EDUKACJA TECHNICZNA I INFORMATYCZNA TECHNICAL AND IT EDUCATION

Wielkość: px
Rozpocząć pokaz od strony:

Download "EDUKACJA TECHNICZNA I INFORMATYCZNA TECHNICAL AND IT EDUCATION"

Transkrypt

1 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SCIENTIFIC ISSUES Jan Długosz University in Częstochowa EDUKACJA TECHNICZNA I INFORMATYCZNA TECHNICAL AND IT EDUCATION VII Częstochowa 2012

2 Redaktor naczelny / Editor-in-chief: dr Alina GIL Recenzenci współpracujący / Reviewers prof. dr hab. inż. Jarosław BOBITSKI Uniwersytet Rzeszowski prof. Anatoly A. LIBERMAN PhD Institute of Optical and Physical Measurements in Moscow, Russia prof. Velta LUBKINA PhD Rezeknes Augstskola in Rezenke, Latvia prof. dr hab. Oleg TIKHONENKO Politechnika Częstochowska, dr hab. inż. Tadeusz FRĄCZEK Politechnika Częstochowska dr hab. inż. Jan WITKOWSKI Politechnika Warszawska dr hab. Beata PITUŁA Uniwersytet Śląski, Katowice dr hab. Leszek F. KORZENIOWSKI European Association for Security, Akademia Wychowania Fizycznego, Kraków assoc. prof. Radomir ŠČUREK PhD Faculty of Safety Engineering VSB-Technical University, Ostrava, Czech Republic doc. Vasyl ZAPLATYNSKYI National Aviation University, Kiev, Ukraine Redaktorzy tematyczni / Topic Editors dr hab. inż. Jerzy PISAREK, dr hab. inż. Andrzej ROMAN dr hab. Mikhail SELIANINAU, dr hab. Jolanta WILSZ Przygotowanie techniczne do druku Piotr KAMIŃSKI Korekta Dariusz JAWORSKI Projekt okładki Piotr KAMIŃSKI Copyright by Akademia im. Jana Długosza w Częstochowie Częstochowa 2012 Czasopismo indeksowane w Bazie danych o zawartości polskich czasopism technicznych BazTech ISSN ISBN Wydawnictwo Akademii im. Jana Długosza w Częstochowie Częstochowa, ul. Waszyngtona 4/8 Tel. (0-34) , fax (0-34) wydawnictwo@ajd.czest.pl Wydanie I

3 SPIS TREŚCI WSTĘP... 3 CZĘŚĆ I ZAGADNIENIA Z ZAKRESU TECHNIKI Martin Konečný, Ondřej Stoniš, Radomír Ščurek Protection of public universities premises via an implementation of radio frequency identification of people... 9 Wojciech Ciesielski Zwiększanie bezpieczeństwa środowiska dzięki nowym sposobom wykorzystania skrobi i zbóż w przemyśle niespożywczym Andrzej Roman, Maciej Drabik Oddziaływania pól elektromagnetycznych na środowisko człowieka Joanna Świątek-Prokop Nanomateriały zalety i zagrożenia Joanna Świątek-Prokop, Ludomir Ślusarski Influence of maleic esters on β - phase content in isotactic polypropylene Anna Śliwińska-Wyrzychowska, Wojciech Ciesielski Two species of Lycopodiacea as a tool for monitoring environmental hazards Szymon Berski, Katarzyna Sechman Analiza odkształcenia bimetalu AL-CU podczas procesu ECAE CZĘŚĆ II ZAGADNIENIA Z ZAKRESU ZASTOSOWAŃ INFORMATYKI Farid Abdulaliev, Alexey Ivanov Modelling of fire extension in rural settlements adjoining on forest Mikhail Selianinau, Piotr Kamiński Schemat zabezpieczenia wymiany informacji pomiędzy trzema użytkownikami kryptograficznym systemem RSA Marcin Sosnowski, Hubert Dróżdż Konfiguracja sprzętowa systemu zabezpieczeń przed ingerencją osób niepowołanych Tomasz Prauzner Systemy monitoringu w inteligentnym budynku Hubert Dróżdż, Marcin Sosnowski System monitoringu w oparciu o aplikację ZoneMinder

4 CZĘŚĆ III ZAGADNIENIA ZWIĄZANE Z PROBLEMATYKĄ KSZTAŁCENIA I BEZPIECZEŃSTWA Wojciech Walat Zabawy manipulacyjne podstawą rozwoju wyobraźni technicznej operacyjnej dzieci w wieku przedszkolnym Jolanta Wilsz Systemic approach to education problems Leszek F. Korzeniowski Matryca Haddona jako metoda zarządzania Vasyl Zaplatynskyi Nowa definicja pojęcia niebezpieczeństwo Zbigniew Dziamski, Waldemar Nowosielski Teoretyczne założenia bezpieczeństwa Luis Ochoa Siguencia, Renata Ochoa-Daderska, Alina Gil, Urszula Nowacka Influence of Information and Communication Technology Security management in the implementation of ICT for educational purposes at high school: case study of Radom region

5 WSTĘP Instytut Edukacji Technicznej i Bezpieczeństwa Akademii im. Jana Długosza w Częstochowie prezentuje kolejny, VII tom Prac Naukowych z serii: Edukacja Techniczna i Informatyczna, w którym zaprezentowano prace własne pracowników naukowych Instytutu, jak również prace współpracowników z innych krajowych i zagranicznych ośrodków naukowych, przygotowane w roku akademickim 2011/2012. W ostatnich latach następowała w Instytucie powolna zmiana profilu kształcenia oraz zakresu zainteresowań naukowych w kierunku inżynierii bezpieczeństwa dlatego planujemy zmianę tytułu serii na Technika, Informatyka, Inżynieria bezpieczeństwa ( Technology, Computer Science, Safety Engeneering ), który będzie odzwierciedlał poszerzoną tematykę prezentowaną w opracowaniu. Przedstawiony tom VII podzielony został tradycyjnie na trzy merytorycznie powiązane części, dotyczące zagadnień szeroko rozumianej techniki, zastosowań informatyki oraz zagadnień społecznych. Daje się wyraźnie zauważyć szerokie rozumienie poruszanych zagadnień oraz tematyczne przenikanie prezentowanych treści z problematyką bezpieczeństwa. Część I tomu, poświęcona zagadnieniom technicznym, zawiera między innymi opracowanie dotyczące termicznego rozkładu biomasy i wykorzystania jego produktów jako kolektorów jonów metali, dodatków do płuczek wiertniczych oraz w produkcji biopaliw, co może spowodować poprawę bezpieczeństwa energetycznego oraz poprawę bezpieczeństwa środowiska naturalnego; zastosowania innowacyjnej technologii radiowej identyfikacji (RFID) do eliminowania i optymalizacji ryzyka wynikającego z podwyższenia poziomu bezpieczeństwa; zalet i wad coraz częstszego stosowania nanomateriałów w otoczeniu człowieka oraz metody oceny ryzyka w przypadku stosowania projektowanych nanomateriałów w procesach pracy; badania zawartości metali ciężkich w próbkach roślin i gruntów pobranych z miejsc położonych w pobliżu Zakładów Górniczo-Hutniczych Bolesław, czy wreszcie nowej metody użytej w procesie wyciskania metali przez kanał kątowy (ECAE) do łączenia metali w bimetal. Część II, dotycząca zagadnień zastosowań informatyki, obejmuje prace traktujące o nowym modelowym podejściu do prognozowania i rozprzestrzeniania się pożarów w osadach wiejskich z wykorzystaniem modeli perkolacji i sieci neuronowych; zabezpieczenia przesyłanych wiadomości za pomocą określonego algorytmu szyfrowania; wykorzystania aplikacji ZoneMinder jako podstawy systemu monitoringu wizyjnego; zaprezentowano również konfigurację sprzętową systemu zabezpieczeń przed ingerencją osób niepowołanych, przeznaczoną dla domu jednorodzinnego, opartą o centralę alarmową INTEGRA 64.

6 Część III, poświęcona zagadnieniom społecznym, zawiera współczesne koncepcje bezpieczeństwa, filozoficzne podejście do niebezpieczeństwa oraz modele stosowane w wielu dziedzinach wiedzy, zarówno humanistycznych, jak i ścisłych, umożliwiające analizę złożonych danych, prognozowanie zagrożeń, formułowanie optymalnych decyzji. Znaleźć tu można również sposób myślenia o edukacji w kategoriach systemowych oraz wyniki obrazujące zależność między zabawami manipulacyjnymi a rozwojem wyobraźni technicznej operacyjnej dzieci w wieku przedszkolnym. Wszystkie zamieszczone w VII tomie prace prezentują dorobek naukowy w określonych dziedzinach lub stanowią istotną wartość w obszarze zastosowań praktycznych, jak i upowszechniania wiedzy. Alina Gil

7 CZĘŚĆ I ZAGADNIENIA Z ZAKRESU TECHNIKI TECHNOLOGY

8

9 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Martin Konečný, Ondřej Stoniš, Radomír Ščurek VŠB Technical University of Ostrava PROTECTION OF PUBLIC UNIVERSITIES PREMISES VIA AN IMPLEMENTATION OF RADIO FREQUENCY IDENTIFICATION OF PEOPLE Abstract. This article is focused on the characteristics of public university (hereinafter referred to as PU) building, identification of safety risks and subsequent application of the Radio Frequency Identification technology (hereinafter referred to as RFID) for eliminating and optimizing the risk resulting in an increase of security level. The RFID technology is an innovative element of contactless identification of persons with a specific system structure, which includes defining the principles of operation of primary components, such as the transponder and reader. Subject of this article is to make a reference to possible implementation of RFID technology in physical protection and provide an overview of the functioning of these systems leading to a significant benefit for the safety risks management within the PU buildings and increasing the level of physical protection of persons, property and other assets of the organization. Keywords: physical protection, public universities, RFID, transponder, reader, identification of risks Introduction Safety considerations and the resulting practical measures and actions are part of human history from the very beginning of civilization. These considerations have always corresponded to the achieved technology and material level. If we focus on the security, we can say that it is a state of the system, where the probability of harm to protected interests is accepted. In many areas is the meaning of a word security promoted and explained in terms of the majority focus of organization, which publishes articles about this phenomenon and organizes conferences. Often are the other natural segments of security sidetracked as less important. In doing so, we neglect the complex character of security since it is not possible to say that one part is more important than the

10 10 Martin Konečný, Ondřej Stoniš, Radomír Ščurek other, only in the light of what institution and safety manager economically support this area of science. This also corresponds to different interpretations of security. The fact remains that from the beginning of 21 st century the Czech Republic (CR) faces new security risks, the range of which is going to further graduate. The representatives of this group of risks include terrorism, organized crime and potential use of weapons of mass destruction. These threats and their possible elimination, but first of all prevention in this field, necessitates in a specific,, consistently coordinated support of the research as the integral part of the Czech security system. Closely to this relates the typology of security risks and threats as defined by the Security Policy Department of the Ministry of the Interior for 2010, including the above stated as well. In the area of prevention we must attach a lot of importance especially to buildings or institutions that make contacts or cooperate with countries that are the primary targets of terrorist attacks (e.g. USA, Great Britain). This category of buildings can include public universities as they cooperate with a number of similar institutions located in these countries and provide student exchanges, cooperate on significant science and research projects, etc., which might be a potential cause of terrorist attack. An important fact also remains that in PU buildings move tens or hundreds of people, primarily students, employees and other public throughout the day. These institutions are often visited by prominent politicians and statesmen on the occasion of various lectures, conferences or ceremonial events, who undoubtedly represent potential targets of terrorist attack and therefore a threat for the PU building itself, including people occurring within. It is also necessary to remember that universities are located mainly in the vicinity of large cities with dense housing, where there is a sufficient number of objects and people that may not be the primary object of a terrorist attack, but due to the explosion, the spread of biological weapons, etc., are at risk from the secondary effect of attack (blast wave, flying fragments, spread of dangerous substance due to weather conditions, etc.). However, the buildings of public universities are not exposed only to external attacks. Serious threats to security are also a violence and aggression among students, which is often problematic to determine. Variety of preventive programs against violence at school, which are primarily aimed at students, is being created. The reason is that the violence has reached an unacceptable level and thefts, assaults and homicides by students are no exceptions worldwide. Today students can easily get hold of a gun or a stubbing weapon. Due to the concentration of people walking within the PU premises and existing public universities lifestyle that can hardly reveal a potential offender, it remains a matter of time before incidents from abroad become a reality in the CR as well. It is therefore necessary to establish certain procedures and methods within the prevention, including the application of technology, enabling to eliminate identified risks and threats. The risk management is an important preven-

11 Protection of public universities 11 tive and effective element in the physical protection of public universities, but still provided the appropriate choice of strategy and defining effective security measures designed to optimize the risks and losses arising from adverse situations and phenomena. However, despite all the prevention dedicated to the Risk Management, the organization cannot exclude a number of negative phenomena, which can lead to safety hazard to people and other assets. Those are emergency situations that are artificially induced and can be characterized as accidental, unexpected, socially dangerous, with a considerable negative impact on human health, property and the environment. This category of incidents can include terrorism and other criminal activity, including placement of the boobytrap system, burglary, theft and other illegal activities. Perpetrators of these crimes can be divided into external attackers (terrorists, criminal offenders), internal attackers (discharged, blackmailed or greedy employees, disgruntled and aggressive students) or a combination of both types of offenders, which is very efficient in terms of leading the attack. With a large number of people moving within the PU buildings, it is currently impossible to competently identify who and for what purpose had visited the facility. Public universities are with its vulnerability opened to all visitors and thus represent an easy target of terrorist attack and other forms of crime (burglary, blackmail, sabotage, etc.). Due to the insufficient level of security and protection of persons or property, located on the premises of public universities, the risk of vulnerability and threats, especially terrorism or other form of crime is significant and we must pay attention to it. Materials and methods Characteristics of selected issue The following part of the article will define a direction of security research, resulting from current threats and risks within the public universities. We can say that it is a multidisciplinary trend which enables an application of a number of disciplines. The important sectors in terms of publication and patent activity include for example: toxins, conventional explosives, nuclear physics, electronic and IT security, cryptology, CBRNE security, which will in the future include also threats from nanotechnology, etc. Given the character of PU buildings the list includes particularly the segment of security, dealing with threats to protected interests, which is the attack occurrence rate (terrorist, extremist, criminal, etc.) in the location of question and is determined by an ability and intention of the perpetrators and by vulnerability of protected interests of the state. The degree of protection of persons and property determines a safety policy of each organization presented by safety management, which individually defines the level and strategy of standard protection with mechanical, electrical

