Lucas

METODY ANALIZY DANYCH DOŚWIADCZALNYCH

Teoria i praktyka. Wyższa Szkoła Turystyki i Ekologii. Fizyka. WSTiE Sucha Beskidzka Fizyka

POPULACJA I PRÓBA. Próba reprezentatywna. Dr Adam Michczyński - METODY ANALIZY DANYCH POMIAROWYCH 5 1

Statystyka Inżynierska

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania MODELOWANIE I PODSTAWY IDENTYFIKACJI

Współczynnik korelacji rangowej badanie zależności między preferencjami

Wstęp do prawdopodobieństwa. Dr Krzysztof Piontek. Literatura:

ZAGADNIENIE TRANSPORTOWE

KARBOWNICZEK Dagmara doktorantka, mgr inż. ; LEJDA Kazimierz ; prof. dr hab. inż. Politechnika Rzeszowska, Katedra Silników Spalinowych i Transportu

Analiza danych OGÓLNY SCHEMAT. Dane treningowe (znana decyzja) Klasyfikator. Dane testowe (znana decyzja)

Indukcja matematyczna

Niezawodność. systemów nienaprawialnych. 1. Analiza systemów w nienaprawialnych. 2. System nienaprawialny przykładowe

PRZEDZIAŁOWE METODY ROZWIĄZYWANIA ALGEBRAICZNYCH RÓWNAŃ NIELINIOWYCH MECHANIKI KONSTRUKCJI

Regresja REGRESJA

Obliczanie średniej, odchylenia standardowego i mediany oraz kwartyli w szeregu szczegółowym i rozdzielczym?

ZAJĘCIA NR 3. loga. i nosi nazwę entropii informacyjnej źródła informacji. p. oznacza, Ŝe to co po im występuje naleŝy sumować biorąc za i

będą niezależnymi zmiennymi losowymi o tym samym 2 x

08 Model planowania sieci dostaw 1Po_2Pr_KT+KM

Stanisław Cichocki. Natalia Nehrebecka. Zajęcia 5

POLSKA FEDERACJA STOWARZYSZEŃ RZECZOZNAWCÓW MAJĄTKOWYCH POWSZECHNE KRAJOWE ZASADY WYCENY (PKZW) KRAJOWY STANDARD WYCENY SPECJALISTYCZNY NR 4 KSWS 4

SZTUCZNA INTELIGENCJA

Miary statystyczne. Katowice 2014

Zależność kosztów produkcji węgla w kopalni węgla brunatnego Konin od poziomu jego sprzedaży

Permutacje. } r ( ) ( ) ( ) 1 2 n. f = M. Przybycień Matematyczne Metody Fizyki I Wykład 2-2

SPOŁECZNA AKDAEMIA NAUK W ŁODZI

WPŁYW SPÓŁEK AKCYJNYCH NA LOKALNY RYNEK PRACY

Matematyczny opis ryzyka

SOWA - ENERGOOSZCZĘDNE OŚWIETLENIE ULICZNE METODYKA

Metoda analizy hierarchii Saaty ego Ważnym problemem podejmowania decyzji optymalizowanej jest często występująca hierarchiczność zagadnień.

Średnia arytmetyczna Klasyczne Średnia harmoniczna Średnia geometryczna Miary położenia inne

Badania operacyjne. Algorytm simpleks. Organizacja zajęć. Zaliczenie. Literatura. Program zajęć

Szeregi czasowe, modele DL i ADL, przyczynowość, integracja

Transkrypt:

KONCEPCJA WIELOKRYTERIALNEGO WSPOMAGANIA DOBORU WARTOŚCI PROGOWEJ W BIOMETRYCZNYM SYSTEMIE UWIERZYTELNIANIA Adra Kapczyńsk Macej Woly Wprowadzee Rozwój całego spektrum coraz doskoalszych środków formatyczych wykorzystywaych w procese komputeryzacj systemów formacyjych, przyos szereg zaczących korzyśc, mplkując jedakŝe powstae szeregu zagroŝeń [Ba0]. Z uwag a fakt, Ŝ formacja posada strategczy charakter zarówo dla orgazacj, jak jedostk, ezwykłej wag abera kwesta ochroy przesyłaej, przechowywaej oraz przetwarzaej formacj. Zagadee ochroy formacj w ostatch latach jest szczególe tesywe rozwjae przez ośrodk akademcke, ośrodk rządowe oraz przedsęborstwa specjalzujące sę w Ŝyer ochroy daych. Podejmowae obece prace badawczo-rozwojowe w dzedze bezpeczeństwa teleformatyczego dotyczą m..: () kryptolog, () wysokopozomowego modelowaa systemów bezpeczeństwa teleformatyczego, () ocey bezpeczeństwa systemów teleformatyczych czy teŝ (v) aalzy kokretych mplemetacj sprzętowych programowych wybraych algorytmów kryptografczych.

