• Nie Znaleziono Wyników

Wykłady plenarne zamawiane

N/A
N/A
Protected

Academic year: 2021

Share "Wykłady plenarne zamawiane"

Copied!
497
0
0

Pełen tekst

(1)
(2)

Interdyscyplinarność badań naukowych 2012

Praca zbiorowa pod redakcją Jarosława Szreka

Oficyna Wydawnicza Politechniki Wrocławskiej Wrocław 2012

(3)

Redakcja:

Jarosław Szrek Współpraca:

Ida Chojnacka, Piotr Krysiak, Paweł Maślak, Damian Pietrusiak, Przemysław Sperzyński, Damian Stefanow, Sławomir Wudarczyk

Politechnika Wrocławska, Grupa Ko-oper, ul. Łukasiewicza 7/9, 50-371 Wrocław http://ko-oper.pwr.wroc.pl, e-mail: ko-oper@pwr.wroc.pl,

Rada Doktorantów Politechniki Wrocławskiej, http://rada-doktoranci.pwr.wroc.pl Recenzenci:

Krzysztof Arent, Dariusz Bieńko, Małgorzata Burnecka, Ireneusz Całkosiński,

Piotr Cichosz, Edward Chlebus, Jerzy Czmochowski, Danuta Bryja, Maria Dąbrowska-Szata, Janusz Dobesz, Sabina Górska, Adam Grzech, Andrzej Hachoł, Janusz Jakubiak, Janusz Jeżowiecki,

Andrzej Kasprzak, Jan Kapała, Michał Krysztof, Henryk Kudela, Celina Pezowicz, Marek Langner, Andrzej Miniewicz, Eugeniusz Rusiński, Leszek Rycerz, Tadeusz Smolnicki, Andrzej Sobolewski,

Andrzej Sokalski, Jarosław Szrek, Zbigniew Wróblewski, Karina Weron, Sławomir Wudarczyk Wsparcie:

Prorektor ds. Nauczania, prof. dr hab. inż. Andrzej Kasprzak Patronat:

Ministerstwo Nauki i Szkolnictwa Wyższego Rada Doktorantów Politechniki Wrocławskiej

Krajowa Reprezentacja Doktorantów Projekt okładki:

Karolina Wójtowicz

Wydano na podstawie dostarczonych materiałów.

Wszelkie prawa zastrzeżone - żadna część niniejszej książki zarówno w całości, jak i we fragmentach, nie może być reprodukowana w sposób elektroniczny, fotograficzny

i inny bez zgody wydawcy i właścicieli praw autorskich.

© Copyright by Grupa „Ko-oper”, Politechnika Wrocławska, Wrocław 2012

OFICYNA WYDAWNICZA POLITECHNIKI WROCŁAWSKIEJ Wyb. Stanisława Wyspiańskiego 27, 50-370 Wrocław http://www.oficyna.pwr.wroc.pl; e-mail: oficwyd@pwr.wroc.pl

ISBN 978-83-7493-677-4

(4)

Spis tre´sci

Spis tre´sci 3

I Wykłady plenarne zamawiane 10

Wokół zagadnie´n socjologii internetu: społeczna produkcja

- Daria W˛eckowska . . . 11 Wpływ wybuchu na pojazdy wykorzystywane przez wojsko w konfliktach zbrojnych

XXI wieku

- Piotr Saska. . . 17

II Architektura 27

Architektura budynków ambasad w Europie na przełomie XX i XXI wieku

- Agnieszka Dobrzy´nska . . . 28 Autentyczno´s´c i wiarygodno´s´c zabytkowej przestrzeni miejskiej. Doktryny kształtuj ˛ace

obraz miast współczesnych

- El˙zbieta Grodzka. . . 32 Termomodernizacja obiektów zabytkowych a doktryna konserwatorska

- Marcin Jarosz . . . 38 Architektura i przestrze´n budynków szkolnych

- Maria Kuc . . . 42 Potrzeba rewitalizacji terenów zieleni miejskiej w kontek´scie zapobiegania problemom

społecznym i chorobom cywilizacyjnym

- Sabina Leska. . . 49 Analiza miejsc strategicznych dla informacji turystycznej na przykładzie wybranych

miast Dolnego ´Sl ˛aska

- Anna Majewska . . . 55 Architektura hosteli

- Ada Pawłowska . . . 61

(5)

Współczesny dworzec jako w˛ezeł komunikacyjny i obiekt wielofunkcyjny. Rozwi ˛azania architektoniczne na wybranych przykładach

- Agata Pi˛et . . . 65 Czynniki wpływaj ˛ace na form˛e architektury schronisk górskich w Sudetach

- Joanna Str ˛abska . . . 69

"Bezpieczna przestrze´n - schronienie"w obiektach u˙zyteczno´sci publicznej. Analiza na wybranych przykładach

- Joanna Zator-Skórska . . . 73

IIINauki chemiczne 79

Wpływ warunków wzrostu bakterii na proliferacj˛e Bakteriofagów

- Justyna Bazan . . . 80 Ochrona układów wodnych inhibitorami korozji opartymi na zwi ˛azkach fosfonowych

Metody usuwania fosforu ze ´scieków

- Ewa Chmielewska . . . 84 Lantanowce - pierwiastki przyszło´sci

- Ida Chojnacka. . . 90 Dobór membran do separacji lotnych zwiazków aromatycznych z soków metoda perwa-

poracji

- Anna Dawiec, Anna Witek-Krowiak, Karol Pokomeda . . . 96 Badanie ekspresji genów 3-cystationazy i transferazy siarkowej 3-merkaptopirogronianu

oraz beztlenowego metabolizmu cysteiny w nerkach ˙zab nara˙zonych na jony ołowiu i rt˛eci

- Marta Kaczor, Maria Wróbel . . . 100 Neutralizacja heparyny za pomoc ˛a dekstranu szczepionego poli(alliloamin ˛a)

- Kamil Kami´nski, Maciej Kope´c, Krzysztof Szczubiałka, Maria Nowakowska . . . 106 Wykrywanie obecno´sci ko´ncowych produktów zaawansowanej glikacji (AGE) w t˛etni-

cach z ró˙znym stopniem zaawansowania zmian mia˙zd˙zycowych

- Aleksandra Kuzan, Agnieszka Bronowicka-Szydełko, Agnieszka Chwiłkowska, Krzysztof Maksymowicz, Andrzej Gamian, Magdalena Kobielarz, Celina Pezowicz . 112 Kompozyty magnetoreologiczne na bazie LDPE i ˙zelaza karbonylkowego

- Paweł Małecki, Małgorzata ˙Zabska, Jacek Pigłowski . . . 116 Intensyfikacja procesu przez zastosowanie kontaktorów membranowych

- Szymon Modelski, Anna Witek-Krowiak . . . 120 Bisfosfoniany: metody syntezy oraz aktywno´s´c biologiczna nowych pochodnych

w leczeniu osteoporozy

- Aneta Niemiec, Ewa Chmielewska . . . 124

(6)

Otrzymanie konstruktu zawieraj ˛acego cDNA domeny F receptora ekdysteroidowego z Aedes aegypti

- Joanna Pieprzyk, Marek Orłowski. . . 130 Alternatywne metody produkcji aromatów owocowych - dopasowanie modelu

- Karol Pokomeda, Anna Dawiec, Anna Witek-Krowiak . . . 136 Aminokwasy jako no´sniki mikroelementów w nawozach dolistnych

- Małgorzata Popko, Henryk Górecki . . . 142 Rozdział usuni˛ety z przyczyn niezale˙znych od wydawcy

- . . . 148 Analiza bioinformatyczna oraz ekspresja białka Starmaker-like w Escherichia coli

- Mirosława Ró˙zycka . . . 154 Synteza wysokocz ˛asteczkowego produktu zaawansowanej glikacji (AGE)

- Agnieszka Bronowicka-Szydełko, Jadwiga Pietkiewicz, Andrzej Gamian. . . 158 Okre´slenie warunków reakcji wymiany proton/deuter białka Chd64 z przeznaczeniem

do analizy w spektrometrze masowym

- Aneta Tarczewska, Małgorzata Kozłowska . . . 162 Wła´sciwo´sci spektroskopowe analogów retinalu uzyskane metodami ab initio