12 12 Martin Konečný, Ondřej Stoniš, Radomír Ščurek and electronic elements and arrangements with the protection regime and physical protection, complemented with insurance. Increasing the level of safety is achieved by application of technical, legal, organizational, educational and other protective measures. To guarantee full security, it is necessary to ensure a mutual cohesion of individual components within the organization that operate simultaneously. If only one component is not safe, this deficiency cannot be effectively replaced and the system cannot be viewed as safe. For example, if the personnel policy is not implemented sufficiently as well as the related individual security, the human factor failure within the organization can overcome the costly security equipment, or perfectly mastered Occupational Safety and Health. Today we need to look for innovative features in security technology, where the development is directed to implementing new access control systems, especially the whole spectrum of possibilities of biometric identification and verification. The areas of interest should also be technologies for searching and profiling bad intentions of potential threats carriers, respectively an attack on protected interest. This concerns a development of contactless devices enabling to detect negative intention of a person towards his surroundings by sensors, meaning for example a potential terrorist entering the PU building. The system allows a registration of non-verbal body expressions, which cannot be seen by eye (e.g. body temperature, breathing rhythm, scanning contraction of facial muscles in real-time, analysis of body odor, etc.). If the system finds out that sensed parameters are off the normal condition, the alarming assessment follows and the operator can check the identified person in more details. The area of physical protection also starts applying a technology of radio frequency identification of people (hereinafter referred to as RFID). Its application has started in the faculties of Technical University of Ostrava, specifically the Faculty of Mining and Geology and the Faculty of Safety Engineering. The implementation of RFID technology allows the organization to obtain a contactless element of identification of persons and property, or their localization within the building in real time. Along with the optimal settings of regime measures, it forms an effective system allowing control of input, output and movement of employees, students or visitors, with the possibility of their subsequent localization. Results Identification and characteristics of RFID technology RFID systems represent a modern contactless automatic identification system, operating on a principle of radio frequency. Using electromagnetic waves the systems are able to facilitate the transfer of data, their recording, or provide required information about objects in real time, so-called Real Time Locating

13 Protection of public universities 13 System (RTLS). RTL systems are designed primarily to monitor the position of people in real time using electronic devices active RTLS transponders, especially inside the building or within a public university campus. The availability of radio signal, thus the existence of radio wireless infrastructure is a primary factor for the functionality of RTLS in the area. Active RFID tag (transponder), placed on desired object, exchanges data with access points. Based on the response and signal strength from at least three access points, the system is able to determine the location of a particular person in space. Each implementation of RFID technology consists of the following basic elements: Transponder (tag) intended for automatic identification, consists of a chip, which is an electronic memory circuit, a battery (active tag) and the antenna; Reader reading device consisting of a transmitter and receiver with a decoder, antenna and middleware that provides batch processing of all transponders in reader s range and transferring the processed data into information and control system; Support systems control computers, databases and other [2]. Fig. 1. Bloch diagram of RFID operation [8] The sequence of the principle of operation of these systems is as follows: In the primary phase the reader emits an electromagnetic wave on its carrier frequency, that is accepted by the transponder antenna;

14 14 Martin Konečný, Ondřej Stoniš, Radomír Ščurek Induced voltage causes an electric current which is rectified and feeds the capacitor in the transponder (accumulated energy is used for powering the logic circuits and radio transponder); When the capacitor voltage reaches the minimum required level, the logic automat or microprocessor are actuated (i.e. the control circuits within the transponder) and the transponder starts sending reply to the reader. Transponder yielding provides a two-state modulation (Amplitude Shifting Key), which is realized by changing the terminating impedance of the transponder antenna (reflections generated by changing impedance of the antenna are detected by the reader and interpreted as logic level 1 and 0). The quality of the RFID signal continuously declines with increasing distance between the reader and the transponder. Increase of noise in the primary signal leads to the impossibility of successful detection of the received message. The actual management of communication and states of communication chain are defined by relevant ISO standard [2]. The fact that the tags are rewritable is important in terms of physical protection. The data stored on tags are transient and can be updated as needed. The specific object, on which the RFID tag is located, is then clearly identified by the EPC identification number, which is included together with other data in the memory chip of each tag and has a hierarchical structure. For identification of persons are suitable passive tags. The active RFID technology with RTLS does not primarily concerns about the identification of objects, but their location and ability to emit a predefined signal with a unique number independently on the reader. The advantage of RFID technology is also the ability of optical or acoustic communication with the user and potential installation of sensors on the tag, which respond to movement, pressure, temperature, humidity, etc. Primary factor for the functionality of RTLS in certain area is in particular the availability of radio signal, thus the existence of wireless radio infrastructure. With increasing frequency increases the transferability of data, but also decreases the quality of the RFID signal and the distance in which the reader is able to communicate with the tag. The optimal choice of frequency is the primary element in the implementation of the RFID system, which implies also a number of other restrictions, such as the sensor s range, speed of reading and recording, or the applicability of RFID technology itself [2]. Application of RFID technology within the premises of Public universities Point of interest in terms of physical protection is mainly to protect persons, property and other assets within the Public universities, which is closely related with the perimeter protection or monitoring the movement of persons, including their identification and localization inside and outside the premises or individual PU s buildings. Given this fact, the next chapter focuses on personal and perimeter localization.

15 Protection of public universities 15 Localization of the perimeter, so-called Perimeter Locator, is an unconventional perimeter protection system, ensuring the monitoring and surveillance of the perimeter protection (fencing), using the special acceleration RFID tags that are installed on wire-netting fence and walk-through gates. Comprehensive system of this protection is contactless and the life-cycle of acceleration tags is several years. Perimeter Locator is optimal and easy to apply to protect the perimeter of public universities in terms of physical protection and in terms of their vulnerability. Perimeter localization system is able to communicate with all types of security system control panels, providing a revolutionary and totally accurate guidance of CCTV cameras to the place of incident with an accuracy of 2 m. The principle of detecting intruders and undesirable effects is based on scanning of time and dynamic change in the position of the fence wire-netting, which is typical for overcoming the fence by potential intruder [4]. Fig. 2. Perimeter Locator System [4] The system is also able, through the parallel evaluation of the signal from each tag, to eliminate false alarms caused by for example adverse weather conditions, since such changes are induced on more than one RFID tag at a time. Perimeter Locator is also accurate in the detection of possible sabotage of the system. Sensors have a sophisticated algorithm of movement in three axes, allowing detecting any attempts of disassembly, sabotage or theft of the tags or parts of the fence, to which the tag is attached, even during the inactive mode. It is also an effective tool of physical protection in terms of perimeter protection, resulting in increasing security levels and protection of persons, property or other assets of public universities.

16 16 Martin Konečný, Ondřej Stoniš, Radomír Ščurek Another important element in the physical protection is the personal localization, the so-called Person Locator, representing an intelligent RTLS for monitoring the movement of people through personal active RFID tags in the real time, in the 868 MHz frequency band. This frequency interface is dedicated only for RFID identification, thus it is possible to ensure, as opposed to the contention bands, the required accuracy of position detection of the monitored person. On the other hand, the disadvantage is just this single-purpose proprietary wireless infrastructure that is necessary to be built, maintained and used only for a single application the RTLS, which is not quite optimal from the economic point of view. The system functioning on the above principle can be implemented for a identification of persons, monitoring employees, or for granting access and monitoring of specific groups of people in the area of public universities [4]. The personal localization system works independently of the behavior of monitored people and can also be used for getting information about the position and movement of all persons within the public university premises. Precision of monitoring of people in public universities buildings depends on the number of sensors that are installed at the door leading into the monitored zone. Due to this fact the safety zones of each building can be precisely determined according to the level of authorization of people, and in case of unacceptable entry the system initiates the alarm signal. Therefore, it is also an intelligent security system that can be automatically put into the guarding mode after all monitored persons from different areas or rooms depart. The system can use ISIC cards of PU s employees containing H4102 chip to identify people, since these cards are fully compatible with the reader. Practical example might be the lecture halls, auditoriums, etc.; after finishing all activities (lectures, conferences, etc.) in those areas and leave of the last person the alarm system will get activated. In case of detection of potential disturbance, the system responds quite conventionally and reports alarm to required places, especially the centralized protection desk [3]. For this purpose may be established stationary and mobile RFID gates for entry and exit of vehicles, but also turnstiles and modular RFID reader antennas can be applied, generating zones in entrances and doors.

17 Protection of public universities 17 Fig. 3. Stationary RFID gate [1] The primary condition for effective implementation and management of these systems is to understand their functionality, but also risks resulting in their operation [7]. Like other development systems, the RFID technology needs to be applied with a certain degree of foresight, taking into account various potential security risks. The primary weakness of RFID technology is a unique chip serial number, which is indelible and can be detected and potentially misused. The risk is also other information (e.g. personal) stored in the chip that are easily identifiable by mobile devices on the distance of several meters, due to the contactless operation of this technology. Among the important safety features eliminating the above risks are high-quality encryption using a symmetric encryption key, or at best the asymmetric cryptography technology. Another option of protection is creating secure communication channels based on predefined algorithms. These issues closely relate to the economic and operational exigency of these devices, including the capacity and performance limitations of RFID, where the chip can store only a limited number of strong encryption keys and algorithms, which is one of the main factors preventing the expansion of RFID technology in other areas of applicability and potential replacement of more preferred systems for identification and localization of persons, property or other assets of the organization. However, in the physical protection of public universities, this technology is adequate and effective in elimination of security risks and represents an appropriate choice of the organization.

18 18 Martin Konečný, Ondřej Stoniš, Radomír Ščurek Conclusion The article dealt with security threats and risks related to the physical protection of public universities and their elimination and optimization through the implementation of RFID technology. Each technology, including RFID, holds a positive and a negative aspect in terms of potential security risks, but the benefits are certainly important and we can in the future count on rapid development of this technology, operating on a principle of contactless radio frequency identification. References [1] Eprin spol. s.r.o. Eprin [online]. [cit ]. Dostupné z: [2] Finkenzeller K., RFID Handbook, second edition. ISBN: , Germany [3] Macůrek F., Radiofrekvenční identifikace RFID a její použití v automatizaci a logistice. Automa,2005, roč. 11, č. 8 9, [4] Marsyas Development: RFID a RTLS technologie [online] [cit ]. Dostupné z WWW: < [5] Pandatron.cz Elektrotechnický magazín: RFID - technologie pro internet věc [online] [cit ]. Dostupné z WWW: < ISSN [6] Sommerová M., Charakteristika systému radiofrekvenční identifikace: Technické prostředky automatizace. [s. l.], s. Semestrální práce. VŠB - TUO [7] Šenovský P., Metody analýzy rizika prvků kritické infrastruktury. SPEK- TRUM. 2008, 8, 1/2008, s. 40. ISSN [8] Vojáček A., Více i méně běžné RFID frekvence a jejich vliv na komunikaci. In: Hw.cz [online] [cit ]. Dostupné z:

19 Protection of public universities 19 Martin Konečný, Ondřej Stoniš, Radomír Ščurek Vysoká škola báňská - Technická univerzita Ostrava OCHRONA BUDYNKÓW UCZELNI PUBLICZNYCH POPRZEZ ZASTOSOWANIE TECHNOLOGII RADIOWEJ IDENTYFIKACJI OSÓB Streszczenie Artykuł koncentruje się na charakterystyce budynku publicznej uczelni (zwanego dalej PU), identyfikacji zagrożeń bezpieczeństwa a następnie zastosowaniu technologii radiowej identyfikacji (zwanej dalej RFID) do wyeliminowania i optymalizacji ryzyka co skutkuje podwyższeniem poziomu bezpieczeństwa. Technologia RFID jest innowacyjną metodą bezkontaktowej identyfikacji osób o specyficznej strukturze systemu, który obejmuje określenie zasad działania podstawowych składników, takich jak transponder i czytnik. Celem niniejszego artykułu jest, zachęcenie do ewentualnego wdrożenia technologii RFID w ochronie fizycznej i przegląd funkcjonowania tych systemów, przynoszących znaczne korzyści w zakresie zarządzania ryzykiem związanym z bezpieczeństwem wewnątrz budynków PU i zwiększeniem poziomu ochrony fizycznej osób, mienia i innego majątku uczelni. Słowa kluczowe: ochrona fizyczna, uczelnie publiczne, RFID, transpondery, czytnik, identyfikacja zagrożeń.