Studum lteraturowe wyków prowadzoych prac badawczych, w zestaweu z oczekwaam oraz potrzebam w zakrese welowaa coraz owszych zagroŝeń wskazuje a potrzebę podejmowaa kolejych badań, w stoce podkreślając aktualość omawaego obszaru badawczego z aukowo-techczego puktu wdzea. W ostatch latach coraz węcej ekspertów z dzedzy bezpeczeństwa teleformatyczego zwraca uwagę a kluczową rolę metod uwerzytelaa, w tym B. Scheer [Sch03] czy D. Deg [De0]. W pracy rozwaŝa sę wykorzystae kocepcj mmalzacj strat w wyku błędego uwerzytelea do określea wartośc progowej, która ma decydujący wpływ a przyjęce lub odrzucee uwerzytelea uŝytkowka. Z uwerzyteleem uŝytkowków zwązae są dwa rodzaje błędów [Zha0]: błąd perwszego rodzaju błęde odrzucee, czyl system odrzuca prawowtego uŝytkowka, błąd drugego rodzaju błęda akceptacja, czyl system akceptuje truza, który podszył sę pod prawowtego uŝytkowka. Oba błędy geerują straty. Nech strata zwązaa z błędym odrzuceem wyos S, a prawdopodobeństwo błędu perwszego rodzaju P, strata wykająca z błędego przyjęca S, a prawdopodobeństwo błędu drugego rodzaju P. Wtedy problem moŝa przedstawć w postac drzewa decyzyjego (Rys. ).

M{P S ;P S } Przyjąć Odrzucć P S P S Prawowty uŝytkowk Itruz Itruz Prawowty uŝytkowk 0 S 0 S Rys. Model problemu decyzyjego w systeme uwerzytelaa Źródło: Opracowae włase Na przedstawoym rysuku prostokąty symbolzują decyzje, a koła stay atury. Oczekway wyk z podjęca decyzj, zastea określoego stau atury został umeszczoy w środku obektu. Z aalzy modelu przedstawoego a rys. wyka, Ŝe jeśl spełoy jest waruek: S P S P, () to aleŝy przyjąć uwerzytelee uŝytkowka. W przecwym wypadku odrzucć. Prawdopodobeństwa zastea staów epoŝądaych, czyl geerujących straty zaleŝą od przyjętej wartośc progowej: P = f (T ), () P = f (T ), (3)

gdze T ozacza wartość progową. Ogóle rzecz ujmując, jeśl wartość progowa rośe to zmejsza sę prawdopodobeństwo P popełaa błędu drugego rodzaju, a rośe prawdopodobeństwo P popełea błędu perwszego rodzaju. Jeśl wartość progowa maleje, to zwększa sę prawdopodobeństwo P, a zmejsza P. W zwązku z powyŝszym rozwaŝaam powstaje pytae jaka powa być wartość progowa. Celem pracy jest przedstawee kocepcj określaa wartośc progowej ze względu a kryterum mmalzacj oczekwaych strat wykających z błędego uwerzytelea oraz maksymalzacj bezpeczeństwa zwązaego z tym stratam. W rozwaŝaym zagadeu dla daej wartośc progowej T moŝlwe jest wyzaczee odpowedch wartośc prawdopodobeństw dla próby testowej. Iym słowy postac aaltycze zaleŝośc: () (3) moŝa wyzaczyć a podstawe próby testowej. Wartośc strat S, S aleŝy oszacować. Dla kaŝdego uŝytkowka straty te mogą być e, węc w ogólym przypadku aleŝy ustalć średe straty A(S ) oraz A(S ): A( S ) = =, (4) A( S ) = =, (5) gdze S ozacza stratę -tego uŝytkowka w wyku popełea błędu perwszego rodzaju, aalogcze S ozacza stratę -tego uŝytkowka w wyku popełea błędu drugego rodzaju, atomast w [ 0; ] jest