- El˙zbieta Walczak, Tadeusz Andruniów . . . 166 Aktywno´s´c biomineralizacyjna białka Starmaker

- Magdalena Wojtas . . . 170 Wpływ czynników fizykochemicznych na transport cz ˛astek koloidalnego hematytu

w naturalnym o´srodku mineralnym

- Izabela Wróbel, Zygmunt Sadowski . . . 174 Modyfikacja glinokrzemianów warstwowych kationowymi ´srodkami powierzchniowo

czynnymi

- Małgorzata ˙Zabska, Paweł Małecki, Jacek Pigłowski . . . 178

IV Nauki techniczne 182

Ł ˛aczenie stali wysokowytrzymałych za pomoc ˛a przetłaczania

- Bartosz Bartczak, Marcin Kaszuba, Jacek Mucha . . . 183 Badanie wła´sciwo´sci mechanicznych tkanki chrz˛estnej stawowej

- Małgorzata Cykowska, Anna Nikodem . . . 187 Kinetyka odgazowania cz˛e´sci lotnych z biomasy

- Krzysztof Czajka, Arkadiusz Szydełko . . . 193 Analiza rynku usług internetowych

- Adam Czyszczo´n . . . 199

(7)

Osadzanie nanostruktur tlenku cynku na materiałach włókienniczych

- Marta Fiedot, Olga Rac, Iwona Karbownik, Helena Teterycz . . . 205 Zastosowanie procesu ultrafiltracji micelarnej do usuwania nieorganicznych zwi ˛azków

azotu

- Justyna Górna, Katarzyna Majewska-Nowak . . . 211 Ograniczanie wy˙zszych harmonicznych w silnikach synchronicznych z magnesami

trwacdna łymi

- Maciej Gwo´zdziewicz . . . 217 Analiza mo˙zliwo´sci adaptacji elementów metodologii Lean do warunków przemysłu

wydobywczego

- Joanna Helman . . . 223 Badania stopnia wykorzystania tlenu w oczyszczalni ´scieków za pomoc ˛a technologii

off-gas

- Kamil Janiak, Piotr Balbierz, Marta Knap . . . 227 Wpływ podatno´sci lin mechanizmu podnoszenia na obci ˛a˙zenia ustroju no´snego d´zwig-

nicy

- Marcin Jasi´nski . . . 233 Ocena parametrów zł ˛acz klinczowych metodami do´swiadczalnymi

- Paweł Kaczy´nski, Mariusz Ptak . . . 239 Wła´sciwo´sci magnetomechaniczne kompozytów z proszkiem materiału o gigantycznej

magnetostrykcji

- Jerzy Kaleta, Daniel Lewandowski, Rafał Mech . . . 245 Interpolowane filtry FIR i ich znaczenie w cyfrowym przetwarzaniu sygnałów

- Dariusz Kania . . . 251 Wpływ parametrów prasowania obwiedniowego na struktur˛e odkształcanego materiału

- Marcin Kaszuba, Bartosz Bartczak, Karol Ja´skiewicz . . . 255 Kwantowy laser kaskadowy emitujacy fale THz

- Adam Klimont . . . 259 Rozi ˛azywanie równania Poissona z wykorzystaniem wielu kart graficznych

- Henryk Kudela, Andrzej Kosior . . . 263 Wła´sciwo´sci mechaniczne osteoartrotycznej tkanki kostnej

- Marta Kozu´n, Anna Nikodem . . . 269 Obliczenia czasu pogłosu przy u˙zyciu metody dyfuzyjnej

- Jarosław Kraszewski, Andrzej Dobrucki . . . 275 Taktyczno - techniczne wykorzystanie mechanicznych trałów przeciwminowych na

współczesnym polu walki

- Piotr Krysiak, Janusz ´Sliwi´nski . . . 281

(8)

Technologia wytwarzania pier´scieniowych próbek kompozytowych na bazie włókien ci ˛agłych

- Piotr Krysiak. . . 287 Analiza jako´sci odwzorowania obrazu soczewki wewn ˛atrzgałkowej na podstawie

pomiaru kształtu powierzchni za pomoc ˛a mikrotomografii technicznej

- Malwina Lewandowska, Grzegorz Ziółkowski . . . 291 Kryteria selekcji modelu w eksperymentalnym rozpoznawaniu sygnałów zdekom-

ponowanych w bazach falkowych

- Urszula Libal . . . 297 Badanie chropowato´sci i połysku detali stali nierdzewnej typu 304 po polerowaniu elek-

trochemicznym

- Edyta Łyczkowska, Paweł Lochy´nski . . . 303 Badania przewodno´sci cieplnej amfibolitu i kwarcytu

- Tomasz Marciniszyn . . . 307 Wybrane maszyny stosowane w górnictwie odkrywkowym

- Paweł Ma´slak . . . 313 Weryfikacja teoretycznego modelu modalnego za pomoc ˛a bada´n eksperymentalnych

- Piotr Odyjas . . . 319 Nanocz ˛astki złota: wła´sciwo´sci fizyczne, metody syntezy, zastosowania

- Dominika Ole´s, Grzegorz Halek, Patrycja Suchorska, Helena Teterycz . . . 325 Kolektory słoneczne i wyznaczanie ich sprawno´sci energetycznej

- Paweł Pacyga . . . 331 Wpływ g˛esto´sci oddziaływania wi ˛azki laserowej na porowato´s´c wyrobów wytwarzanych

za pomoc ˛a SLM (Selective Laser Melting)

- Andrzej Pawlak . . . 335 Mikrolasery wn˛ekowe na kropkach kwantowych jako ´zródła promieniowania THz

- Maciej Pieczarka . . . 341 Oddziaływania drga´n na człowieka i maszyny

- Damian Pietrusiak . . . 347 Mo˙zliwo´sci adaptacyjnego sterowania wtórnego układów hydraulicznych

- Paweł Piskorz . . . 353 Wybrane podej´scia stosowane w realizacji zadania ´sledzenia ´scie˙zki nieholonomicznych

manipulatorów mobilnych

- Joanna Płaskonka . . . 359 Bio-Energy harvesting, czyli jak bardzo jeste´smy w stanie eksploatowa´c własny orga-

nizm

- Anna E. Płuska. . . 365

(9)

Wpływ parametrów tarcia na procesy zu˙zywania polimeru UHMWPE pod k ˛atem zas- tosowania na panewki endoprotez stawu biodrowego

- Anita Ptak, Piotr Kowalewski . . . 369 Badania numeryczne zderzenia pojazdu z manekinem pieszego

- Mariusz Ptak, Paweł Kaczy´nki . . . 375 Kompaktowy demultiplekser optyczny na bazie kryształów fotonicznych

- Konrad Ptasi´nski, Adrian Zakrzewski, Sergiusz Patela . . . 381 Synteza nanocz ˛astek ZnO do zastosowa´n w kryształach fotonicznych

- Olga Rac, Helena Tetrycz, Marta Fiedot, Patryk Halek . . . 387 Technologie rozwoju i wytwarzania wyrobów w produkcji małoseryjnej na przykładzie

prototypu pulpitu sterowniczego

- Paweł Roczniak, Damian Opozda, Tomasz Boraty´nski . . . 393 Koncepcja adaptacji metody mapowania strumienia warto´sci do warunków przemysłu

wydobywczego

- Maria Rosienkiewicz. . . 397 Analizy numeryczne a badania do´swiadczalne na przykładzie ł ˛aczników typu MCL

w konstrukcjach zespolonych

- Sławomir Rowi´nski, Maciej Ko˙zuch . . . 401 Inteligentne zapalniki min przeciwpancernych wykorzystuj ˛ace algorytmy sztucznych

sieci neuronowych

- Dariusz Sapija . . . 405 Wykorzystanie materiałów o zmiennym współczynniku przenikania ciepła, w celu

poprawy własno´sci przegrody

- Ewa Skawi´nska . . . 411 Estymacja trajektorii lotu pocisku nadd´zwi˛ekowego w oparciu o fal˛e uderzeniow ˛a

- Krystian Spyra . . . 417 Zjawisko dynamicznego umocnienia gruntów

- Damian Stefanow . . . 423 Halitoza - przyczyny, klasyfikacja i diagnostyka choroby