20

21 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Wojciech Ciesielski Akademia im. Jana Długosza w Częstochowie ZWIĘKSZANIE BEZPIECZEŃSTWA ŚRODOWISKA DZIĘKI NOWYM SPOSOBOM WYKORZYSTANIA SKROBI I ZBÓŻ W PRZEMYŚLE NIESPOŻYWCZYM Streszczenie. Wobec limitów na produkcję żywności nałożonych na Polskę przez Unię Europejską, wykorzystanie płodów rolnych do celów inżynierii środowiska może być korzystne dla krajowego rolnictwa i gałęzi przemysłu współpracujących z rolnictwem. Obecny stan techniki i znane technologie pozwalają otrzymać z roślin i materiału roślinnego zawierającego sacharydy i polisacharydy szereg podstawowych materiałów dla przemysłu chemicznego. Cennym surowcem mogą być też hemicelulozy i celuloza oraz rośliny zawierające te polisacharydy. Efektem poznawczym są badania dotyczące wykorzystania słomy różnego pochodzenia botanicznego (jęczmienia, owsa, pszenicy, pszenżyta, żyta) jako źródła biopaliw poprzez degradację do gazu syntezowego i karbonizatu. Zostały przeprowadzone badania przy użyciu analizy termicznej DSC/TG oraz TGA/SDTA/QMS mające na celu dobór najlepszych warunków procesu otrzymywania karbonizatów oraz składu jakościowego wydzielanych gazów, a także badania przy użyciu dyfraktometru rentgenowskiego mające na celu określenie budowy sfery koordynacyjnej wokół dodanego jonu metalu. Produkty otrzymane w wyniku termicznego rozkładu biomasy i ich wykorzystanie jako kolektorów jonów metali, dodatków do płuczek wiertniczych oraz w produkcji biopaliw może spowodować poprawę bezpieczeństwa energetycznego oraz poprawę bezpieczeństwa środowiska naturalnego. Słowa kluczowe: zboża, kompleks, metal, polisacharydy, gleba Rozważania ogólne Unia Europejska planuje ok. 300% wzrost produkcji przemysłu chemicznego do 2040 roku. Wymaga to poszukiwania nowych źródeł surowców i energii, gdyż obecnie istniejące ich zasoby mogą okazać się niewystarczające do zrealizowania tego założenia. Sytuację pogarszają coraz ostrzejsze regulacje ekologiczne oraz dyktat polityczny ze strony krajów zasobnych w surowce mineralne. Wywołało to energiczne poszukiwania nowych źródeł energii i surow-

22 22 Wojciech Ciesielski ców. Wśród nowych źródeł energii bierze się pod uwagę materiały rozszczepialne, promieniowanie słoneczne (baterie słoneczne), źródła termalne, wiatr i płynące wody. Jako surowce dla przemysłu chemicznego bierze się pod uwagę rośliny [1]. Zainteresowanie roślinami jako surowcem wynika z ich natury chemicznej, dostępności, odnawialności czasami wielokrotnej w ciągu roku, i biodegradowalności. Gromadzą one w biomasie znaczące ilości węglowodanów cukrów prostych, skrobi, celulozy oraz białka i lipidów. Niektóre z nich znajdują powszechne zastosowanie jako środki spożywcze, a każdy z tych składników znajduje też zastosowania niespożywcze, głównie w inżynierii środowiska, jako źródło biopaliw, kolektorów jonów metali, stabilizatorów gleb oraz dodatków do płuczek wiertniczych i mediów hartowniczych [2]. Polska ze względu na klimat i strukturę gleb jest krajem, który może zbliżyć się do samowystarczalności pod względem zasobów roślinnych do wykorzystania w przemyśle spożywczym i niespożywczym. Użytki rolne stanowią około 60% powierzchni Polski. Zdecydowana większość z nich to grunty orne; kilkanaście procent tej powierzchni zajmują łąki i pastwiska, a 1% przypada na sady [3]. Dostępne krajowe zasoby surowców polisacharydowych można wykorzystywać też bez głębokiego ich przetwarzania, przystosowując je do różnych celów poprzez modyfikacje fizyczne, fizykochemiczne, chemiczne i enzymatyczne. Przykładem takich zastosowań mogą być apretury, środki adhezyjne, mikrokapsułki, sorbenty, dodatki do pulpy celulozowej przy produkcji papieru, tworzywa biodegradowalne i plastyfikatory proszków mikrometrycznych istotne w ceramice nowej generacji [2,4 7]. Cele i zadania Po określeniu najekonomiczniejszych warunków otrzymywania karbonizatów, wybrane układy (polisacharydów, ziaren zbóż oraz słomy z jonami metali) poddano analizom mającym na celu określenie ich właściwości sorpcyjnych, struktury i powierzchni dla potencjalnego wykorzystania ich jako sorbentów oraz do produkcji biopaliw powstałych w wyniku uwodorniania. Kolejny aspekt wykorzystania polisacharydów to ich potencjalne możliwości stabilizacji gruntów oraz zdolności roślin (traw) do wzrostu w założonych warunkach glebowych po dodaniu do gleby natywnych oraz skleikowanych polisacharydów, a także karbonizatów z ziaren i słomy zbóż. Dotychczasowe badania w tym kierunku są obiecujące i dają możliwości potencjalnego wykorzystania w stabilizowaniu nasypów oraz np. nabrzeży rzek. Warstwa polisacharydu jest na tyle cienka, że nie zaburza procesu kiełkowania zasianych roślin tworzących darń, a równocześnie z ich wzrostem ulega powolnej biodegradacji. Spełnia funkcję ochronną dla wierzchniej warstwy gruntu do czasu wzrostu roślin. Nie powoduje zanieczyszczenia środowiska, dodatkowo

23 Zwiększanie bezpieczeństwa środowiska 23 nie wymaga usuwania w trakcie wzrostu roślin, gdyż sama ulega biodegradacji, stając się nawozem organicznym. Do badań wykorzystano także ziarna i słomę zbóż. Ziarna i słoma stanowią głównie źródło węgla, ale także i azotu. Termoliza tych układów powoduje przekształcenie w karbonizaty, które dodane do gleby będą ulegać degradacji i podobnie jak skleikowane polisacharydy staną się nawozem organicznym zawierającym duże ilości łatwo przyswajalnego węgla i azotu. Chemia polisacharydów Natywna skrobia ma strukturę ziarnistą bez względu na jej pochodzenie botaniczne. Specyficzną cechą, typową dla poszczególnych odmian botanicznych, jest stosunek zawartości amylozy do amylopektyny, a także zawartość składników trzecich, jak: białka, lipidy, składniki mineralne. Z racji znacznej liczby między- i wewnątrzczasteczkowych wiązań wodorowych, skrobia natywna jest nierozpuszczalna w wodzie. Ziarna skrobi zawieszonej w zimnej wodzie powoli tracą swoją strukturę ziarnistą, tzn. pęcznieją. Zdolność do pęcznienia zależy do pochodzenia botanicznego skrobi [8]. Wynika to z wielkości ziarenek skrobi oraz struktury otoczki ziarenek [9]. Podwyższanie temperatury przyspiesza pęcznienie, a w temperaturze od około 60 o C zachodzi kleikowanie. Skrobia jest mieszaniną dwóch polimerów: liniowej amylozy (Rys. 1) i rozgałęzionej amylopektyny (Rys. 2), oba są polimerami -D-glukozy. Rzadko spotyka się amylozę rozgałęzioną, przy czym odgałęzienia te są krótkie, zazwyczaj zbudowane z dwu jednostek D-glukozowych [10]. Rys. 1. Struktura amylozy [ ) Jednostki glukozowe w amylozie połączone są wiązaniami α-1-4 glikozydowymi. W amylopektynie jednostki D-glukozowe tworzące łańcuchy główne powiązane są podobnie, natomiast rozgałęzienia zawdzięcza się wiązaniom tych jednostek poprzez wiązania α-1-6 glikozydowe [11]. [ ) Rys. 2. Struktura amylopektyny [ 6 Boczne łańcuchy zbudowane są z 8 do 12 jednostek glukozowych, a rozgałęzienia zdarzają się też przeciętnie w co 8 jednostce glukozowej.

24 24 Wojciech Ciesielski W amylopektynie ziemniaczanej w co 12 do 200 jednostce glukozowej grupa 6-CH 2 OH estryfikuje kwas fosforowy. Nadaje to temu polisacharydowi, i w ogóle skrobi ziemniaczanej, charakter anionowy [11]. Właściwości chemiczne skrobi wynikają z jej budowy wielkocząsteczkowej oraz chemicznej reaktywności typowej dla jej monomerów, czyli cząsteczek -D-glukozy [12, 13]. Do pierwszej grupy należy zaliczyć przede wszystkim reakcje, którym podlegają wiązania glikozydowe. W środowisku kwaśnym, przy udziale protonów lub odpowiednich enzymów (hydrolaz), wiązania te ulegają hydrolizie [14]. Drugiego typu reakcje wynikają z obecności grup hydroksylowych jednostek D-glukozowych, formalnie I i II-rzędowych grup alkoholowych [15]. W innych niż skrobia polisacharydach reaktywność wynika z obecności innych grup funkcyjnych, takich jak: siarczanowa (karageny, furcellaran, heparyna, siarczan chondroityny) [16], karboksylowa (pektyny, guma ksantanowa) [17], fosforanowa (amylopektyna ziemniaczana) [18]. Polisacharydy jako polialkohole można uważać za wielocentrowe ligandy jonów metali. Atomy tlenu grup hydroksylowych, a także atomy tlenu jednostek piranozowych i/lub furanozowych, jak również atomy tlenu wiązań glikozydowych są w świetle teorii Pearsona [19] twardymi, zasadowymi miejscami koordynacji. Atom wodoru w grupach hydroksylowych polisacharydów, podobnie jak w alkoholach, może być zastępowany jonami metali. Wiązanie jonów metali przez polisacharydy Zainteresowanie oddziaływaniami między polisacharydami a kationami metali notuje się już od początku XX wieku [20, 21]. W literaturze ukazały się także prace Tomasika i Schillinga [4, 5]. Omawiają one różne rodzaje kompleksów skrobi z metalami. Zagadnienie oddziaływania kationów metali z poliolami zainteresowało badaczy dopiero w ostatnich 20 latach, a to głównie z powodu możliwej roli takich oddziaływań w procesach biologicznych, np. wiązaniu jonów metali przez ściany komórkowe [22, 24]. Opisano szereg kompleksów sacharydów z kationami metali [19, 22, 23]. Ładunek jonu metalu wpływa wyraźnie na stabilność i strukturę kompleksów węglowodanowych, szczególnie w rozpuszczalnikach polarnych. Efekt ten jest spowodowany różnicami entalpii solwatacji. Występowanie w polisacharydzie grup COOH lub NH 2 zwiększa wielokrotnie zdolność tworzenia kompleksów z jonami metali zarówno w środowisku kwasowym, jak i obojętnym [24]. Badania strukturalne wskazują na koordynację obejmującą atom tlenu piranozy, a także atomy tlenu różnych grup funkcyjnych oraz grupy hydroksylowe [25]. Niepodstawione węglowodany są bardzo słabymi kwasami (pk>12). Ogólnie, takie zachowanie jest typowe dla sacharydów i polisacharydów. W roztworach

25 Zwiększanie bezpieczeństwa środowiska 25 wodnych kompleksy są tworzone przez zastąpienie cząsteczek wody z pierwszej sfery koordynacyjnej kationu metalu przez grupy hydroksylowe liganda [26]. Jednakże zdeprotonowane sacharydy i polisacharydy wydajnie wiążą kationy metali. Tworzenie kompleksów w obojętnym i słabo zasadowym środowisku może być wynikiem deprotonacji grup hydroksylowych poliolu przez jon metalu [23]. W przeciwieństwie do soli metali pierwszej i drugiej grupy układu okresowego [27], inne sole metali grup głównych [28] oraz przejściowych [29 37] tworzą kompleksy typu Wernera z różnymi polisacharydami. Na przebieg reakcji termicznej dekstrynizacji polisacharydów z kationami sodu, potasu oraz magnezu, a więc w procesie zachodzącym w fazie stałej, ma w dużym stopniu wpływ także anion użytej soli [27]. Te okoliczności spowodowały dalsze badania nad efektem oddziaływań kationów Cu(II), Co(II), Fe(III), Mn(II) i Ni(II) na skrobię ziemniaczaną i wpływem na kompleksowanie i rozkład jonów fosforanowych w niej zawartych [32]. Metale ciężkie związane walencyjnie z grupą hydroksylową mogą dodatkowo być koordynowane poprzez atomy tlenu innych grup hydroksylowych zamkniętych w matrycy skrobiowej, tworząc pochodne skrobiowe z jonami Fe(III), Ti(IV) i La [38]. Taka koordynacja znacząco stabilizuje wiązania węgiel-tlen-metal i uodparnia je na hydrolizę [27, 29 31]. Z racji swej podatności na ligowanie, polisacharydy mogą służyć jako selektywnie działające depresanty we flotacji mieszanych rud metali [39]. Wielu autorów obserwowało, że mechaniczne właściwości żeli skrobiowych w dużym stopniu zależą od twardości wody i siły jonowej roztworu [4]. Ma to znaczenie dla potencjalnego zastosowania tej pochodnej skrobi w terapii, kosmetyce, ceramice i katalizie heterogenicznej [40]. Zsyntetyzowano szereg metalicznych pochodnych skrobi, w których atomy metalu związane były walencyjnie i koordynacyjnie. Skrobię tytanowaną zsyntetyzowano jako potencjalny katalizator heterogeniczny. Kompleksy, które tworzą się między skrobią a organicznymi związkami tytanu(iv), są używane do usztywniania żeli skrobiowych [4]. Stwierdzono, że skrobie utlenione, sulfonowane, alkilowane i fosforylowane, czyli skrobie anionowe, łatwo tworzą sole sodowe, a trudniej sole innych metali. Opatentowano wiele reakcji dotyczących polisacharydowych wymieniaczy jonowych służących do usuwania jonów metali ciężkich z wody. Np. sól sodowa skrobi karboksymetylowej jest używana do oddzielania jonów wapnia(ii). Niska rozpuszczalność układów z solami metali promuje sedymentację pochodnych skrobiowych z roztworów wodnych, i jak to przedstawiono [4] w przypadku skrobi fosforanowanej, najłatwiej wychwytywane są jony cynku. Zaobserwowano, że dodatek miedzi(ii), cynku(ii) i innych soli do skrobi wpływa na skład i jakość gazowych produktów rozkładu. Zależą one od termolizowanej skrobi, jak też od temperatury termolizy. Tym samym, powstające w wyniku termolizy dekstryny muszą mieć różne właściwości [41].