uormowaą wagą -tego uŝytkowka ozaczającą waŝość uŝytkowka (zwązaą ze stratam). W badaym zagadeu moŝa wyróŝć dwa obszary dotyczące: systemów, w których ustala sę dywdualą wartość progową dla kaŝdego uŝytkowka lub grup uŝytkowków; systemów, w których ustala sę jedą wartość progową dla wszystkch uŝytkowków. W odeseu do perwszego obszaru aleŝy wtedy określć optymalą wartość progową T dla kaŝdego uŝytkowka. Z puktu wdzea systemów z duŝą lczbą uŝytkowków, welkośc bazy daych oraz szybkośc przetwarzaa daych racjoalym podejścem jest ustalee jedej wartośc progowej T dla wszystkch uŝytkowków. Z drugej stroy praktycze racjoale podejśce wymaga, aby brać pod uwagę welkość dywdualych strat uŝytkowków. Borąc pod uwagę powyŝsze mplkacje puktem wyjśca rozwaŝań dotyczących propoowaej kocepcj będze określee jedej wartośc progowej dla wszystkch uŝytkowków. Propoowaa kocepcja doboru wartośc progowej Przy przyjęcu załoŝeń o ezerowośc rozpatrywaych strat oraz ezerowośc prawdopodobeństw popełea błędów perwszego drugego rodzaju, waruek () korzystając z () (3) moŝa przedstawć w astępujący sposób: A( S ) P A( S ) P, (6)

A( S ) f(t ) A( S ) f ( P ), (7) f(t ) A( S ). (8) f (T ) A( S ) MoŜa zauwaŝyć, Ŝe lewa stroa erówośc (8) jest fukcją wartośc progowej: f(t ) = f (T ) f (T ). (9) Uwzględając (4)-(8) aalzoway waruek (staowący regułę decyzyją przyjąć czy odrzucć) moŝa przedstawć w forme: f (T ) = =. (0) Wedząc, Ŝe w sytuacj, gdy waruek (0) jest spełoy, to astępuje uwerzytelee, aleŝy określć graczą wartość progową T, dla której zachodz rówość w rozpatrywaym waruku. WaŜa z puktu wdzea określea graczej wartośc T jest terpretacja prawej stroy erówośc (0). Iloraz te moŝa terpretować jako stosuek średch oczekwaych strat w wyku błędej akceptacj do średch strat w wyku błędego odrzucea. Zwykle w przypadku popełea błędu perwszego rodzaju błęde odrzucoy uŝytkowk moŝe podjąć koleją próbę uwerzytelea, lczba prób jest jedak zwykle ograczoa. W sytuacj, gdy popełmy błąd drugego rodzaju e ma kolejych prób, a kosekwecje błędej akceptacj astępują bezpośredo po popełeu błędu. Implkacją przedstawoych faktów jest stwerdzee, Ŝe dla wększośc systemów błędy drugego rodzaju sę zdecydowae bardzej groźe w skut-

kach. Z tego puktu wdzea moŝa zauwaŝyć, Ŝe m wększa wartość prezetowaego lorazu, tym wększa gracza wartość lorazu prawdopodobeństwa popełea błędu perwszego rodzaju w stosuku do popełaa błędu drugego rodzaju. Tym samym maksymalzując prawą stroę wyraŝea (0) maksymalzuje sę bezpeczeństwo systemu w odeseu do straty wykającej z błędego uwerzytelea. Jedocześe moŝa zauwaŝyć, Ŝe lczk prawej stroy wyraŝea (0) ozacza średą oczekwaą stratę wykającą z popełea błędu drugego rodzaju, atomast maowk średą oczekwaą stratę wykającą z popełea błędu perwszego rodzaju. Racjoale podejśce wymaga, aby obe przedstawoe straty były jak ajmejsze. W zwązku z powyŝszym rozwaŝaam moŝa sformułować zadae optymalzacj welokryteralej [KG80] z kryteram wyraŝoym w postac astępujących fukcj: = = max, () = = w S m, () w S m. (3) W powyŝszym zagadeu zmeym są wag uŝytkowków, które określają wpływ strat uŝytkowków a bezpeczeństwo systemu, tym samym m mejsza waga, tym mejsze zaczee powy meć straty daego uŝytkowka. Tym waŝejsze, aby przy uwerzyteleu daego uŝytkowka e popełć błędu.