- Patrycja Suchorska, Helena Teterycz, Dominika Ole´s, Patryk Halek . . . 429 Pomiar i analiza zaburzenia filmu łzowego na rogówce oka w oparciu o badania wideo-

keratometryczne

- Marta A. Szmigiel, Henryk Kasprzak . . . 435 Układ sterowania i pomiarowy kotła CO

- Jarosław Szrek . . . 441 Porównanie wybranych wła´sciwo´sci paliw alternatywnych z paliwami konwencjonal-

nymi

- Arkadiusz Szydełko, Krzysztof Czajka . . . 445

(10)

Wytwarzanie, wła´sciwo´sci i zastosowanie amorficznych i nanokrystalicznych stopów na bazie ˙zelaza

- Marzena Tkaczyk . . . 451 Dobór systemu wizyjnego dla bezzałogowej maszyny in˙zynieryjnej

- Rafał Typiak . . . 455 Kradzie˙z to˙zsamo´sci i podszywanie si˛e pod innych u˙zytkowników w systemach biome-

trycznych opartych o keystroking

- Wojciech Wodo . . . 461 Metody wytwarzania biokompozytów polimerowo-ceramicznych do regeneracji ko´sci

- Anna Wo´zna, Emilia Mazgajczyk . . . 467 Wzmocnienia starych mostow stalowych przy u˙zyciu CFRP

- Marcin Wrzesi´nski . . . 471 Zmiany parametrów mechanicznych pier´scienia włóknistego poddanego działaniom

cyklicznych obci ˛a˙ze´n ´sciskaj ˛acych

- Małgorzata ˙Zak . . . 475 Analiza zjawiska ´slow light"w kryształach fotonicznych

- Adrian Zakrzewski, Marcin Wielichowski, Konrad Ptasi´nski, Sergiusz Patela . . . 481 Koncepcja autonomicznej perswazji w robocie społecznym

- Mateusz ˙Zarkowski . . . 485 Modele fuzji klasyfikatorów kombinowanych podejmuj ˛acych decyzj˛e na podstawie

odpowiedzi klasyfikatorów elementarnych

- Marcin Zmy´slony . . . 491

(11)

Cz˛e´s´c I

Wykłady plenarne zamawiane

(12)

Wokół zagadnień socjologii internetu:

społeczna produkcja

Daria Węckowska1

Streszczenie:Artykuł traktuje o zjawisku społecznej produkcji – wyjaśnia jego genezę i ideę. Jako jej przykład omówiony został system GNU/Linux, którego pozycja w obliczu coraz częściej podnoszonej kwestii ochrony praw autorskich i podejmowanych w tym celu działań, może być zagrożona. Można się zastanowić, na ile jest to ochrona własności intelektualnej i troska o interesy autorów, a na ile walka o zyski beneficjentów przemysłowej gospodarki informacyjnej.

Słowa kluczowe: usieciowiona gospodarka informacyjna, społeczna produkcja, wikinomia, ochrona własności intelektualnej w internecie;

1. Z przemysłowej do usieciowionej gospodarki informacyjnej

Pierwsze gazety zaczęły ukazywać się na początku XVII wieku. Jednak na tę, której nakład osiągnął 1 milion, trzeba było czekać jeszcze blisko 200 lat. Żeby móc wydawać gazetę wysokonakładową, potrzebne były, prócz oczywiście wynalezienia druku, udoskonalenie prasy walcowej, bardziej efektywna produkcja papieru, elektryczna maszyna drukarska, opatentowanie linotypu, system telegrafu, nadajniki radiowe i telewizyjne o dużej mocy i wiele innych (Benkler 2008: 21 [1]). Nie zmieniło to jednak faktu, iż koszty kapitału fizycznego i finansowego, niezbędne nie tylko do wytworzenia gazety powszechnie dostępnej, ale i do rozprowadzenia jej w coraz większych społecznościach były bardzo wysokie, wobec czego mogły sobie na nią pozwolić jedynie bogate firmy lub osoby związane z rządem (Benkler 2008: 68 [1]).

„W 1835 r. James Gordon Bennett założył pierwszą powszechną gazetę w Nowym Jorku. Koszt rozpoczęcia prac nad taką gazetą wynosił 500 dolarów, co w przybliżeniu odpowiada dzisiejszej sumie 10 000 dolarów. 15 lat później, w 1850 roku, takie samo przedsięwzięcie, czyli zorganizowanie popularnej gazety codziennej, miało kosztować 2,5 miliona dolarów. 10 000 dolarów, 2,5 miliona dolarów, 15 lat. (...) początkowo wymagało wysokich nakładów, by tworzyć informację, wiedzę i kulturę, co prowadziło do całkowitego podziału na producentów, którzy musieli być w stanie wykładać kapitał tak, jak każda inna organizacja przemysłowa, a pasywnymi konsumentami, którzy mogli wybierać z konkretnego zestawu produktów, które ten przemysłowy model mógł wytworzyć.”

(Benkler 2005)

Metody wytwarzania informacji, wiedzy i kultury mają istotne znacznie dla rozwoju i wolności człowieka. Wpływają nie tylko na sposób postrzegania świata, przedstawiając go w jego obecnej formie i prognozując możliwą, ale i na to, co społeczeństwa i społeczności polityczne widzą jako szanse i co traktują jako swoje obowiązki (Benkler 2008: 19 [1]). Przez blisko 200 lat funkcję tę spełniały podmioty należące do przemysłowej gospodarki informacyjnej. Wiązało się to z tym, iż szanse jednostek na robienie rzeczy dla siebie ważnych i wartościowych były nikłe, jeśli nie posiadały one odpowiedniego kapitału fizycznego (Benkler 2008: 23 [1]). Co przyczyniło się do zmiany tej sytuacji? Benkler mówi o szczęśliwym zbiegu okoliczności – powstaniu nowych technologii obliczeniowych:

„(...) powszechnie dostępne, tanie procesory przyczyniały się do dramatycznego zmniejszenia nakładów kapitałowych niezbędnych do utrwalenia treści informacyjnych i kulturowych oraz przekazywania ich w skali globalnej. Dzięki temu możliwa stała się radykalna reorganizacja naszego

1 Uniwersytet Wrocławski, Wydział Nauk Społecznych, Instytut Socjologii, ul. Koszarowa 3, 51-149 Wrocław, e-mail:

daria.weckowska@gmail.com

(13)

systemu produkcji informacji i kultury, a to poprzez odejście od silnej zależności do komercyjnych, skoncentrowanych modeli biznesowych na rzecz zwiększenia roli niewłasnościowych strategii uwłaszczenia, w szczególności strategii pozarynkowych, których skuteczność w erze przemysłowej hamowały wysokie koszty kapitałowe skutecznej komunikacji.” (Benkler 2008: 69)

Tym samym pojawiła się usieciowiona gospodarka informacyjna, niosąca ze sobą zdecydowanie niższe koszty wytwarzania i przekazywania informacji, aktywizację jej odbiorców, którzy mogą stać się jednocześnie nadawcami, producentami informacji (prosumerami - pojęcie wprowadzone przez Alvina Tofflera) oraz większą autonomię działania i ogromne możliwości, związane ze społeczną produkcją. Nastąpiło osłabienie władzy tradycyjnego modelu mass mediów, których właściciele decydowali o tym, co będą oglądać inni, a tym samym wpływali na ich wyobrażenia o świecie i własnych możliwościach. Usieciowiona gospodarka informacyjna zapewnia jednostkom o wiele większą rolę w kształtowaniu własnego życia, umożliwiając dostrzeżenie większej liczby szans i punktów odniesienia (Benkler 2008: 27 [1]).

2. Produkcja partnerska

Z usieciowioną gospodarką wiąże się nowy rodzaj produkcji, który teoretycznie, zgodnie z powszechnymi poglądami na temat zachowań ekonomicznych, powstać nie powinien – mowa o wspomnianej już wcześniej społecznej produkcji (produkcji partnerskiej, peer production).

SETI@home, Wikipedia, czy system operacyjny GNU/Linux, który szerzej omówię w dalszej części artykułu, to tylko niektóre, najbardziej znane przykłady produktów stworzonych przy pomocy nierynkowej współpracy rozproszonych jednostek [2].