26 26 Wojciech Ciesielski W ostatnim dziesięcioleciu ukazała się seria prac opisujących tego rodzaju kompleksy skrobi z Fe(III) [38], Al i As(III) [42], Tl(I) [34], La [4], Mg, V(III), Cr(III), Mo(V), W(V) [4, 27]. Atomy metali tworzą wiązania walencyjne, zastępując atomy wodoru w grupach hydroksylowych jednostek glukozowych skrobi i równocześnie koordynując znajdujące się w sąsiedztwie atomy tlenu grup hydroksylowych. Dochodzi do tworzenia klatratów i/lub sieciowania. Skrobie różnego pochodzenia botanicznego, tworząc związki koordynacyjne werterowskie, nadają się jako kolektory jonów metali ciężkich, a zdolność do takiego wiązania jonów może mieć wpływ na rozmieszczenie jonów metali w środowisku, w tym też w żywych organizmach. Skoro polisacharydy, znane ze swej biodegradowalności, koordynują do jonów metali, unieruchamiają one okresowo jony metali w glebie, co może mieć pewne znaczenie przy zapobieganiu bioakumulacji jonów metali w roślinach w okresie ich wegetacji [44]. Gdy jon metalu jest koordynowany wewnątrz cząsteczki, to tworzy się twór o kształcie kłębka. Powoduje to większe nieuporządkowanie struktury roztworu. Jony metali dramatycznie zmieniają strukturę polisacharydu. Początkowo tworzą się kłębki, a następnie pomiędzy tymi kłębkami zaczynają się tworzyć dodatkowe wiązania koordynacyjne lub na powierzchni kłębka tworzą się dodatkowe wiązania [45]. Zastosowanie zaawansowanych metod modelowania molekularnego przy rozpatrywaniu efektów przestrzennego rozkładu gęstości elektronowej elektronów d, p i s wokół centralnego kationu metalu pozwoliło dokładnie określić geometrię oraz rodzaj występujących wiązań i ich moc [46]. W oparciu o dane można stwierdzić, że stabilność układów rośnie wraz ze zwiększaniem się liczby ligandów glukozowych wokół jonu centralneg [47]. Badania wskazują na odporność skrobi i zdolność wydzielania wody podczas pracy płuczki wiertniczej. Poprzez dodawanie do roztworów skrobi jonów metali i tworzenie kompleksów ze skrobią można sterować wieloma parametrami otrzymywanych płuczek wiertniczych [47]. Dodatek skleikowanych polisacharydów skompleksowanych z jonami stanowić może podstawowy składnik strukturotwórczy takiej płuczki [48]. Dotychczasowe zadania badawcze w tym kierunku skoncentrowały się na zagadnieniach związanych z możliwościami wykorzystania polisacharydów i zbóż różnego pochodzenia botanicznego w różnych aspektach inżynierii środowiska: a) polisacharydy jako kolektory metali ciężkich, b) polisacharydy jako składniki płuczek wiertniczych, c) polisacharydy jako stabilizatory gruntu, d) polisacharydy w produkcji biopaliw, e) zboża w produkcji bipoaliw.

27 Zwiększanie bezpieczeństwa środowiska 27 Otrzymano kompleksy skrobi różnego pochodzenia botanicznego (ziemniaczanej, tapiokowej i amarantusowej) oraz ziaren zbóż i słomy (jęczmienia, owsa, pszenicy, pszenżyta, żyta) z wybranymi metalami. Określono ich strukturę oraz budowę sfery koordynacyjnej centralnych atomów [Spektrometr EPR (Politechnika Wrocławska)] i wyznaczono mapy rozkładu gęstości elektronowej oraz ciepła tworzenia dla szeregu badanych układów [SCF LCAO MO ZINDO1 pakiet programów CAChE 7.5]. Określono zdolności pochłaniania wybranych jonów metali grup przejściowych przez polisacharydy (polisacharydy jako kolektory metali ciężkich) [konduktometr inolab cond level2 (Pol-Eko- Aparatura)] [27, 29 33] oraz wpływ tych jonów metali na właściwości pseudoplastyczne wodnych roztworów polisacharydów (polisacharydy jako składniki płuczek wiertniczych) [reometr Rheostress RS1 (Gebrueder Haake, GmbH, Karlsruhe, Niemcy)] [39, 41, 47]. Przeprowadzono także wstępne badania dotyczące stabilizacji gruntów przy wykorzystaniu skrobi natywnych i skleikowanych oraz zdolności wzrostu roślin w tych warunkach (polisacharydy jako stabilizatory gruntu) [hala wegetacyjna] [45, 47, 49]. Jednym z najważniejszych postawionych zadań było określenie trwałości termodynamicznej i termicznej (TG/DTG/DSC) układów skrobi oraz ziaren i słomy zbóż z jonami metali, a także określenie wydajności i jakości produktów gazowych lub karbonizatu otrzymanego podczas termolizy (polisacharydy i zboża w produkcji biopaliw) [(Symultaniczny Analizator do Badań DSC-TG model STA 409C firmy NETZSCH (Niemcy); mikrotermograwimetr TGA/SDTA 851 e firmy Mettler Toledo sprzężony z kwadrupolowym spektrometrem masowym Thermostar GSD 300 T Balzers; wysokorozdzielcza skaningowa mikroskopia elektronowa z analizą chemiczną w mikroobszarach (EDS)] [27, 29 37, 4, 47, 50]. Polisacharydy jako kolektory metali ciężkich Skrobie różnego pochodzenia botanicznego tworząc związki koordynacyjne werterowskie, nadają się jako kolektory jonów metali ciężkich, a zdolność do takiego wiązania jonów może mieć wpływ na rozmieszczenie jonów metali w środowisku, w tym też w żywych organizmach [47]. Metale ciężkie znajdujące się w osadzie czynnym są wynikiem ich adsorpcji oraz wytrącania z oczyszczanych ścieków. Ich dopuszczalna norma często jest przekroczona kilka tysięcy razy. Obecność metali ciężkich w takich osadach powoduje duże zagrożenie przy ich wykorzystywaniu w rolnictwie. Sytuacja taka może spowodować, że metale te mogą doprowadzić do skażenia gleby, a następnie mogą ulec kumulacji w zbożach, co stwarza duże niebezpieczeństwo dla ludzi i zwierząt [51]. Skoro polisacharydy, znane ze swej biodegradowalności, koordynują do jonów metali, unieruchamiają one okresowo jony metali w glebie, co może ma

28 28 Wojciech Ciesielski znaczenie przy zapobieganiu bioakumulacji jonów metali w roślinach w okresie ich wegetacji oraz ich usuwaniu z obszarów skażonych [52]. Na podstawie pomiarów magnetycznych określono struktury wewnętrznej sfery koordynacyjnej szeregu kompleksów metali grup przejściowych ze skrobią ziemniaczaną [32], kukurydzianą i kukurydzianą woskową [27], amarantusową [29], tapiokową [30], oraz amylozą i amylopektynami ziemniaczaną i kukurydzianą [31]. Badania te miały charakter jakościowy i dotąd nie było wiadomo, ile jonów metali mogą związać te polisacharydy. Ilościowa analiza zdolności pochłaniania przez skrobię jonów metali pokazuje, że najskuteczniejszym ligandem jonów Cu(II) jest skrobia amarantusowa, natomiast najmniej skuteczną skrobia kukurydziana woskowa oraz amyloza ziemniaczana. Ponadto, najlepiej w sensie ilościowym ligowane są jony Cu(II) w obecności anionów chlorkowych, albowiem w ich obecności osiąga się stan nasycenia po największej objętości dodanego roztworu soli [45]. Przedstawione powyżej wyniki mogą mieć praktyczne znaczenie np. w wytrącaniu jonów metali ciężkich z wody i użyciu skleikowanej lub/i natywnej skrobi jako kolektorów metali w oczyszczalniach ścieków [50]. Polisacharydy jako składnik płuczek wiertniczych Poprzez dodawanie do roztworów skrobi jonów metali i tworzenie kompleksów ze skrobią można także sterować wieloma parametrami otrzymywanych płuczek wiertniczych. Po dodaniu do płuczki wiertniczej skleikowanego polisacharydu zmieniają się jej właściwości reologiczne, zmienia jej lepkość oraz współczynnik przenoszenia ciepła, zdolność filtracji i właściwości smarne. W ten sposób otrzymane płuczki wiertnicze mogą służyć np. uszczelnianiu odwiertu i ułatwianiu wydobycia urobku z otworu wiertniczego (płuczki bardziej lepkie) lub np. lepszemu odprowadzaniu ciepła (płuczki mniej lepkie) [53]. Ma to istotne znaczenie np. przy wierceniu otworów z poziomym odcinkiem. W stosunku do płuczki wybranej do wiercenia otworów poziomych stawiane są wysokie wymagania w zakresie m.in. wytworzenia odpowiedniego ciśnienia w otworze, efektywnego wynoszenia zwiercin z otworu i utrzymywania ich w zawieszeniu podczas przerw w krążeniu płuczki, utrzymywaniu stateczności ścian otworu i zapobiegania zawałom, ograniczenia szkodliwego wpływu na przepuszczalność warstwy produktywnej, smarowania rur płuczkowych w celu zmniejszenia momentu obrotowego i sił tarcia podczas wyciągania i zapuszczania przewodu wiertniczego oraz zapobiegania przychwyceniom przewodu wiertniczego [54]. Dodatek skleikowanych polisacharydów skompleksowanych z jonami stanowić może podstawowy składnik strukturotwórczy takiej płuczki. Struktura żelowa płuczki tworzyć może tzw. strefę nieruchomej płuczki, która przyczynia się do zmniejszenia filtracji dynamicznej oraz chroni skały słaboz-

29 Zwiększanie bezpieczeństwa środowiska 29 więzłe przed erozją. W świetle przedstawionych wyników badań rodzaj skrobi oraz koordynujący ją metal oraz towarzyszący mu anion nie ma większego znaczenia. Jako ligowany polisacharyd minimalnie lepsza wydaje się skrobia ziemniaczana [45, 47]. Kompleksy polisacharydów z jonami metali grup przejściowych dają się zastosować w płuczkach wiertniczych. Pożądaną właściwością płuczek wiertniczych jest ich biodegradowalność i wysoka lepkość. Takie właśnie właściwości posiadają skrobie. Lepkość zapewnia skuteczne oczyszczanie otworu i jego stabilizację oraz zwiększa stopień odzyskiwania zanieczyszczeń. Podniesiona granica płynięcia i wytrzymałość strukturalna skutecznie transportuje urobek, utrzymując go długo w stanie zawieszenia [48]. Dodatkowo jednocześnie polisacharydy mogą służyć jako selektywnie działające depresanty we flotacji mieszanych rud metali, np. złożonych siarczkowych rud miedziowo-ołowiowych [39]. Badania dały odpowiedź na zagadnienia związane z odpornością skrobi i zdolnością wydzielania wody podczas pracy płuczki wiertniczej. Jednym z zadań płuczki wiertniczej jest odprowadzanie ciepła z odwiertu. Proces ten jest związany ze wzrostem temperatury. Zwiększone wydzielanie wody z takiej płuczki w czasie odwiertu może powodować zmianę lub utratę właściwości reologicznych, takich jak lepkość, oraz właściwości pseudoplastycznych układu. Może to dyskwalifikować taki układ jako płuczkę, a dodatek polisacharydów ma dodatni wpływ, powodując poprawę stateczności ścian otworu, smarowania otworu oraz niweluje zaburzenia pracy wiertła [45, 48]. Polisacharydy jako stabilizatory gruntu Już od lat pięćdziesiątych ubiegłego wieku stosowano w rolnictwie do stabilizacji struktury gleby rozliczne środki kondycjonujące. W ten sposób zapobiegano erozji gleby, podnoszono jej żyzność i zapobiegano jej dehydratacji. Polisacharydy mogą też nadawać glebie plastyczność i zmieniać jej właściwości mechaniczne. Polisacharydowe środki kondycjonujące, takie jak skrobia i jej kopolimery, czy guma guaranowa, stosowano już w latach siedemdziesiątych ubiegłego wieku. Spełniały one swą rolę przy niższych nakładach kosztów w porównaniu z także stosowanymi kopolimerami syntetycznymi, takimi jak alkohol poli(winylowy), poli(akryloamid), hydrolizowany poli(akrylonitryl). Tego rodzaju zabiegi są skuteczne także w przypadku gleb piaszczystych [58]. Gleba jest złożonym układem związków organicznych i nieorganicznych, których charakter chemiczny i proporcje współdecydują o jej architekturze. Układ taki jest w naturze ośrodkiem, w którym pod wpływem drobnoustrojów i wyższych żywych organizmów, flory i fauny, zachodzą wielokierunkowe procesy, które mogą być zarówno pozytywne, jak i negatywne [55], w zależności od roli, jaką w danym przypadku ma spełniać gleba. Jednym z ważniejszych

30 30 Wojciech Ciesielski czynników określających wartość gleby jest stopień jej agregacji. Mimo że strukturotwórczy wpływ węglowodanów w glebie był kwestionowany, panuje obecnie dobrze udokumentowana opinia, że właściwości gleby są regulowane nie tylko zawartością składników mineralnych, ale też i organicznych, wśród których istotną rolę odgrywają polisacharydy [56]. Wpływ polisacharydów na strukturę gleby, a w szczególności na stopień jej agregacji, ma zróżnicowany charakter. Polisacharydy mogą tworzyć bardziej skomplikowane systemy z innymi składnikami gleby poprzez fizyczną adsorpcję na składnikach mineralnych, jak ma to miejsce w przypadku montmorylonitów [57]. Składniki huminowe zawierają w swej budowie i w stanie zaadsorbowanym liczne fragmenty polisacharydowe. Gdy w glebie pojawią się warunki umożliwiające żelowanie polisacharydów, tworzące się żele wspólnie z jonami metali wywołują nie tylko mikro-, ale też makroagregację [55]. Jony metali obecne w glebie, jak i w miarę potencjalnych potrzeb domieszkowane do gleby są koordynowane przez polisacharydy, co może w zasadniczy sposób zmienić strukturę polisacharydów, a tym samym charakter oddziaływań powstających kompleksów z otaczającym je środowiskiem. W grę może wchodzić uprzywilejowanie oddziaływań o charakterze jonowym lub polarnym, co niewątpliwie znajdzie swoje odbicie we właściwościach fizykochemicznych i mechanicznych gleby [52]. Pod uwagę można brać również suplementację gleby wytworzonymi w laboratoriach kompleksami polisacharydów z jonami metali. Ponieważ szereg jonów metali grup przejściowych należy do rodziny mikroelementów, taka suplementacja może mieć dodatkowe znaczenie praktyczne. Dodatkowym skutkiem koordynacji jonów metali przez polisacharydy może być czasowa immobilizacja jonów metali w glebie, a taki efekt wpływałby na bioakumulację metali w roślinach [47, 52]. Koordynacja polisacharydów do jonów metali, bez względu na ich rodzaj, natychmiast znosi pseudoplastyczność żeli i niweluje ich właściwości tiksotropowe. Dlatego też wydaje się, że taki efekt byłby korzystny w przypadku cementowania gruntów. Po domieszkowaniu polisacharydów konstrukcje ziemne powinny ulegać kontrakcji objętości, przez co uzyskiwałoby się zwiększoną wytrzymałość tych konstrukcji [45]. Dotychczasowe badania i analiza otrzymanych danych dotyczących wzrostu roślin w badanych warunkach pokazują, że zastosowanie zawiesiny skrobi pozwala na uzyskanie krótkotrwałej warstwy ochronnej, odpornej na zmywanie i erozyjne działanie wody opadowej. Jest to szczególnie istotne w przypadku powierzchni o dużym kącie nachylenia, np. przy różnego rodzaju skarpach [49, 52].