Problem ()-(3) z trzema fukcjam-kryterum moŝa skalaryzować (doprowadzć do problemu jedokryteralego) mędzy ym przez wprowadzee ścsłej herarch rozpatrywaych kryterów lub agregację kryterów w jedo metakryterum [GNś87]. Przeprowadzoe rozwaŝaa staową wystarczającą podstawę do przyjęca, Ŝe perwsze kryterum określające bezpeczeństwo systemu jest ajwaŝejsze, atomast dwa pozostałe krytera moŝa sumować, poewaŝ wyraŝają straty wykające z popełea błędów. Tak zdefoway problem moŝa przedstawć w postac: = = max, (4) β = = α ( ) + ( ) m, (5) gdze α, β ozaczają wag odpowedch strat (straty mogą być rówowaŝe lub z puktu wdzea systemu określoy typ strat moŝe być waŝejszy), są to parametry modelu, których wartość przyjmowaa jest arbtrale. Program z fukcjam-kryterum (4) (5) jest programem leksykografczym [GNś87], w którym perwsze kryterum jest eporówywale waŝejsze od drugego. Najperw rozwązuje sę problem z puktu wdzea perwszego kryterum, a zbór rozwązań optymalych ze względu a perwsze kryterum staje sę zborem rozwązań dopuszczalych w którym szuka sę rozwązaa, dla którego druga fukcja osąga optmum. Jeśl zbór rozwązań optymalych perwszej fukcj-kryterum jest jedoelemetowy, to jedyy elemet tego zboru jest rozwązaem całego problemu.

Podsumowae Określoe w przedstawoy sposób wag mogą staowć podstawę do budowy systemu z dywdualym wartoścam progowym zaleŝym od zaczea uŝytkowków określoych przez ustaloe wag. Iym słowy moŝa stwerdzć, Ŝe w celu ustalea optymalej wartośc progowej w sese przyjętej kocepcj, aleŝy przyjąć określoe wag. Nemej uwzględając wspomae ograczea zwązae z welkoścą bazy daych oraz szybkoścą przetwarzaa daych, moŝa rekomedować określee dywdualych progów dla wybraych uŝytkowków lub wybraych grup uŝytkowków. Dodatkowo przyjęta kocepcja programowaa leksykografczego e wyczerpuje wszystkch racjoalych podejść a przykład druga fukcja (5) ozaczająca welkość strat moŝe być rówowaŝa perwszej fukcj celu, wtedy kocepcja programowaa leksykografczego trac ses. MoŜe róweŝ e występować ścsła herarcha fukcj celu, która jest podstawowym załoŝeem stosowalośc propoowaej kocepcj rozwązaa zagadea (4)-(5). Poadto aleŝy zauwaŝyć, Ŝe rozwaŝae krytera są sprzecze, a co za tym dze rozwaŝay problem dotyczy podejmowaa decyzj w sytuacjach koflktu. Stwerdzee to umoŝlwa aalzę problemu róweŝ a gruce teor ger. Tym bardzej w kotekśce róŝorakch relacj mędzy przyjętym kryteram [KG80], [Wol04]. Reasumując wartość progowa powa być dobraa w te sposób, aby została zachowaa swosta rówowaga mędzy maksymalzacją bezpeczeństwa systemu w odeseu do oczekwaej straty, a mmalą stra-

tą wykającą z błędego uwerzytelea. Zalezee tej rówowag umoŝlwa aalza welokryterala, w szczególośc kocepcja programowaa leksykografczego, która będze staowła pukt wyjśca w realzacj kolejej pracy badawczej. Lteratura [Ba0] Bałas A.: Podstawy bezpeczeństwa systemów teleformatyczych. Wydawctwo Pracow Komputerowej Jacka Skalmerskego, Glwce 00. [De0] Deg D.: Securty strateges for e-compaes. Iformato Securty Magaze / 00. [KG80] Koarzewska-Gubała E.: Programowae przy welorakośc celów, PWN, Warszawa 980. [GNś87] Galas Z., Nykowsk I., śółkewsk Z.: Programowae welokryterale, PWE, Warszawa 987. [Sch03] Scheer B.: The mportace of authetcato. Cryptogram /003. [Wol04] Woly M.: Wspomagae podejmowaa welokryteralych dyskretych problemów decyzyjych a gruce teor ger, [w:] Porębska-Mąc T., Sroka H.(red.), Systemy wspomagaa orgazacj SWO 004, Wydawctwo AE w Katowcach, Katowce 004. [Zha0] Zhag D.: Bometrc Solutos for Authetcato a E- world. Kluwer Academc Publshers, 00.

Iformacje o autorach: dr Ŝ. Adra Kapczyńsk dr Ŝ. Macej Woly Katedra Iformatyk Ekoometr Wydzał Orgazacj Zarządzaa Poltechka Śląska ul. Roosevelta 6-8 4-800 Zabrze Polska Numer telefou (fax) +48/3/777353 e-mal: Adra.Kapczysk@polsl.pl Macej.Woly@polsl.pl