„Chodzi o produkcję radykalnie zdecentralizowaną, opartą na współpracy i niewłasnościową, w której rozproszone i luźno powiązane ze sobą jednostki dzielą się zasobami oraz wynikami produkcji, a współpracują, nie polegając ani na sygnałach rynkowych, ani na poleceniach kierowników. To właśnie nazywam »produkcją partnerską opartą na wspólnocie«” (Benkler 2008: 76 [1])

Ten nowy model ekonomiczny nazywany jest również modelem wikinomii (Tapscott, Williams 2008 [3]) i opiera się na czterech podstawowych zasadach:

otwartości,

współpracy partnerskiej,

dzieleniu się,

globalnym działaniu.

Otwartość oznacza korzystanie z potencjału intelektualnego i pomysłów dostępnych na zewnątrz.

Samoorganizowanie się jednostek w grupy zadaniowe o strukturze poziomej i elastycznej oraz dążenie do celu, jakim jest stworzenie jakiegoś produktu, treści lub usługi to współpraca partnerska.

„»Decentralizacja« określa warunki, które trzeba spełnić, żeby działania wielu jednostek były spójne i skuteczne, mimo że nie zależą od zmniejszenia liczby osób, których wola liczy się w kierowaniu wydajnością działania. (...) Każda jednostka działa zgodnie z własną wolą. Spójność i wydajność powstają dzięki sygnalizowaniu przez jednostki swoich oczekiwań i planowaniu zachowania nie we współpracy z innymi, lecz przez koordynację, zrozumienie woli innych i wyrażenie własnej woli za pomocą systemu cen.” (Benkler 2008: 78 [1])

Dzielenie się oznacza udostępnianie partnerom rzeczywistym i potencjalnym wiedzy, narzędzi, informacji lub zasobów, ale i mocy komputera, szerokości pasma oraz szybkości łącza. Takie działania zwiększają wydajność pracy, co pozwala szybciej i efektywniej osiągnąć wspólny cel zwłaszcza, jeśli doda się do nich również aspekt globalny, czyli wykorzystywanie technologii i kapitału ludzkiego dostępnego na całym świecie.

(14)

Upowszechnienie internetu oraz wzrastająca moc obliczeniowa domowych komputerów sprawiają, że ponad 1,5 miliarda internautów stało się potencjalnymi producentami, których efekty działań z powodzeniem mogą konkurować z innymi, rynkowymi produktami. Dynamika zmian, jak i wciąż rosnące wymagania klientów sprawiają, że firmy chcące liczyć się na rynku muszą także liczyć się z klientami i uwzględniać ich wymagania. Stąd wskazuje się na szereg korzyści, płynących ze społecznej produkcji i wykorzystywania siły społeczności dla środowisk biznesowych, jak zmniejszanie kosztów (IBM oszczędza 900 milionów dolarów rocznie, korzystając z oprogramowania open source), kreowanie popytu na dodatkowe usługi, czy też właśnie korzystanie z potencjału intelektualnego i talentów znajdujących się na zewnątrz, poza firmą (Tapscott, Williams 2008: 151-180 [3]). Dobrym przykładem może posłużyć tu serwis InnoCentive, na którym to zarejestrowanych są tysiące naukowców, którzy anonimowo rozwiązują problemy, publikowane również anonimowo przez takie organizacje jak Boeing czy Procter&Gamble. System ten pozwala odnaleźć ekspertów w danej dziedzinie, którzy najlepiej rozwiążą problemy, bez konieczności zatrudniania ich w firmie. Efekty działań naukowców wystawiane są na aukcjach, więc poszczególne przedsiębiorstwa mogą je sobie kupić dokładnie w ten sam sposób, w jaki przeciętny śmiertelnik może kupić buty poprzez serwis Allegro.

Jednak społeczna produkcja to nie tylko możliwości dla działających na rynku i walczących o pozycję na nim firm. To także szansa dla biednych i średniozamożnych krajów, by te miały dostęp do podstawowych udogodnień gwarantowanych przez oprogramowanie (Benkler 2008: 31 [1]).

„Ponieważ produkty usieciowionej gospodarki informacyjnej są zwykle niewłasnościowe, zapewnia ona wolny dostęp do zestawu podstawowych instrumentów określających szanse gospodarcze oraz do podstawowych produktów gospodarki informacyjnej. Patrząc na sprawiedliwość z perspektywy liberalnej, produkty te stają się łatwiej dostępne jako towary gotowe dla tych, którzy są gorzej sytuowani. (...) Takie zasoby i narzędzia wpływają na podniesienie równości szans.” (Benkler 2008:

310-31 [1])

Zdaniem Benklera jednym ze źródeł biedy i niskiego rozwoju społecznego jest zbytnie poleganie na własnościowych modelach gospodarczych, jeśli chodzi o dostarczanie podstawowych dla rozwoju składników informacyjnych. Skutkuje to polaryzacją, gdzie na jednym końcu znajdują się kraje wciąż się bogacące, w których dostęp do informacji wiedzy i kultury zapewnia dłuższe i zdrowsze życie oraz kraje biedne, gdzie długość życia się skraca, szerzą się choroby i wzrasta współczynnik analfabetyzmu (Benkler 2008: 31 [1]). Produkcja partnerska poprzez działania oparte na współpracy ma według niego umożliwić wzrost poziomu rozwoju społecznego w krajach ubogich (Benkler 2008: 32 [1]).

3. GNU/Linux jako przykład produkcji partnerskiej

Oprogramowanie open source opiera się na trzech zasadach: brak właściciela, każdy może być użytkownikiem, każdy, kto chce, może je udoskonalić (Tapscott, Williams 2008: 132 [3]).

W odróżnieniu od innych produktów wytworzonych za pomocą peer production, uczestnicy tych projektów korzystają z praw autorskich do swoich udziałów, udzielając jednak na nie licencji każdemu – dzięki temu unika się sytuacji, w której to ktoś mógłby zawłaszczyć produkt wspólny (Benkler 2008: 79 [1]). Jedną z najbardziej znanych i znaczących licencji tego typu jest GNU General Public License, która wymaga, aby każdy, kto rozpowszechnia zmienioną przez siebie wersję oprogramowania, udostępniał ją na takich samych warunkach, na jakich licencjonowany był oryginał (Benkler 2008: 79 [1]). Czasem ironicznie nazywana jest copyleft – lewo autorskie. Jej

„pomysłodawcą” był Richard Stallman – programista MIT - który w 1984 roku zrezygnował ze swojego stanowiska i podjął prace nad pierwszym, niewłasnościowym systemem operacyjnym,

(15)

opartym na Uniksie. Nazwał go GNU (GNU is NOT UNIX). Rok później powołał do życia Free Software Foundation, wokół której zgromadziła się grupa hakerów, poświęcających swój czas tworzeniu oprogramowania i udostępnianiu kodu źródłowego. Wszystko to w imię szczytnej idei głoszącej, iż tak jak wolność słowa, tak i możliwość korzystania z oprogramowania powinna być podstawową wolnością w erze komputerowej (Hofmokl 2009: 92 [4]). Niestety z racji tego, iż GNU nie posiadał rdzenia, będącego sercem oprogramowania, nie mógł sprawnie funkcjonować.

Przełomem na rynku wolnego oprogramowania stał się jednak kilka lat później Linux, stworzony przez Linus’a Torvalds’a – studenta informatyki Uniwersytetu Helsińskiego (Hofmokl 2009: 94 [4]). Jest to obecnie jeden z najpoważniejszych konkurentów systemu Windows. Według najnowszej listy TOP500 z listopada 2011 roku, 457 spośród pięciuset najwydajniejszych systemów komputerowych na świecie działa pod kontrolą systemu operacyjnego Linux (por.

http://i.top500.org/stats [pobrano 23.02.2012]). Stosowany jest on także jako podstawowy system operacyjny serwerów (w tym WWW, FTP, pocztowych, baz danych), zapór sieciowych, routerów oraz w systemach osadzonych oraz niektórych odtwarzaczach DVD i tunerach DVB. Z Linuksa korzystają agencje wywiadowcze, kontrwywiad i wojsko, a także niektóre banki i instytucje finansowe, takie jak Londyńska Giełda czy system notowań Wall Street. Znalazł zastosowanie w przemyśle filmowym, przy tworzeniu efektów specjalnych i animacji, jak i medycznym (tomografy komputerowe firmy GE), punkty dostępu sygnału Wi-Fi także na nim się opierają (por.

http://pl.wikipedia.org/wiki/Linux [pobrano 23.02.2012]).