31 Zwiększanie bezpieczeństwa środowiska 31 Polisacharydy w produkcji biopaliw Różnorodne zastosowania skrobi i możliwości wykorzystania w inżynierii środowiska opierają się w dużej mierze na jej termicznym przekształcaniu w dekstryny (tzw. gumy brytyjskie albo dekstryny żółtopodobne). Dekstrynizacja termiczna (termoliza) jest procesem o przebiegu przede wszystkim wolnorodnikowym, co pozostaje nie bez wpływu na selektywność procesu oraz właściwości dekstryn. Dużego znaczenia nabiera piroliza dekstryn, a głównym produktem jest karbonizat, z którego otrzymuje się potem tlenek węgla, bądź produkty uwodornienia [59]. Rośliny zielone pochłaniają energię słoneczną i wykorzystują ją w procesie fotosyntezy do tworzenia wysokoenergetycznej materii organicznej. Energię tą można odzyskać, stosując odpowiednie technologie jej przetwarzania. Jednym ze sposobów jest tworzenie biomasy, którą przetwarza się za pomocą różnych technologii na paliwa, tzw. biopaliwa [60]. Często stosowaną metodą otrzymywania produktów gazowych jest proces zgazowania. Jest to niekompletne spalanie biomasy z udziałem powietrza i pary wodnej. W wyniku procesu zgazowania powstaje mieszanina gazów palnych: CO, H 2 i niewielkie ilości CH 4 i azotu. Ważną i znaczącą metodą otrzymywania paliw jest synteza Fischera-Tropscha. Jedną z zalet tej syntezy jest możliwość wytwarzania paliwa wolnego od związków siarki i azotu, a przez to czystszego dla środowiska naturalnego [61]. Proces niskotemperaturowego zgazowania biomasy cechuje niska efektywność zgazowania, niezadowalająca wydajność wodoru oraz obecność w produktach procesu frakcji oraz substancji smolistych. Poprawa efektywności hydrotermalnego zgazowania biomasy jest możliwa w wyniku jej wysokotemperaturowego przetworzenia, ponieważ w wyższych temperaturach proces przebiega wg mechanizmu wolnorodnikowego, sprzyjającego otrzymaniu większej ilości produktów gazowych i zapobiegającego wydzieleniu się produktów niepożądanych [63]. Dotychczasowe badania [27, 29 37, 39] skupiały się na otrzymaniu kompleksów skrobi z metalami i badaniach rodzajów wiązań występujących w tych układach z strukturze elektronowej oraz otoczenia wokół atomu centralnego. Badania te pokazały też, że koordynacja skrobi różnego pochodzenia botanicznego wpływa na przebieg termicznego rozkładu skrobi. Rozkład kompleksu zachodzi z różną szybkością i zaczyna się w różnych temperaturach w zależności od użytej do koordynacji soli, inne są też ilości produktów gazowych i pozostałości (karbonizatu). Są to wielkości istotne z punktu widzenia potencjalnego zastosowania skrobi i ich kompleksów do otrzymywania paliw II generacji. Koordynowanie polisacharydów do centralnych jonów metali zmienia trwałość termiczną polisacharydów, sposób ich termolizy oraz jej końcowy wynik (ilość wydzielonych produktów gazowych i karbonizatu) [41]. Z przeprowadzonych badań wynika jednoznacznie, że niewiele układów skleikowanych polisacharydów z jonami metali grup przejściowych może słu-

32 32 Wojciech Ciesielski żyć otrzymywaniu dużej ilości karbonizatu. I tak na przykład, w przypadku użycia skrobi ziemniaczanej najlepszym rozwiązaniem jest użycie octanu Cu(II), natomiast wszystkie kompleksy skrobi amarantusowej z jonami metali charakteryzują się ujemną wydajnością karbonizatu w stosunku do karbonizatu otrzymanego ze skleikowanej skrobi. W przypadku skrobi tapiokowej najbardziej wskazane jest użycie azotanu Cu(II). Z kolei największą wydajnością gazowych produktów termolizy charakteryzują się kompleksy ze skrobią amarantusową. Ich termoliza powoduje powstawanie największej ilości CO. Dużą zawartością CO w gazowych produktach termolizy charakteryzują się kompleksy ze skrobią ziemniaczaną. Użycie kompleksów skrobi amarantusowej powoduje powstanie dużej ilości CO (ok. 40%). Podobna sytuacja jest w przypadku użycia skrobi tapiokowej, jednakże CO powstaje w tym przypadku znacznie mniej (ok. 20%) [29, 30, 32]. Zboża w produkcji biopaliw Obecność soli wpływa także na przebieg termolizy ziaren skrobiowych i końcowy wynik tego procesu [27, 41]. Podobnie jak w przypadku użycia polisacharydów, poprzez dobór odpowiedniej soli można sterować termolizą tak, aby uzyskać maksymalną wydajność CO lub karbonizatu, przy najmniejszym nakładzie energii, tj. przy ogrzewaniu do możliwie najniższej temperatury [63]. Wobec limitów na produkcję żywności nałożonych na Polskę przez Unię Europejską, wykorzystanie płodów rolnych do celów inżynierii środowiska może być korzystne dla krajowego rolnictwa i gałęzi przemysłu współpracujących z rolnictwem. Obecny stan techniki i znane technologie pozwalają otrzymać z roślin i materiału roślinnego zawierającego sacharydy i polisacharydy szereg podstawowych materiałów dla przemysłu chemicznego [7]. Cennym surowcem mogą być też hemicelulozy i celuloza oraz rośliny zawierające te polisacharydy. Sytuacja ta stwarza możliwość wykorzystania pod uprawy roślin obszarów skażonych do tego stopnia, że żadne plony zebrane z tych terenów nie nadawałyby się do spożycia [1]. Przyjęta technologia produkcji paliw II generacji może preferować procesy termicznego rozkładu ziarna dające jak najwięcej karbonizatu, z którego można otrzymać CO przez spalanie w niedomiarze tlenu, albo który można uwodornić do frakcji węglowodorowej [7]. Można też wyobrazić sobie technologię, która byłaby zainteresowana maksymalną wydajnością CO i możliwie najmniejszą wydajnością karbonizatu, zwłaszcza gdy CO miałby być głównym produktem. Czynnikiem istotnym jest też odporność ziarna na termolizę, która może być kontrolowana przez naniesioną na ziarno sól metalu. Ze względów energetycznych, najkorzystniejsze byłoby obniżenie temperatury termicznego rozkładu polisacharydów w ziarnie.

33 Zwiększanie bezpieczeństwa środowiska 33 Analiza składu pierwiastkowego powierzchni ziaren wykonana metodą analizy chemicznej w mikroobszarach (EDS) pokazuje, że ilość osadzonej na powierzchni ziaren soli zależy najwyraźniej od innych czynników niż zawartość białka w ziarnie [41, 50]. Z przeprowadzonych dotychczas badań wynika jednoznacznie, że wiele układów ziaren zbóż z jonami metali grup przejściowych może służyć otrzymywaniu dużej ilości karbonizatu, jak i też dużej ilości produktów gazowych [41]. Przykładowo, termicznie rozkładane układy kompleksów ziarna żyta z jonami metali dają karbonizaty, których wydajność jest mniejsza niż w przypadku jęczmienia. Najbardziej odpowiednimi układami dla użytych zbóż, spełniającymi powyższe wymagania, są układy z solami Zn. Cynk jest tym metalem, który wykorzystuje się jako katalizator podczas uwodorniania karbonizatów, a użycie układu otrzymanego w ten sposób poprzez koordynacje jonu Zn z polisacharydem pozwolił by na lepsze wykorzystanie go jako katalizator [41, 50, 64]. Z kolei, punktu widzenia produkcji substancji lotnych (głównie CO, rzadziej metanu), układy zbóż z jonami metali sprawdzają się bardzo dobrze. Większość układów charakteryzuje się wysoką wydajnością tego procesu. Spośród układów z jęczmieniem najbardziej obiecujące jest użycie jonów Zn. W przypadku termolizy owsa mogą tutaj dodatkowo dochodzić procesy utleniania polisacharydów, tłuszczów i białek, powodując powstawanie także innych frakcji gazów, np. metanu [41]. W porównaniu ze skleikowanymi skrobiami i ich kompleksami z jonami metali dużo bardziej ekonomiczne i wydajne, zarówno pod względem produkcji karbonizatu oraz produktów gazowych i ich różnorodności, użycie ziaren zbóż i ich kompleksowanie z jonami metali jest dużo bardziej obiecujące. W oparciu o wyniki badań zostały określone najbardziej korzystne rozwiązania w przypadku otrzymywania produktów lotnych i karbonizatu [41, 64]. Skąpe dane literaturowe dotyczące natury interpretowalnych oddziaływań polisacharydów oraz zbóż z kationami metali grup przejściowych, brak teorii tłumaczącej obserwowane zależności od warunków przeprowadzania eksperymentu, brak dobrego modelu kwantowo-mechanicznego, opisującego właściwości, strukturę i charakter powstających kompleksów i ściśle z nimi związaną trwałość powstających układów były przyczyną niniejszych badań podstawowych. Wnioski końcowe Odnawialne źródła energii, w tym przede wszystkim biomasa, będą odgrywać coraz większą rolę w zaspakajaniu potrzeb energetycznych. Przeprowadzone badania pokazują, że płody rolne mają olbrzymią szansę zastąpienia mineralnych źródeł energii i materiałów konstrukcyjnych w życiu codziennym.

34 34 Wojciech Ciesielski Zastosowanie płodów rolnych w tych przypadkach może się korzystnie odbić na ekonomii i stanie środowiska naturalnego oraz stosunkach społecznych, ze szczególnym uwzględnieniem środowisk wiejskich. Projekt został sfinansowany ze środków Narodowego Centrum Nauki NN Literatura [1] Tomasik P., Polisacharydy a ekologia, Chem. Inz. Ekol., 6, , [2] Tomasik P., Fiedorowicz M., Para A., Novelties in chemical modification of starch. Starch: Progress in structural studies, modifications and applications, eds: P. Tomasik, V.P. Yuryev, E. Bertoft, Polish Society of Food Technologists, Ch. 24, Cracow [3] Klepacki B., Wybrane pojęcia z zakresu organizacji gospodarstw, produkcji i pracy w rolnictwie, Wydawnictwo SGGW, Warszawa [4] Tomasik P., Schilling C., Starch complexes. Part I. Complexes with inorganic guests, Adv. Carbohydr. Chem. Biochem., 53, 263, [5] Tomasik P., Schilling C., Starch complexes. Part II. Complexes with organic guests., Adv. Carbohydr. Chem. Biochem., 53, 346, [6] Sikora M., Schilling C., Tomasik P., Li C.Y., Dextrin plasticizers for aqueous colloidal processing of alumina, J. Eur. Ceramic Soc., 22, 625, [7] Stańko S., Bojańczyk E., Rynek zbożowy, [w:] Strategiczne opcje dla polskiego sektora agrobiznesu w świetle analiz ekonomicznych, red. E. Majewski, G. Dalton. SGGW, Warszawa [8] Lii C.Y., Tomasik P., Hung W.L., Yen M.T., Lai V., Granular starches as dietary fibers and natural microcapsules, Int. J. Food Chem. Technol., 38, 677, [9] Tomasik P., Schilling C.H., Shepardson S., Starch and Starch Derivatives, (Eds, V.P. Yuryev, P. Tomasik, H. Ruck), Nova Science Publ., New York [10] Muetgeert J., The fractionation of starch, Adv. Carbohydr. Chem., 16, 299, [11] Waigh T., Donald A., Heidelbach F., Riekel C., Gidley M., Analysis of the native structure of starch granules with small angle x-ray microfocus scattering, Biopolym., 49, 91, [12] Gyurcsik B., Nagy L., Carbohydrates as ligands: coordination equilibria and structure of metal complexes, Coord. Cem. Rev., 203, 81, 2000.