Rozproszone po świecie jednostki, współtworzące wolne oprogramowanie Linux, komunikują się ze sobą za pomocą komunikatorów, poczt elektronicznych i forów internetowych, czego niebywałą zaletą jest szybkość wymiany informacji. Skutkuje to oczywiście dynamicznym rozwojem i natychmiastowym rozwiązywaniem zaistniałych problemów.

„W przypadku oprogramowania zamkniętego etap planowania i wewnętrznych uzgodnień, który poprzedza napisanie choćby jednej linijki kodu, może ciągnąć się miesiącami. Projekty open source ruszają natychmiast – wystarczy, by ktoś napisał jakąkolwiek część programu i opublikował ją w internecie. Kolejne części programu i kompilacje mogą być publikowane nawet codziennie, co globalnej społeczności użytkowników pozwala na ustawiczne testowanie programu i wprowadzanie do niego poprawek.” (Tapscott, Williams 2008: 125 [3])

Uczestnicy projektu, mimo jego nierynkowego charakteru, czerpią z tej współpracy szereg korzyści. Przede wszystkim – mogą robić to, co lubią bez ograniczeń spowodowanych kwestiami finansowymi – potrzebne są tylko kreatywność, komputer i dostęp do internetu. Satysfakcja płynąca z przyczynienia się do powstania czegoś tak ważnego i ogromnego nie da się porównać z żadną inną, a prócz tego, jak twierdzi Linus Torvalds – „Informatyk, któremu uda się rozwiązać jakiś techniczny problem, jest tak podekscytowany, że ciarki przechodzą mu po plecach.” (Tapscott, Williams 2008: 110 [3]). Pobudki altruistyczne i ideologiczne są ważne, jednak nie można zapomnieć także o możliwości zdobywania cennego doświadczenia i umiejętności, które będą odpowiednio gratyfikowane już w pracy zarobkowej. Bycie dobrym w tym, co się robi, pomaga nawiązać kontakty i wyrobić sobie odpowiedni status w ramach danej społeczności (Hofmokl 2009:

98-100 [4]).

4. Społeczna produkcja a ochrona własności intelektualnej

W warunkach gospodarki opartej na wiedzy kwestia ochrony własności intelektualnej staje się kluczową. Rozwój technologii informacyjnych i mediów elektronicznych, upowszechnienie dostępu do internetu, zwiększenie dostępu do komputerów osobistych, digitalizacja informacji – to wszystko sprawia, iż przed prawem autorskim powstają nowe wyzwania. Drastycznie malejące koszty kopiowania i powszechny dostęp do narzędzi je umożliwiających, przyczyniają się do konieczności zaostrzenia kontroli prawnoautorskiej (Hofmokl 2009: 152-154 [4]). Wśród działań

(16)

podejmowanych w celu ograniczenia dostępu do wiedzy i informacji można wymienić wydłużenie okresu obowiązywania praw autorskich czy implementację DRM (Digital Rights Management).

DRM polega na tym, iż wszystkie utwory zapisane na nośnikach cyfrowych lub dystrybuowane w internecie są wyposażone w blokady, umożliwiające wykorzystanie ich tylko w określony sposób. Każda próba obejścia tej blokady jest przestępstwem (Hofmokl 2009: 157 [4]).

Obok prób zaostrzenia prawa autorskiego powstają również inicjatywny odwrotne, podejmowane przez zwolenników otwartego dostępu do zasobów wiedzy i dziedzictwa kulturowego. Jedną z nich jest powołana na początku 2002 roku przez grupę amerykańskich prawników i działaczy społecznych organizacja Creative Commons. Jej podstawowym narzędziem są licencje prawne (działające na podobnych zasadach co wcześniej omawiana licencja GNU General Public License) pozwalające zmienić tradycyjny model Wszelkie prawa zastrzeżone na zasadę Pewne prawa zastrzeżone. Dzięki licencjom CC, autor może sam określić zasady, na podstawie których będzie udostępniał innym swoją twórczość. Wyróżnia się cztery podstawowe warunki licencji CC:

 Uznanie autorstwa. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać objęty prawem autorskim utwór oraz opracowane na jego podstawie utwory zależne pod warunkiem, że zostanie przywołane nazwisko autora pierwowzoru.

Użycie niekomercyjne. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać objęty prawem autorskim utwór oraz opracowane na jego podstawie utwory zależne jedynie do celów niekomercyjnych.

 Na tych samych warunkach. Wolno rozprowadzać utwory zależne jedynie na licencji identycznej do tej, na jakiej udostępniono utwór oryginalny.

Bez utworów zależnych. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać utwór jedynie w jego oryginalnej postaci – tworzenie utworów zależnych nie jest dozwolone. (por. http://creativecommons.pl/poznaj-licencje-creative-commons/ [pobrano 23.02.2012])

Wśród zwolenników free software i nie tylko duże poruszenie wywołała również umowa handlowa dotycząca zwalczania obrotu towarami podrobionymi – ACTA. Free Software Foundation stworzyła specjalną deklarację dotyczącą ACTA, w której postuluje m. in.:

ACTA musi respektować dzielenie się i współpracę: nie może robić nic co ograniczy swobodne, niekomercyjne tworzenie, kopiowanie, pożyczanie, używanie, przenoszenie, importowanie, eksportowanie wszystkich obiektów i prac.

ACTA nie może „kombinować” z tym co jest komercyjne, a co nie, czyli nie może uznawać pod byle pretekstem działań niekomercyjnych, jako komercyjne.

ACTA nie może wpływać na zwiększenie restrykcji w kopiowaniu i udostępnianiu materiałów.

ACTA nie może wymagać od nikogo zbierania lub udostępniania informacji o użytkowaniu internetu przez osoby prywatne. Nie może naruszać prawa do prywatności albo innych praw człowieka.

ACTA nie może używać propagandowego terminu „własność intelektualna” albo traktować prawa autorskie i prawo patentowe jako jedną i tą samą kwestię (por.

http://www.fsf.org/campaigns/acta/acta-declaration [pobrano 23.02.2012]) [tłumaczenie własne].

Obawy, jakie budzi umowa wśród współtwórców projektów opartych na społecznej produkcji, to między innymi utrudnienia w dystrybucji darmowego oprogramowania. Bez dzielenia się plikami i technologii P2P jak BitTorrent, dystrybucja dużej ilości darmowego oprogramowania staje się dużo trudniejsza i droższa. Prócz tego użytkownicy darmowych systemów operacyjnych będą mieli problemy z odtwarzaniem mediów. Klienci mogą być pozbawieni możliwości zakupu multimediów bez DRM - a multimedia z DRM nie mogą być odtwarzane na darmowym oprogramowaniu.

(17)

Podnosi się także kwestię popularyzacji kultury podejrzliwości i kontroli, w której wolność jaka jest wymagana do produkowania darmowego oprogramowania jest postrzegana jako niebezpieczna i zagrażająca, a nie kreatywna, innowacyjna i emocjonująca (por.

http://www.fsf.org/campaigns/acta/ [pobrano 23.02.2012]).

Również Yochai Benkler zaznacza, iż:

„Reorganizacja produkcji i korzyści z nią związane z punktu widzenia wolności i sprawiedliwości pojawią się wyłącznie w wyniku działań społecznych i politycznych, mających na celu ochronę nowych wzorców społecznych przed atakami beneficjentów przemysłowej gospodarki informacyjnej.”

(Benkler 2008: 40 [1])

Patrząc jednak na ostatnią falę protestów i zaangażowanie internautów w walkę przeciwko umowie ACTA myślę, że jesteśmy na bardzo dobrej drodze do utrzymania i rozwinięcia potężnych możliwości, jakie niesie ze sobą społeczna produkcja.

Literatura:

[1] Y. Benkler: Bogactwo sieci. Jak produkcja społeczna zmienia rynki i wolność.

Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008.

[2] N. A.Christakis, J. H. Fowler: W sieci. Smak Słowa, Sopot 2011, s. 243-273.

[3] D. Tapscott, A. D. Williams: Wikinomia: o globalnej współpracy, która zmienia wszystko.

Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008.

[4] J. Hofmokl: Internet jako nowe dobro wspólne, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2009.

[5] www.creativecommons.pl [6] www.fsf.org

[7] www.mediologia.pl [10] www.ted.com [11] www.wikipedia.org

AROUND THE SOCIOLOGY OF THE INTERNET: SOCIAL PRODUCTION

The article is about social production - explains its genesis and the main idea. Social production is very competitive to traditional, industrial production, which was common in industrial information society. Yochai Benkler proves that now we have a network information society, which means, that everyone can produce an information, knowledge and culture – unlike in industrial economy, when only rich people or people related to government could do this. With human creativity and free time, social production can make this things in shorter time than even international corporates. This dynamic, great network of simple human skills is a big chance for poor countries. Thanks to that, they can possess a free software, like GNU/Linux, with every opportunities it brings. But in the face of ACTA and battle for copyrights, capabilities brought by social production are in danger. We can think about what part of these activities is really taken in the name of authors and what part is taken in the name of beneficiaries of industrial information economy.

(18)

Wpływ wybuchu na pojazdy wykorzystywane przez wojsko w konfliktach zbrojnych XXI wieku

Piotr Saska1

Streszczenie: W artykule przedstawiono problematykę oddziaływania wybuchu na pojazdy wykorzystywane przez wojsko. Przeprowadzono analizę ataków z użyciem improwizowanych urządzeń wybuchowych oraz niebezpieczeństw z tego wynikających. Scharakteryzowano rozwiązania konstrukcyjne, które mają wpływ na zwiększenie minoodporności samochodów.

Ponadto zaprezentowano wyniki badań eksperymentalnych i empirycznych wybranych charakterystyk fali uderzeniowej wybuchu, wpływających na powstawanie zagrożeń dla konstrukcji pojazdu.

Słowa kluczowe: IED, wybuch, fala uderzeniowa, pojazdy minoodporne, MRAP

1. Wprowadzenie

Rozpoznawalną cechą konfliktów zbrojnych początku XXI wieku, określanych mianem

asymetrycznych jest używanie ładunków wybuchowych jako zasadniczego środka walki z posiadającym przewagę techniczną przeciwnikiem. Najbardziej znanymi konfliktami tego typu

jest wojna w Iraku i w Afganistanie. Wojska państw NATO, biorące udział w działaniach zbrojnych w obu krajach, pomimo technologicznej dominacji w sprzęcie i uzbrojeniu ponosiły i wciąż ponoszą stosunkowo duże straty, będące wynikiem eksplozji min lądowych oraz improwizowanych urządzeń wybuchowych IED (Improvised Explosive Device). Zamachy z użyciem tych środków są jedną z najczęściej stosowanych form działań bojowników. Decydują o tym: niski koszt wytworzenia, prosta konstrukcja, łatwość pozyskania materiałów wybuchowych i innych elementów do ich budowy, ponadto możliwość spowodowania dużych strat, bez angażowania znacznych sił własnych. Terroryści w momencie zamachu nie muszą przebywać w pobliżu miejsca ataku. Wachlarz użycia IED jest szeroki, od niewielkich „bomb” (a nawet ich atrap) mających zastraszyć lub zabić pojedynczą osobę, po duże urządzenia wybuchowe, których zadaniem jest spowodowanie znacznych strat w ludziach i sprzęcie. Do budowy IED wykorzystywane są także:

motocykle, samochody osobowe, pojazdy ciężarowe o dużej ładowności, cysterny z ładunkami łatwopalnymi.

Stosowana przez ugrupowania terrorystyczne taktyka polegająca na prowadzeniu działań nieregularnych i partyzanckich, których głównym celem są przemieszczające się pojazdy i ich załogi spowodowała, że zasadniczą kwestią do rozwiązania dla państw, których wojska walczą w Iraku i Afganistanie stało się wprowadzenie na wyposażenie pojazdów, zapewniających

poruszającym się nimi żołnierzom ochronę przed generowaną przez detonację min i prowizorycznych urządzeń wybuchowych falę uderzeniową wybuchu. Wpływ fali uderzeniowej

na konstrukcję pojazdów wojskowych jest przedmiotem badań w wielu ośrodkach naukowych.

W ostatnich latach w wyniku wciąż rosnącej liczby ofiar, ponoszonych przez wojska państw NATO badania w tym kierunku zintensyfikowano.

1 Wyższa Szkoła Oficerska Wojsk Lądowych imienia generała Tadeusza Kościuszki, ul. Czajkowskiego 109, 51-150 Wrocław, p.saska@wso.wroc.pl

(19)

2. Ataki z użyciem improwizowanych urządzeń wybuchowych i min lądowych

Na wyposażeniu współczesnych armii znajduje się szereg zaawansowanych technologicznie środków walki, pozwalających skutecznie prowadzić działania bojowe. Miny lądowe pomimo swej stosunkowo prostej konstrukcji należą do najbardziej niebezpiecznych broni, używanych zarówno przez armie państw bogatych, jak i ubogich. Dzięki łatwości użycia oraz niskim nakładom potrzebnych do ich wytworzenia, były powszechnie stosowane w większości wojen, które miały miejsce w XX i w pierwszych latach XXI wieku.

W trwających obecnie konfliktach w Afganistanie i Iraku miejsce typowych min lądowych zajęły, powszechnie stosowane przez ugrupowania terrorystyczne - improwizowane urządzenia wybuchowe (IED). Słownik Definicji i Terminów NATO - AAP-6/2005 określa IED, jako urządzenie wykonane w sposób improwizowany, zawierające niszczące, śmiertelne, szkodliwe środki pirotechniczne lub zapalające środki chemiczne przeznaczone do niszczenia, unieszkodliwienia, nękania lub odwracania uwagi. Może zawierać materiały wojskowe, ale zwykle skonstruowane jest z elementów pochodzących z innych źródeł [1]. Wybuch IED może być zainicjowany drogą przewodowa, bezprzewodową (zdalnie sterowane) lub z wykorzystaniem innych urządzeń pobudzających (rys. 1). Główne elementy IED stanowią:

urządzenie pobudzające,

materiał wybuchowy,

środek inicjujący wybuch,

źródło zasilania,

kadłub (opakowanie),

element zwiększający skuteczność IED (opcjonalnie).

Pomimo, że improwizowane urządzenia wybuchowe złą sławę zdobyły w ciągu ostatnich kilku lat nie wymyślono ich w ostatniej dekadzie. Za IED można już uznać ładunki wybuchowe podkładane w czasie II wojny światowej przez partyzantów na torach i innych obiektach infrastruktury komunikacyjnej, którymi niszczono wrogie transporty wojskowe. Później miny pułapki stosowane były podczas wojen w Algierii i Wietnamie [2]. W latach osiemdziesiątych XX wieku ataki z użyciem improwizowanych urządzeń wybuchowych odnotowano w 3 państwach, w Libanie, Kuwejcie i na Sri Lance.

Rys. 1. Urządzenie aktywowane czujnikiem pasywnej podczerwieni – PIR

Zasadniczy wzrost ataków terrorystycznych z zastosowaniem IED nastąpił w latach 1990 – 2005. W tym okresie 29 państw zgłosiło dokonanie ataków terrorystycznych na ich terytorium przy użyciu tego typu urządzeń. Największe nasilenie zamachów terrorystycznych odnotowano głównie w państwach muzułmańskich i w Izraelu. Szacuje się, iż w tych krajach liczba zdarzeń z użyciem improwizowanych urządzeń wybuchowych wyniosła w sumie około 20 000 [1]. Jednak złowrogą sławę improwizowane urządzenia wybuchowe zyskały podczas konfliktów w Iraku i Afganistanie.