35 Zwiększanie bezpieczeństwa środowiska 35 [13] Nagy L., Burger K., Kürti J., Mostafa M.A., Korecz L., Kiricsi I., Iron(III) complexes of sugar-type ligands, Inorg. Chim. Acta, 124, 55, [14] Preiss J., From glycogen to amylopectin, Carbohydr. Eur., 15, 11, [15] Gyurcsik B., Gajda T., Nagay L., Burger K., Rockenbauer A., Korecz L., Proton, copper(ii) and nickel(ii) complexes of some Amadori rearrangement products of D-glucose and amino acids, Inorg. Chim. Acta, 57, 214, [16] Debon S.J.J., Taster R.T., In vitro binding of calcium, iron and zinc by non-starch polysaccharides, Food Chem., 73, 401, [17] Hippleheuser A., Landberg L., Turnak F., A system approach to formulating a low-fat muffin, Food Technol., 3, 92, [18] Jenkins P., Donald A., Application of small-angle neutron scattering to the study of the structure of starch granules, Polymer., 37, 5559, [19] Yang L., Tian W., Zhao Y., Jin X., Weng S., Wu J., Xu G., Sugar interaction with metal ions., J. Inorg. Biochem., 83, 161, [20] Bandwar R., C. Rao, Transition-metal-saccharide chemistry: synthesis and characterisation of D-galactose, D-fructose, D-glucose, D-xylose, D-ribose and maltose complexes of Mn(II), Carbohydr. Res., 287, 157, [21] Bandwar R., Rao Ch., Transition-metal saccharide chemistry: synthesis and characterization of d-glucose, D-fructose, D-galactose, D-xylose, D-ribose, and maltose complexes of Ni(II), Carbohydr. Res., 297, 341, [22] Gajda T., Gyurcsik B., Jakush T., Burger K., Henry B., Delpuech J., Coordination chemistry of polyhydroxy acids: role of hydroxy groups, Inorg. Chim. Acta, 275, 130, [23] Burger K., Nagy L., Biocoordination chemistry: coordination equilibria in biologically active systems, Ellis Horwood, London, 236 (1990) [24] Pellerito L., Nagy L., Organotin(IV)n+ complexes formed with biologically active ligands: equilibrium and structural studies, and some biological aspects, Coord. Chem. Rev., 224, 111, [25] Saladini M., Menabue L., Ferrari E., Sugar complexes with metal2+ ions: thermodynamic parameters of associations of Ca2+, Mg2+ and Zn2+ with galactaric acid, Cabohydr. Res., 336, 55, [26] Hegetschweiler K., Schmalle H., Streit H., Schneider W., Synthesis and structure of a novel hexanuclear iron(iii) complex containing six terminal and twelve bridging alkoxo groups and one mu6-oxo bridge, Inorg. Chem., 29, 3625, [27] Ciesielski W., Koziol J.J., Tomasik P., Effect of mineral salts on thermal homolytic decomposition of starch, Pol J. Food Nutr. Sci., 10, 37, 2001.

36 36 Wojciech Ciesielski [28] Lii C.Y., Tomasik P., Yen M.T., Lai V.M.-F., Re-examination of the interactions between starch and salts of metals from the non-transition groups, Int. J. Food. Sci. Technol., 36, 321, [29] Ciesielski W., Kozioł J.J., Tomasik P., Complexes of amaranthus starch with selected metal salts and their thermolysis, Thermochim. Acta, 403, 161, [30] Ciesielski W., Tomasik P., Coordination of cassava starch to metal ions and thermolysis of resulting complexes, Bull. Chem. Soc. Ethiopia, 17, 155, [31] Ciesielski W., Tomasik P., Complexes of amylose and amylopectins with transition metal salts and their thermal properties, J. Inorg. Biochem., 98, 2039, [32] Ciesielski W., Tomasik P., Werner type metal complexes of potato starch, Int. J. Food Sci. Technol., 39, 691, [33] Ciesielski W., Tomasik P., Lii C.Y., Yen M.T., Interactions of starch with salts of metals from the transition groups, Carbohydr. Polym., 51, 47, [34] Ciesielski W., Tomasik P., Metal complexes of xanthan gum, EJPAU, 11, 25, [35] Ciesielski W., Complexes of anionic polysaccharides with metal salts. Part II: Kappa carrageenan, J. Food, Agr. Env., 2(1), 17, [36] Ciesielski W., Complexes of anionic polysaccharides with metal salts. Part III: Iota carrageenan, J. Food, Agr. Env., 2(1), 26, [37] Ciesielski W., Complexes of anionic polysaccharides with metal salts. Part IV: Lambda carrageenan, J. Food, Agr. Env., 2(1), 33, [38] Leszczyński W., Properties of potato starch saturated with ferric salts, Acta Aliment. Pol., 11, 21, [39] Kapuśniak J., Ciesielski W., Kozioł J.J., Tomasik P., Starch based depressors for selective flotation of metal sulfide ores, Starch/Staerke, 51, 416, [40] Sikora M., Schilling C., Tomasik P., Li C.Y., Dextrin plasticizers for aqueous colloidal processing of alumina, J. Eur. Ceramic Soc., 22, 625, [41] Ciesielski W., Cereal grains as source for syngas, EJPAU, 12(2), #14, [42] Marusza K., Tomasik P., Aluminium and arsenic(iii) starchates, Starch/Staerke, 46, 13, [43] Baran W., Tomasik P., Sikora M., Anderegg J., Thallium(I) starchate, Carbohydr. Polym., 32, 209, 1997.

37 Zwiększanie bezpieczeństwa środowiska 37 [44] Carter M.R., Stewart B.A. (Eds.), Structure and Organic Matter Storage in Agricultural Soils. Lewis/CRC Press, Baco Raton, FL, 477 pp. 55, [45] Ciesielski W., Krystyjan M., Starch metal complexes and their rheology, E-Polymers, 137, [46] Ciesielski W., Quantum-mechanical simulation of the structure and stability of starch metal cation complexes, E-Polymers, 092, [47] Ciesielski W., Sikora M., Krystyjan M., Tomasik P., Quantitative studies on coordination of starches and their polysaccharides to the transition metal atoms and its consequences, Starch. Recent Progress in Biopolymer and Enzyme Technology, Ed. Tomasik P., Yuryev V. P., Bertoft E., 183, [48] Wojnar K., Wiertnictwo Technika i Technologia, Wyd. Naukowe PWN, Warszawa Kraków [49] Zgłoszenie patentowe, Sposób krótkoterminowej stabilizacji gruntów, Bieganowski A., Ryżak M., Ciesielski W. (2009). [50] Ciesielski W., Study of polysaccharides thermal stability in the aspect of their future applications, w: Macrocyclic Chemistry: New Research Developments, Ed. Dániel W. Fitzpatrick and Henry J. Ulrich, Nova Science Publishers, zaakceptowane do druku (2010), ISBN: [51] Jasiewicz C., Buczek J., Zawartość metali ciężkich w glebie i pszenicy narażonej na wpływ zanieczyszczeń komunikacyjnych. Zesz. Probl. Post. Nauk Roln., 2000, (472), [52] Ciesielski W., Bieganowski A., Soil stabilization by polisaccharides, Eur. J. Soil Sci., praca wysłana (2010). [53] Herczak M., Sawicka-Żukowska R., Jędrychowska B., Płuczki do wiercenia otworów hydrogeologicznych, Tech. Poszuk. Geol., 3, 33, [54] Bielewicz D., Światowe tendencje w zakresie wykorzystania syntetycznych związków wielkocząsteczkowych do płuczek wiertniczych, Zesz. Nauk. AGH Wiertnictwo, Nafta, Gaz, 7, 137, [55] Carter M. R., Stewart B. A. (Eds.), Structure and Organic Matter Storage in Agricultural Soils. Lewis/CRC Press, Baco Raton, FL, 477 pp. 55, [56] Bronick C., Lal R., Soil structure and management: a review, Geoderma, 124, 3, [57] Greenland D.J., The adsorption of sugars by montmorillonite. II. Chemical studies, J. Soil Sci., 7, 329, [58] Öztürk H.S., Türkmen C., Erdogan E., Baskan O., Dengiz O., Parlak M., Effects of a soil conditioner on some physical and biological features of soils: results from a greenhouse study, Biores. Techn., 96, 1950, [59] Tomasik P., Wiejak S., Palasinski M., The Thermal Decomposition of Carbohydrates. Part II., Adv. Carbohydr. Chem. Biochem., 47, 279, 1989.

38 38 Wojciech Ciesielski [60] Kobyłecki R., Bis Z., Nowak W., Paliwo z biomasy i paliw alternatywnych- konwersja energii, Czysta Energia 3/2005. [61] Wandrasz J.W., Paliwa formowane biopaliwa I paliwa z odpadów w procesach termicznych, Wydawnictwo Seiled Przywiecki, Warszawa [62] Kalina J., Wytwarzanie ciepła i energii elektrycznej w skojarzeniu w układach rozproszonych małej mocy, zintegrowanych ze zgazowaniem biomasy, Gosp. Paliw. Energ., 11 12, [63] Ruck H., Starch: From starch containing sources to isolation of starches and their applications, Nova Science Publ., New York [64] Ciesielski W., The use of cereal straws in the production of biofuels, praca w przygotowaniu do druku (2010). Wojciech Ciesielski Akademia im. Jana Długosza w Częstochowie NEW WAYS OF NON-FOOD USING OF STARCH AND GRAINS IN THE IN INCREASING THE ENVIRONMENT SAFETY Abstract The interaction of polysaccharides and cereal grains with transition metal ions is of a biochemical importance, mostly due to the presence of those complexes in biological systems. Metal polysaccharide chemistry plays a crucial role in crosslinking of various biomolecules, and formed polysaccharide/metal complexes are promising for various application, e.g. as drilling muds, heavy metal collectors and material for production of carbonizate and gaseous substances allowing preparation of second generation biofuels. In the study of cereal/metal complexes, the thermogravimetric measurements were also made in order to explain the influence of metal salts on thermal decomposition of barley, oat, rye, triticale, and wheat grains in aspect of their applications for biofuels production. In investigation of polysaccharide/metal complexes, mainly concerning their conductivity as well as thermal stability and rheological properties, a special attention was paid to interactions of transition metal salts with potato, amarantus and cassava starch, potato amylose and potato as well as corn amylopectin. Keywords: cereals, complex, metal, polysaccharides, soil

39 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Andrzej Roman, Maciej Drabik Akademia im. Jana Długosza w Częstochowie ODDZIAŁYWANIA PÓL ELEKTROMAGNETYCZNYCH NA ŚRODOWISKO CZŁOWIEKA Streszczenie. W pracy przedstawiono podział oddziaływań elektrotechnicznych. Przedstawiono oddziaływania pól elektromagnetycznych różnych częstotliwości na organizm człowieka. Omówiono oddziaływania pól elektromagnetycznych komórki oraz przedstawiono możliwości wykorzystania oddziaływania pól elektromagnetycznych w diagnostyce i lecznictwie. Słowa kluczowe: pole elektromagnetyczne, oddziaływania elektromagnetyczne, telefon komórkowy, diagnostyka i terapia Wstęp Promieniowanie elektromagnetyczne w zakresie częstotliwości GHz [4] jest promieniowaniem niejonizującym, tzn. atom czy cząsteczka, absorbując energię fali elektromagnetycznej, nie rozpada się na jony. Własnościami jonizującymi charakteryzuje się promieniowanie elektromagnetyczne powyżej 300 GHz, czyli promieniowanie nadfioletowe, rentgenowskie oraz gamma. W zależności od częstotliwości, fale elektromagnetyczne mają różne własności generacji, propagacji i pochłaniania. Właściwości te pozwalają ocenić zagrożenie, jakie fale te stwarzają dla ludzi i środowiska naturalnego. Zakresy częstotliwości fal elektromagnetycznych (w zakresie promieniowania niejonizującego) można podzielić na: zakres częstotliwości przemysłowej 50 Hz, promieniowanie elektromagnetyczne jest generowane w urządzeniach i liniach przesyłowych, w których płynie prąd elektryczny o częstotliwości sieciowej 50 Hz, zakres fal radiowych obejmujący promieniowanie o częstotliwości od 0,1 MHz do 300 GHz (długości fal mieszczą się granicach od 3 km do 1 mm), zakres mikrofalowy stanowi promieniowanie powyżej 300 MHz do 300 GHz (długości fal od 1 m do 1 mm),

40 40 Andrzej Roman, Maciej Drabik zakres promieniowania podczerwonego i widzialnego. Duże moce tego promieniowania wytwarzane są w urządzeniach laserowych. Zagrożenie dla środowiska ze strony promieniowania laserowego jest pomijalne. W praktyce najczęściej ludzie mają do czynienia z falami elektromagnetycznymi o częstotliwości sieciowej [3] i radiowej. Podział oddziaływań elektrotechnicznych na środowisko Energia elektromagnetyczna jest najstarszą formą energii występującą we wszechświecie. Wszystkie źródła promieniowania elektromagnetycznego można podzielić na: źródła naturalne występujące na kuli ziemskiej i we wszechświecie, źródła sztuczne wytworzone w sposób przypadkowy lub celowy przez człowieka. Oddziaływania naturalne można podzielić na oddziaływanie kosmosu, Ziemi i przyrody. Oddziaływania sztuczne dzieli się na bezpośrednie (przepływ prądu) i pośrednie. W atmosferze ziemskiej występuje elektryczność statyczna w postaci jonów kilku wielkości będących nośnikami ładunków ujemnych lub dodatnich, występuje pole elektryczne i pole magnetyczne, promieniowanie: jonizujące ze źródeł radioaktywnych, promieniowanie ultrafioletowe, światło widzialne, promieniowanie podczerwone oraz promieniowanie elektromagnetyczne o częstotliwościach rzędu od ułamka herca do wielu gigaherców. Ponadto do Ziemi dociera promieniowanie kosmiczne z przestrzeni międzygwiezdnych. Źródłem większości wymienionych rodzajów promieniowania i jonów jest Słońce. Zmienne pola elektromagnetyczne docierają do Ziemi z przestrzeni kosmicznej i pochodzą np. od Słońca, Sztuczne źródła pola elektromagnetycznego wytwarzane są przez wszystkie urządzenia i instalacje elektryczne, nadajniki radiowe, telewizyjne, telefonii komórkowej, aparaturę medyczną i inne. Wielkość skutków biologicznych poniesionych przez obiekt biologiczny zależy od: rodzaju, mocy i częstotliwości promieniowania, od czasu działania pola oraz od kondycji obiektu i rodzaju jego ochrony. Pola elektromagnetyczne niskiej częstotliwości mogą powodować: zmiany przepływu jonów przez błony komórkowe, aktywizację enzymów i hormonów, aktywność immunologiczną komórek, wpływ na systemy endokrynologiczne (wewnętrznego wydzielania), zmiany w budowie kwasów nukleinowych, zmiany w syntezie białek.