(20)

Ataki terrorystyczne z użyciem IED w tych krajach na wojska koalicyjne spowodowały i niestety wciąż powodują znaczne straty w stanie osobowym i sprzęcie. Szacuje się, iż około 50% ofiar (ranni i zabici) wśród żołnierzy USA i koalicji biorącej udział w tych konfliktach spowodowanych było przez eksplozje improwizowanych ładunków wybuchowych [3]. Na rys. 2 przedstawiono relacje liczby wszystkich żołnierzy, którzy zginęli w wyniku prowadzonych działań bojowych w Afganistanie do ofiar ataków z użyciem prowizorycznych urządzeń wybuchowych, dokonywanych przez ugrupowania terrorystyczne w tym kraju w latach 2001 - 2012.

0 100 200 300 400 500 600 700

Ilość ofiar

2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Okres czasu

Ofiary IED Ogólna liczba ofiar

Rys. 2. Stosunek całkowitej liczby żołnierzy wojsk koalicyjnych w Afganistanie, którzy zginęli w wyniku prowadzonych działań bojowych do ofiar, będących skutkiem eksplozji IED w latach 2001 - 2012

Wciąż rosnąca liczba zabitych i rannych żołnierzy, będąca skutkiem użycia przez rebeliantów prowizorycznych ładunków wybuchowych dowodzi, że pomimo wprowadzenia na wyposażenie wojsk NATO pojazdów zapewniających bezpieczeństwo przemieszczającym się nimi żołnierzom istnieje potrzeba poszukiwania nowych rozwiązań konstrukcyjnych podnoszących odporność samochodów opancerzonych, używanych przez siły zbrojne.

3. Analiza zjawiska wybuchu i zagrożeń z niego wynikających

W literaturze specjalistycznej wybuch określany jest jako zjawisko fizycznej, chemicznej lub jądrowej przemiany układu, której towarzyszy zamiana energii potencjalnej na pracę mechaniczną. Praca ta wykonywana jest przez rozprężające się gazy, występujące przed wybuchem w skomprymowanym stanie lub powstające w czasie wybuchu. Specyficznymi cechami wybuchu są: nagły skok ciśnienia w miejscu przemiany, zmienna i duża prędkość rozprzestrzeniania się procesu – większa od prędkości dźwięku w ośrodku niezaburzonym, mierzona w tysiącach metrów na sekundę i niewielka zależność tej prędkości od czynników zewnętrznych. Mechaniczne oddziaływanie wybuchu charakteryzuje się gwałtownym uderzeniem gazowych produktów wybuchu na otaczające środowisko, powodującym trwałe odkształcenia lub zniszczenia struktur znajdujących się w pobliżu miejsca eksplozji [4, 5].

3.1. Charakterystyka parametrów fali uderzeniowej wybuchu

Zasadniczą charakterystyką materiału wybuchowego są parametry fali detonacyjnej.

Natomiast osnową hydrodynamicznej teorii fal detonacyjnych są fale uderzeniowe. Stanowią one główne źródło opisu zjawisk towarzyszących wybuchom oraz ich oddziaływaniu na otoczenie [5].

Fala uderzeniowa powstaje w wyniku procesu detonacji materiału wybuchowego. W jego trakcie tworzy się wokół źródła wybuchu strefa nagrzanych produktów gazowych o ciśnieniu znacznie

(21)

(od kilkudziesięciu do kilkuset razy) przewyższającym wartości ciśnienia panującego w środowisku przed detonacją. Gazy te poruszając się z prędkością ponaddźwiękową rozprzestrzeniają się w kierunku od centrum wybuchu, w postaci fal o wysokiej temperaturze, gęstości i ciśnieniu [6].

Za czołem fali uderzeniowej, następuje rozprężanie produktów gazowych, powodując łagodny spadek ich ciśnienia, a w konsekwencji prowadząc do obniżenia prędkości gazów [6]. Modelowy przebieg zmiany wartości ciśnienia w czasie przedstawia rys. 3.

Rys. 3. Przebieg zmiany wartości ciśnienia w czasie [18]

Podstawowymi parametrami fali uderzeniowej wybuchu, określającymi jej mechaniczne oddziaływanie są:

– maksymalne nadciśnienie na czole fali uderzeniowej Δp+ = p+ - p0, – maksymalne podciśnienie fali uderzeniowej Δp- = p0 - p-,

– czas trwania dodatniej fazy impulsu τ+, – czas trwania ujemnej fazy impulsu τ- .

Dodatkowo jako charakterystykę fali uderzeniowej wyznacza się dodatni i ujemny impuls ciśnienia, będący całkami z nadciśnienia i podciśnienia po czasie:

dt p t p I

t

t

] ) ( [

0

0

0

(1)

0

0

)]

( [ 0

t

t

dt t p p

I (2)

Charakterystykami fali uderzeniowej wpływającymi na powstawanie zagrożeń dla otoczenia są: impuls nadciśnienia i nadciśnienie fali uderzeniowej. Obciążenie falą uderzeniową rzeczywistego układu powoduje zmianę rozkładów naprężeń w jego strukturze, która przejawia się odchyleniami od stanu równowagi bądź generuje odkształcenia układu.

3.2. Oddziaływanie wybuchu na pojazdy

Praktykowana przez ugrupowania terrorystyczne w Iraku i Afganistanie taktyka polegająca na atakowaniu przemieszczających się wozów bojowych przy pomocy min i improwizowanych urządzeń wybuchowych skutkuje uszkodzeniami konstrukcji pojazdów oraz ofiarami wśród załóg.

Rozmiar oraz rodzaj strat i uszkodzeń zależy od wielu czynników, wśród których najważniejsze to:

 budowa pojazdu – odporność na oddziaływanie fali uderzeniowej wybuchu,

typ użytego materiału (ładunku)wybuchowego, jego kształt oraz masa,

(22)

miejsce ustawienia ładunku wybuchowego oraz rodzaj podłoża,

sposób, miejsce oraz odległość detonacji ładunku od pojazdu.

Poważnym zagrożeniem dla pojazdów mechanicznych używanych przez wojsko jest eksplozja ładunku wybuchowego, którego ciężar przekracza 5 kg. Szczególnie niebezpieczne są zdarzenia, w których wybuch następuje centralnie pod pojazdem, którego dno jest płaskie i posiada mały prześwit. W takim przypadku następuję obciążenia dna samochodu falą odbitą (niekiedy wielokrotnie) od podłoża [7]. Na rys. 4 przedstawiono polski HMMWV po wybuchu miny o masie 6 kg. Pomimo widocznych zniszczeń nikt z członków załogi nie zginął [8].

Rys. 4. Polski HMMWV po wybuchu miny o masie 6 kg [8]

W przypadku eksplozji ładunków wybuchowych, których ciężar przekracza kilkadziesiąt, czy nawet kilkaset kilogramów, pojazd ulega zniszczeniu lub poważnemu uszkodzeniu, które dyskwalifikuje go z dalszej eksploatacji.

Zagrożenia związane z oddziaływaniem wybuchu na pojazdy wymusiły stworzenie odpowiednich wymagań ochrony balistycznej, samochodów opancerzonych, wprowadzanych na wyposażenie sił zbrojnych. Dokumentem określającym te wymagania jest umowa standaryzacyjna STANAG 4569 [9]. Obciążenie konstrukcji pojazdu zjawiskiem wybuchu w tym dokumencie rozpatrywane jest w trzech charakterystycznych miejscach: pod kołem, centralnie pod kadłubem oraz z boku.

4. Charakterystyka rozwiązań konstrukcyjnych pojazdów mających wpływ na zwiększenie ich minoodporności

Odpowiadając na zapotrzebowanie wojska na pojazdy odporne na eksplozje ładunków wybuchowych, na początku 2007 r. w Stanach Zjednoczonych Ameryki Północnej stworzono program Mine Resistance Ambush Protected (MRAP). W jego efekcie na wyposażenie armii amerykańskiej oraz innych państw dostarczono stosunkowo dużą gamę pojazdów, które podzielono na trzy grupy (kategorie):

– grupa I – pojazdy lekkie na podwoziu kołowym 4x4 (Caiman 4x4, RG–31 MK–3, MK–5 Nyala, Cougar 4x4, RG–33 4x4, MaxxPro), odporne na wybuch ładunku wybuchowego o masie 7 kg pod kadłubem i 14 kg pod kołem,

– grupa II – pojazdy na podwoziu kołowym 6x6 (RG–33L 6×6, Caiman 6×6, MaxxPro XL, Cougar HE 6×6), odporne na wybuch ładunku wybuchowego o masie 14 kg pod kadłubem i 21 kg pod kołem,

– grupa III – pojazdy ciężkie na podwoziu kołowym 6x6 (Buffalo), wykorzystywane przez wyspecjalizowanych patrole saperskie, odporne na wybuch ładunku wybuchowego o masie 21 kg pod kadłubem i 21 kg pod kołem [10].

(23)

Podstawową właściwością wszystkich pojazdów MRAP, niezależnie od ich przeznaczenia, jest zwiększona odporność na oddziaływanie powstałej wskutek eksplozji fali uderzeniowej wybuchu.

Na rys. 5 przedstawiono stosowane najczęściej rozwiązania konstrukcyjne, mające zapewnić wytrzymałość tego typu pojazdów na atak z użyciem materiałów wybuchowych.

Rys. 5. Rozwiązania konstrukcyjne stosowane w pojazdach MRAP, zwiększające ich odporność przed oddziaływaniem energii wybuchu: a) samonośne nadwozie typu monocque z wyprofilowanym dnem, b) deflektor (osłona) umieszczony

pod ramą nośną, c) samonośne nadwozie typu monocque z wyprofilowanym dnem i dodatkową osłoną skrzyni rozdzielczej i mostów, d) wyprofilowana osłona zintegrowana z nadwoziem umieszczona nad ramą nośną

W 2008 r. w Stanach Zjednoczonych opracowano kolejny program, mający zwiększyć bezpieczeństwo żołnierzy podczas prowadzenia działań bojowych, ze szczególnym uwzględnieniem warunków panujących w Afganistanie. Nazwano go MRAP All-Terrain Vehicle (M-ATV).

Wskazano w nim na potrzebę wprowadzenia na wyposażenie armii pojazdu, odpornego na oddziaływanie zjawiska wybuchu oraz mogącego poruszać się w trudnym terenie. W efekcie prowadzonych badań opracowano szereg nowych konstrukcji, które są wprowadzane na wyposażenie wojska lub mają szanse znaleźć się w jego arsenale. Wśród firm biorących udział w programie znaleźli się przede wszystkim producenci pojazdów MRAP, użytkowanych obecnie przez siły zbrojne. Pierwszym pojazdem zakupionym przez armię amerykańską został jednak M-ATV Oshkosha, firmy znanej wcześniej z produkcji ciężarówek [10].

5. Badanie charakterystyk fali uderzeniowej wybuchu obciążającej podwozie pojazdu

Konieczność zapewnienia minoodporności pojazdom, wykorzystywanym w konfliktach zbrojnych determinuje działania konstruktorów, które prowadzone są w kierunku odpowiedniego ukształtowania kadłuba, zwiększenia prześwitu oraz zastosowanie materiałów pochłaniających energię wybuchu. Innym, ważnym wyznacznikiem dla inżynierów, obok wytrzymałości konstrukcji

na obciążenie falą uderzeniową wybuchu jest zdolność pojazdu do poruszania się w terenie o różnym ukształtowaniu i warunkach gruntowych.

Elementem konstrukcyjnym pojazdu, powodującym rozpraszanie energii generowanej przez eksplozję ładunku wybuchowego jest osłona (deflektor), montowana do dolnej części podwozia lub nadwozia. Kształt, kąt pod jakim ustawiona jest w stosunku do podłoża, a także odległość od miejsca detonacji ma bezpośredni wpływ na wielkości ciśnienia fali swobodnej i odbitej oraz

b)

c) d)

a)

(24)

impulsu ciśnienia. Wartości wymienionych charakterystyk wyznacza się w oparciu o metody analityczne, doświadczalne oraz numeryczne. Dodatkowo badana jest prędkość przemieszczania się czoła fali uderzeniowej, gęstość i temperatura produktów wybuchu.

5.1. Koncepcja realizacji badań

Istotą prowadzonych przez autora badań jest określenie wpływu fali uderzeniowej pochodzącej od eksplozji improwizowanych urządzeń wybuchowych i min lądowych na elementy ochronne pojazdu mechanicznego, przeznaczonego dla wojska do prowadzenia działań rozpoznawczych lub patrolowych w strefie bezpośredniego zagrożenia oddziaływaniem zjawiska wybuchu. Aby ten cel zrealizować przyjęto, że badania zostaną przeprowadzone na obiekcie rzeczywistym oraz specjalnie do tego celu zaprojektowanym stanowisku badawczym. Założono, że geometria osłon musi mieć kształt zbliżony do liter „V” lub „U”, gdyż dzięki takiemu rozwiązaniu możliwe jest rozproszenie energii fali uderzeniowej, która po odbiciu się od tak wyprofilowanego deflektora zmienia swój kierunek, rozchodząc się na boki, a po ponownym odbiciu od podłoża nie dociera powtórnie do pojazdu.

5.2. Przebieg badań

Pierwszy etap badań przeprowadzono na prototypie pojazdu minoodpornego klasy M-ATV (ang. MRAP All-Terrain Vehicle) G-10 firmy Germaz (rys. 6). Pojazd przeznaczony jest do przewozu 10 członków załogi, realizujących zadania rozpoznawcze, patrolowe lub zabezpieczające w strefie bezpośredniego oddziaływania przeciwnika. M-ATV G-10 został zbudowany w oparciu o podwozie samochodu terenowego Mercedes Benz UNIMOG U 5000 w wersji militarnej.

Nadwozie wykonane jest z blachy pancernej. Ściany boczne pochylone są na kształt „Diamond – Shape”, dzięki czemu pojazd posiada zwiększoną odporność balistyczną na przebicie pocisków [7].

Minoodporność konstrukcji zapewnia wyprofilowana w kształcie litery „V” podłoga przedziału załogowego zintegrowana z samonośnym nadwoziem.

Rys. 6. Pojazd patrolowy poddany obciążeniu fali uderzeniowej wybuchu generowanej z ładunku wybuchowego o masie 10 kg, kolorem czerwonym oznaczono czoło fali uderzeniowej

Podczas eksperymentu wyznaczono ciśnienie fali uderzeniowej wybuchu, swobodnej i odbitej oraz całkowity impulsu ciśnienia, generowany przez eksplozje ładunków wybuchowych o masie 8 i 10 kg. Wymienione parametry obliczono dla charakterystycznych miejsc pojazdu, narażonych bezpośrednio na oddziaływanie wybuchu, tj. pojemniki zamontowane z boku pojazdu, mosty napędowe, ramę pojazdu oraz wierzchołek wyprofilowanej w kształcie litery „V” podłogi. Odległość od centrum ładunku wybuchowego do tych elementów wynosiła: 0,36 m, 0,62 m, 0,84 m, 1,04 m,

Cytaty

Powiązane dokumenty

Średnia gęstość próbek sześciennych po wysuszeniu wykazuje tendencję wzrostową wraz ze zwiększeniem dodatku piasku kwarcowego (serie II i III) w stosunku do gliny bez

o Doskonalenie funkcjonalnej wiedzy uczniów (praktyczna umiejętność komunikacji, korzystanie z urządzeń informatycznych i telekomunikacyjnych, wypracowanie

Celem niniejszego opracowania jest analiza przyczyn i skutków poziomu zanieczyszczenia wód zbiorników małej retencji oraz ich dopływów na terenie województwa podlaskiego

Problemy społeczne są tym, za co zwykli uważać je ludzie i jeżeli warunki nie są definiowane przez żyjących w nich ludzi jako problemy społeczne nie są one problemami dla

Próba twardości metodą Rockwella opiera się na pomiarze głębokości h odcisku, który powstał wskutek dwustopniowego wciskania wgłębnika (stożka diamentowego lub kulki

Przedstawiono również ważniejsze inicjatywy o zasięgu globalnym, do których zaliczamy między innymi Szczyt Ziemi w Rio de Janeiro, Protokół z Kioto, czy też szczyt klimatyczny

In our field data example, we show that the TEEIs can be used for reservoir-targeted imaging using reflection and, for the first time, local transmission

Ponieważ zaś jedynym arcykapłanem jest Jezus Chrystus, ten tekst Orygenesa ma jednocześnie ściśle chrystologiczne znaczenie: cały proces oczyszczania i po- wrotu do