41 Oddziaływania pól elektromagnetycznych 41 Oddziaływanie pól elektromagnetycznych wysokiej częstotliwości Pola elektromagnetyczne wysokiej częstotliwościowe pochodzą głównie od urządzeń nadawczych oraz od urządzeń indukcyjnych silnoprądowych. Przyjmuje się, że jako pola wysokoczęstotliwościowe uważa się pola od 30 khz; emisja technicznych urządzeń kończy się w obszarze GHz, to jest w obszarze promieniowania podczerwonego, a również w obszarze pól THz charakterystycznego dla światła widzialnego i ultrafioletu. Z badań ankietowych ludzi przebywających przez określony czas w kontrolowanych polach elektromagnetycznych pól wielkoczęstotliwościowych wynika, że oceniają oni ich oddziaływanie jako powodujące: ogólne osłabienie, symptomy stanów przedchorobowych, bezsenność i trudności z zasypianiem, brak apetytu, brak aktywności, stan niepokoju i pobudzenia, osłabienie wzroku oraz widoczne błyski i inne. Najczęściej spotykanymi urządzeniami wytwarzającymi pola wysokoczęstotliwościowe w otoczeniu człowieka są kuchenka mikrofalowa i telefon komórkowy [1, 2], dlatego też należy poświęcić im więcej uwagi. Częstotliwość promieniowania w kuchenkach mieści się w zakresie promieniowania mikrofalowego i może wynosić około 2,5 GHz. Im wyższa częstotliwość promieniowania, tym mniejsza głębokość wnikania fali. Szkodliwość promieniowania jest tym wyższa, im wyższa jest częstotliwość. Kuchenka mikrofalowa w odległości 5 cm wytwarza strumień energii około 10 W/m2. Używana mikrofalówka może wytwarzać strumień energii nawet pięciokrotnie większy. Należy jednak zauważyć, że przy prawidłowej eksploatacji kuchenki szkodliwe promieniowanie występuje wewnątrz obudowy. Wytwarzane promieniowanie mikrofalowe może mieć wpływ na osłabienie systemu odpornościowego. Pierwszy ogólnodostępny system telefonii komórkowej uruchomiono w Japonii w 1979 roku. W Polsce telefonia komórkowa uruchomiona została w 1996 roku i ma na koniec 2010 roku około 47 mln abonentów. Ten niespotykany, burzliwy rozwój telefonii komórkowej spowodował wzrost zainteresowania tematyką oddziaływania na środowisko człowieka pola elektromagnetycznego wytwarzanego przez te urządzenia. Wiele ośrodków badawczych zajmuje się problematyką oddziaływania telefonii komórkowej na zdrowie. Do chwili obecnej nie udało się jednoznacznie potwierdzić szkodliwego wpływu na zdrowie. Jest to technologia nowa i skutki zdrowotne, które mogą występować, mogą się ujawniać po latach. Promieniowanie elektromagnetyczne do 300 GHz jest promieniowaniem niejonizującym. W telefonii komórkowej występują częstotliwości 450, 900 i 1800 MHz. Przy oddziaływaniu silnych pól promieniowania

42 42 Andrzej Roman, Maciej Drabik elektromagnetycznego na organizmy żywe rozróżnia się efekty termiczne i efekty biologiczne nietermiczne. Skutkami efektów termicznych jest podwyższenie temperatury tkanek i płynów ustrojowych. Wnikanie pola elektromagnetycznego wysokiej częstotliwości w głąb organizmu powoduje zamianę energii pola na ciepło i podwyższenie temperatury tkanek. Ocenę zagrożenia wywołanego przez pola wysokiej częstotliwości określa absorpcyjność SAR (Specific Absorption Rate). Zdefiniowany on jest jako: gdzie: konduktywność tkanki, gęstość właściwa tkanki, E skuteczna wartość natężenia pola elektromagnetycznego w tkance. Za dopuszczalną moc absorbowaną przez człowieka przyjmuje się 4 W na kg masy ciała. Ma to na celu ograniczenie lokalnego przegrzewania się tkanek. Współczynnik SAR dla większości telefonów komórkowych zawiera się w granicach 0,1 1,5 W/kg. Może to spowodować podgrzanie tkanek o 0,1 0 C po kilku minutach rozmowy. Bezpośredni pomiar absorpcyjności jest niemożliwy. Do oceny zagrożenia pochodzącego od pól elektromagnetycznych stosuje się pomiary na fantomach odwzorowywujących człowieka bądź metody numeryczne [1]. Przy stosowaniu metody pomiarowej trudno jest odwzorować mocno niejednorodną budowę ciała człowieka. Bardziej precyzyjne obliczenia można przeprowadzić w symulacjach komputerowych. Zalecenia mające na celu ograniczenie wpływu szkodliwego promieniowania elektromagnetycznego to: stosowanie słuchawek bądź zestawów głośno mówiących w celu zmniejszenia promieniowania w okolicy głowy, niekorzystanie z telefonu komórkowego na granicy zasięgu oraz trzymanie telefonu komórkowego możliwie jak najdalej od ciała. Efekty nietermiczne to reakcje biologiczne na promieniowanie elektromagnetyczne. Wymienia się tutaj takie reakcje organizmu, jak: zaburzenia rytmu serca, zmiany morfologiczne w krwi, zaburzenia snu, uczucie ogólnego zmęczenia, bóle głowy i inne. Ochrona przed polami elektromagnetycznymi Ochronę przed szkodliwym działaniem pól elektromagnetycznych można zapewnić metodami organizacyjnymi bądź metodami technicznymi. Metody organizacyjne mają na celu takie usytuowanie urządzeń i źródeł pól, aby wykluczyć zachodzenie na siebie obszarów oddziaływań silnych pól wytwarzanych przez sąsiednie urządzenia, oraz ograniczenie czasu przebywania pracowników w zasięgu działania pól. Jeżeli jest to możliwe, należy maksymalnie odsunąć ludzi od źródeł pól oraz zapoznać pracowników przebywających w pobliżu

43 Oddziaływania pól elektromagnetycznych 43 źródeł z zasięgiem występowania silnych pól. Ograniczenie skutków promieniowania można osiągnąć poprzez np. zmniejszenie mocy wyjściowej urządzeń do poziomu zapewniającego normalną jego eksploatację. Można także stosować zdalne sterowanie urządzenia spoza obszaru występowania silnych pól lub automatyzację obsługi, zwiększenie wilgotności powietrza lub jonizację powietrza (w przypadku pól elektrostatycznych). Stosuje się także ekranowanie samych urządzeń lub ekranowanie przestrzeni, w której przebywają ludzie. W przypadku pól o częstotliwości 50 Hz i zakresu mikrofalowego można stosować ubiory ochronne ekranujące człowieka przed polem elektromagnetycznym. Można także ograniczyć wytwarzane pola elektromagnetyczne przez takie działania techniczne, jak np. zmniejszenie mocy nadajników radiowych, zwiększenie kąta podniesienia anten stacji radiolokacyjnych, zastosowanie wyższego zawieszenia przewodów linii elektroenergetycznych, użycie ekranów w formie uziemionego przewodu umieszczonego pod przewodem linii, wykorzystanie naturalnego ekranowania (krzewy, drzewa), stosowanie linii elektroenergetycznych o maksymalnie zmniejszonych odstępach pomiędzy przewodami fazowymi i nowych konstrukcji słupów nośnych. Wszystkie te rozwiązania mają na celu ograniczenie do minimum wielkości pól i wyeliminowanie ich potencjalnej szkodliwości na zdrowie człowieka. Korzystne aspekty sztucznego promieniowania elektromagnetycznego Promieniowanie elektromagnetyczne nie zawsze wywiera niekorzystne działanie. Tego typu promieniowanie ze źródeł naturalnych wpływa regulująco na niektóre funkcje organizmów żywych i z tego punktu widzenia jest to korzystne działanie promieniowania. Działanie lecznicze sztucznie wytworzonego promieniowania elektromagnetycznego, jak w zabiegach diatermicznych, świadczy o tym, że nawet stosunkowo duże natężenie promieniowania może przynosić korzystne skutki biologiczne [5]. W przypadku promieniowania o dużym natężeniu i długim okresie ekspozycji należy się jednak zawsze liczyć z niekorzystnymi następstwami dla zdrowia. Wpływ promieniowania elektromagnetycznego na żywe ustroje jest bardzo zróżnicowany, tak w funkcji czasu ekspozycji, jak i długości fali oraz zależy od typu budowy samego ustroju żywego i od fizycznych i chemicznych czynników w środowisku rozchodzenia się energii tego promieniowania. Zastosowania te są następujące: 1. ciągła, bezinwazyjna diagnostyka, 2. niszczenie tkanek, 3. nagrzewanie i stymulacja organów i tkanek, 4. elektro- i magnetoterapia.

44 44 Andrzej Roman, Maciej Drabik Mało jest metod diagnostyki niewykorzystującej pośrednio lub bezpośrednio elektryczności lub magnetyzmu. Od lat stosowana jest elektroencefalografia (EEG). Inne przykłady wykorzystania oddziaływań elektrotechnicznych to: ultrasonografia czy tomografia komputerowa. Do niszczenia organów konieczne jest doprowadzenie energii, która poprzez koagulacje białka doprowadza do zniszczenia tkanki. Źródło mocy wysokiej częstotliwości doprowadza energię punktowo do tkanki, co powoduje jej elektrokoagulacje. Jest to stosowane przy niszczeniu nowotworów lub elektrokonizacji, która ogranicza krwawienie ran. Dużo większe moce stosowane są w diatermii i terapiach pochodnych. Ich przyłożenie do większych powierzchni powoduje efekt nagrzewania i stosowane jest przy leczeniu przewlekłych zapaleń stawów, nerwobólach i szeregu innych chorób. Podsumowanie Oddziaływania elektrotechniczne na środowisko człowieka należy rozpatrywać w dwóch aspektach: jednych stanowiących zagrożenie dla zdrowia i życia ludzkiego, i drugich leczących schorzenia ludzkie. Granica między tymi działaniami jest mała, dlatego tak istotne jest poznanie zagrożeń pochodzących od oddziaływań elektrotechnicznych. Literatura [1] Karwowski A., Ochrona ludzi przed promieniowaniem urządzeń telefonii komórkowej, Krajowa Konferencja Radiokomunikacji, Radiofonii i Telewizji, Gdańsk 2002, s [2] Krawczyk A. (red.), Elektromagnetyczne oddziaływania na obiekty biologiczne, Instytut Naukowo-Badawczy ZTUREK, Warszawa [3] Szuba M., Oddziaływanie pól elektromagnetycznych na organizmy żywe. Elektro Info 2004 nr 1, s [4] Korniewicz H., Karpowicz J., Gryz K., Aniołczyk H., Zmyślony M., Kubacki R., Ciołek Z., Pola i promieniowanie elektromagnetyczne z zakresu częstotliwości GHz. PIŁOŚ, nr 2, Warszawa [5] Hrynkiewicz A., Rokita E., Fizyczne metody diagnostyki medycznej i terapii, PWN, Warszawa 2000.

45 Oddziaływania pól elektromagnetycznych 45 Andrzej Roman, Maciej Drabik Akademia im. Jana Długosza w Częstochowie INFLUENCE OF ELECTROMAGNETIC FIELDS ON LIVING ORGANIZM Abstract This paper presents the division of electromagnetic interactions. It presents the influence of electromagnetic fields of various frequencies on the human body. It discusses the interaction of electromagnetic fields of mobile phone oven as well as describes the possibility of utilizing the interaction of electromagnetic fields in diagnostics and therapeutics. Keywords: electromagnetic fields, electromagnetic interactions, mobile phone, diagnostic and therapy

46

47 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Joanna Świątek-Prokop Akademia im. Jana Długosza w Częstochowie NANOMATERIAŁY ZALETY I ZAGROŻENIA Streszczenie. Nanomateriały to najnowsza grupa materiałów, która swoje szczególne właściwości zawdzięcza rozmiarowi cząstek w skali nano. Najbardziej charakterystyczną cechą nanomateriałów jest duża powierzchnia granic rozdziału. Powoduje to ich silną reaktywność chemiczną i skłonność do aglomeracji, jednocześnie dyfuzja zachodzi znacznie szybciej niż w materiałach mikrokrystalicznych. Zmniejszenie wielkości ziarna, zgodnie z zależnością Halla-Petcha, powoduje podwyższenie wartości granicy plastyczności, a także wytrzymałości na rozciąganie, czy twardości. Nanomateriały już w chwili obecnej znajdują coraz szersze zastosowanie w technice, medycynie i życiu codziennym. Szczególnie duże oczekiwania stawia się tym materiałom w inżynierii biomedycznej. Wykorzystywane są w transplantologii oraz farmakologii, gdzie uzyskiwane rezultaty są bardzo obiecujące. Niewielkie rozmiary powodują, że z łatwością dostają się do organizmu poprzez drogi oddechowe, skórę i krwioobieg, a ich oddziaływanie może wywoływać również niechciane skutki uboczne. Na takie oddziaływania narażeni są szczególnie ludzie zatrudnieni w przemyśle związanym z nanotechnologią, ale również z mechaniczną obróbką materiałów. W pracy zostaną przedstawione zarówno zalety, jak wady coraz częstszego stosowania nanomateriałów w otoczeniu człowieka oraz metody oceny ryzyka w przypadku stosowania projektowanych nanomateriałów w procesach pracy. Słowa kluczowe: nanomateriały, zastosowanie, zalety, wady Wstęp Nanomateriały to stosunkowo nowe materiały, pojawiły się dopiero w latach 90. ubiegłego wieku. Ich cechą charakterystyczną jest wielkość ziarna mieszcząca się w granicach od kilku do ok. 100 nm (chociaż spotyka się nanomateriały o wielkości ok. 250 nm). O tym, czy dany materiał zaliczamy do grupy nanomateriałów, decyduje nie tylko wielkość cząstek, ale przede wszystkim uzyskiwane właściwości inne niż w skali mikro.

48 48 Joanna Świątek-Prokop Po raz pierwszy nazwy nanomateriały użył Norio Taniguchi w 1974 r., chcąc pokazać możliwości, jakie daje inżynieria materiałowa na poziomie atomowym. Jednak wyjście poza teoretyczne rozważania pozwoliło dopiero skonstruowanie mikroskopu tunelowego (Heinrich Rohrer i Gerd Binning, 1981), który umożliwił manipulowanie pojedynczymi atomami oraz obserwację struktur materiałów na poziomie atomowym. Kolejnym milowym krokiem było odkrycie fulerenów (H. Kroto, R. Curl, R. Smalley, 1985) oraz nanorurek węglowych (Sumija Iijima, 1991) [1]. Nanotechnologia, pomimo że jako dziedzina naukowa wyodrębniła się stosunkowo niedawno, budzi olbrzymie zainteresowanie wśród grona badaczy. Otrzymywane za jej pomocą materiały znajdują coraz szersze zastosowanie w życiu codziennym, technice oraz w inżynierii biomedycznej, z którą wiąże się szczególnie duże oczekiwania. Sektor zajmujący się nanomateriałami i nanotechnologią rozwija się bardzo prężnie. Mimo iż jest to młoda dziedzina techniki, coraz więcej firm zajmuje się tymi zagadnieniami. Często są to firmy małe (ok. 70%), ale obserwuje się, że wzrasta ilość inwestycji wysokobudżetowych. Komisja Europejska wyasygnowała na ten cel 3,5 mld euro (lata ). Powstało 231 programów technologicznych z czego dwa poświęcone są wyłącznie zagadnieniom z zakresu nanomedycyny i nanoelektroniki. Są to: Nanotechnologies for Medical Application (NanoMedicine); European Nanoelectronics Initiative Advisory Council (ENIAC). Wszystko wskazuje na to, że rynek ten będzie rozwijał się bardzo dynamicznie, tworząc dodatkowe miejsca pracy. Rys. 1. Przewidywane zapotrzebowanie na nanomateriały [2] Przewiduje się szczególnie szerokie zapotrzebowanie nanomateriałów w obszarze medycyny.

49 Nanomateriały zalety i zagrożenia 49 Rodzaje nanomateriałów Nanomateriały swoje szczególne właściwości zawdzięczają swoim rozmiarom. Najbardziej charakterystyczną cechą nanomateriałów jest duża powierzchnia granic rozdziału. W zależności od rodzaju materiału są to powierzchnie zewnętrzne, jak w przypadku nanoproszków, nanowłókien czy nanorurek, natomiast w materiałach nanokrystalicznych są to wewnętrzne powierzchnie rozdziału: granice ziaren lub granice międzyfazowe. Wywołuje to ich silną reaktywność chemiczną i skłonność do aglomeracji, jednocześnie dyfuzja zachodzi znacznie szybciej niż w materiałach mikrokrystalicznych. Skutkuje to m.in. małą stabilnością cieplną tych materiałów, znacznie szybszym zachodzeniem różnego rodzaju przemian fazowych lub ułatwionym przemieszczaniem się ziaren względem siebie w podwyższonej temperaturze. Jednocześnie zmniejszenie wielkości ziarna, zgodnie z zależnością Halla-Petcha, powoduje podwyższenie wartości granicy plastyczności, a także wytrzymałości na rozciąganie czy twardości. Podsumowując, nanomateriały charakteryzują się: dużym polem powierzchni właściwej, definiowanym jako S = F/m, gdzie F to pole powierzchni, m masa). Dla kulistych nanocząstek o średnicy 2 nm i typowej gęstości, wartość powierzchni właściwej może dochodzić do 500 m2/g. Wpływa to na energię całkowitą układu i może spowodować, iż pojawią się niespotykane w ciele stałym struktury metastabilne, wysoką aktywnością, skłonnością do aglomeracji, rozmaitością składu chemicznego, wysoką wytrzymałością na rozciąganie, twardością. Nanomateriały można podzielić ze względu na pochodzenie na 3 grupy: naturalne, antropogeniczne (skutek uboczny działalności człowieka), zaprojektowane. Nanocząstki naturalne pochodzą najczęściej z procesów termicznych, np. pożarów lasu, wybuchów wulkanów (np. kurz wulkaniczny) lub z procesów utleniania minerałów, erozji skał czy parowania (np. sól morska powstała w trakcie odparowywania kropli wody morskiej). Nanomateriały antropogeniczne są efektem ubocznym działalności człowieka. Powstają np. w trakcie spalania węgla kamiennego (sadza) lub podczas spawania, zgrzewania czy wulkanizacji gumy. Nanocząstki mogą również powstawać w trakcie obróbek mechanicznych materiałów poprzez cięcie, piłowanie i szlifowanie.

50 50 Joanna Świątek-Prokop Nanomateriały projektowane i wytworzone w sposób celowy przez człowieka to m.in. wymienione wcześniej fulereny, nanorurki, liposomy, dendrymery czy nanowłókna. Tak więc jesteśmy narażeni na spotkanie z nanocząstkami zarówno w środowisku naturalnym, jak i w środowisku pracy. Zastosowanie nanomateriałów w medycynie Zakres zastosowań nanomateriałów ciągle się poszerza. Szczególnie duże nadzieje wiąże się z ich wykorzystaniem w medycynie, a zwłaszcza w transplantologii. W obecnie stosowanych implantach obserwowany jest problem braku dokładnego przylegania do powierzchni tkanek, co można by rozwiązać, wprowadzając w wolne obszary np. nanowłókna węglowe lub nanorurki [3]. Są to szczególnie korzystne materiały ze względu na ich brak oddziaływań z tkankami ludzkimi, a ponadto ze względu na ich budowę, można do ich wnętrza wprowadzić substancję o charakterze bakteriobójczym, np. cząstki aktywnego srebra, co dodatkowo zmniejszy ryzyko powstania odczynu zapalnego. Nanorurki stosowane są również do uzupełniania ubytków powstałych w kościach na skutek urazów. Badania przeprowadzone na myszach przez Samuela Struppa z Northern University wykazały, iż obecność nanorurek w obrębie złamania przyspiesza leczenie urazu, gdyż kościotwórcze komórki łatwiej osadzały się na takim szkielecie, odbudowując uszkodzoną strukturę. Wykorzystując nanomateriały, udało się również uzyskać bardzo obiecujące wyniki w przypadku uszkodzonego rdzenia kręgowego u myszy. Po 6 tygodniach, na skutek samoczynnego łączenia się nanomateriałów w nowe, większe struktury, następowało odbudowywanie rdzenia kręgowego, dzięki czemu powróciło czucie w kończynach myszy. Wytworzenie nanostruktury w czystym tytanie powoduje wzrost jego wytrzymałości do poziomu wytrzymałości stopu Ti6A14V, eliminując problem negatywnego oddziaływania na organizm ludzki dodatków stopowych. Nanocząstki wykorzystywane są jako nośniki leków. W zależności od jednostki chorobowej do wnętrza wprowadza się inny farmakoterapeutyk [4 7]. Inny pomysł ma pomóc osobom chorym na cukrzycę wewnątrz zamyka się insulinę, którą można wtedy wprowadzić poprzez drogi oddechowe, unikając iniekcji. Duże nadzieje wiąże się z zastosowaniem nanocząstek w walce z nowotworami [8 9]. Naukowcom z USA udało się skonstruować rodzaj nanogeneratora, który poprzez przeciwciała rozpoznaje komórki nowotworowe, do których następnie wprowadzana jest nanostruktura, w której znajdują się atomy promieniotwórczego pierwiastka, np. aktynu, lub chemioterapeutyk. Hamują one angiogenezę lub niszczą komórki przez promieniowanie. Niewątpliwą zaletą jest ograni-

51 Nanomateriały zalety i zagrożenia 51 czenie negatywnego oddziaływania farmakoterapeutyków, gdyż dawka jest wielokrotnie mniejsza niż w przypadku tradycyjnej formy podawania leków. Duże znaczenie ma stosowanie baloników fullerenowych lub liposomowych jako nieszkodliwych dla organizmów żywych, otoczek dla farmakoterapeutyków, skutecznych w walce z chorobą, ale mających wiele skutków ubocznych leków, np. tzw. taksanów. W komórkach nowotworowych powodują zatrzymanie mitoz, co skutkuje ich martwicą. Metoda ta jest również skuteczna w walce z infekcjami bakteryjnymi, do wykrycia których wykorzystywany jest sygnał fluorescencyjny bakterii. Antybiotyki znajdujące się w otoczce liposomowej, przez układ krwionośny dostają się do zainfekowanego miejsca, a tam pod wpływem sygnału kierowanego podczerwienią rozpadają się, uwalniając substancję leczniczą w określonym miejscu i czasie. Antybiotyk likwiduje wyłącznie drobnoustroje, nie oddziałując na zdrowe komórki [10]. Doświadczenia przeprowadzone na myszach wskazują na dużą skuteczność tak prowadzonych terapii, również w tak trudnych przypadkach, jak glejak wielopostaciowy [11]. Zaletą fulerenów, stosowanych jako nośniki leków, jest ich brak wpływu na aglomerację czerwonych ciałek krwi, która jest obserwowana w przypadku nanocząstek węgla. Dodatkową zaletą jest ich zdolność do zmiatania wolnych rodników, co stwarza okazję do zastosowania ich w kosmetologii lub np. w walce ze skutkami choroby popromiennej. Inne badania potwierdzają możliwość wykorzystania nanorurek w zastępstwie fluorescencyjnych protein lub toksycznych selenidów kadmu, które stosowane są podczas długotrwających doświadczeń biologicznych. Oczywiście zastosowanie nanomateriałów nie ogranicza się jedynie do zastosowań biomedycznych. Zagrożenia wynikające ze stosowania nanomateriałów Zwiększająca się ciągle ilość nanomateriałów w obecnym świecie powoduje wzrost zagrożenia wynikającego z ekspozycji organizmu ludzkiego na nanocząstki projektowane. Na ich działanie wystawieni są zarówno użytkownicy nanoproduktów, jak i przede wszystkim osoby pracujące przy ich produkcji lub obróbce materiałów. Obecny stan wiedzy na temat toksycznego działania nanomateriałów jest ograniczony. Nanocząstki mogą dostawać się do organizmu poprzez układ oddechowy, skórę lub pokarm. Toksyczność substancji w znacznej mierze zależy od budowy chemicznej, ale wielkość cząstki tych samych substancji może zmieniać ich właściwości toksyczne. Np. złoto, które spotykamy, ma barwę żółtą, jest chemicznie obojętne i ma temperaturę topnienia powyżej 1000 o C, to

52 52 Joanna Świątek-Prokop samo złoto przy wielkości cząstek ok. 5 nm ma kolor niebieski, jest reaktywne, a jego temperatura topnienia obniża się do 450 o C. Dalsze obniżenie wielkości do 1 nm zmienia kolor na rubinowy, daje silne właściwości katalityczne, a temperatura topnienia spada do 200 o C. Toksyczność nierozpuszczalnych cząstek zależy odwrotnie proporcjonalnie od średnicy cząstki i wprost proporcjonalnie do jej powierzchni [12 13]. Nanocząstki, które znalazły się w organizmie, mogą spowodować stan zapalny wywołany stresem oksydacyjnym. Odpowiedź w postaci stresu oksydacyjnego może pojawiać się z różną szybkością w zależności od rodzaju nanocząstek, przy czym cząstki metali przejściowych znacznie przyśpieszają ten proces. Wolne rodniki powstałe w procesie stresu oksydacyjnego powodują uszkodzenia struktur biologicznych białek, lipidów, cząsteczek DNA. Stres oksydacyjny może również indukować reakcję zapalną w komórkach poprzez m.in. aktywację czynników transkrypcyjnych [14]. W tradycyjnych badaniach zagrożeń występujących na stanowiskach pracy, emisja pyłów przemysłowych badana jest metodą grawimetryczną, zaś liczbę, rozkład wielkości czy stężenie masowe określa się za pomocą liczników laserowych. Wielkość nanocząstek powoduje, iż metody te są bezużyteczne w takich przypadkach. Obecnie trwają intensywne prace w ramach projekty Nanodevice, mające na celu skonstruowanie przenośnej aparatury do pomiaru nanocząstek w środowisku pracy, oraz opracowana zostanie strategia pomiarowa do oceny narażenia zawodowego na te niebezpieczne czynniki [15]. Kolejnym problemem jest opracowanie wartości najwyższych dopuszczalnych stężeń. Wartości dopuszczalnych limitów dla substancji macierzystych nie mogą być wykorzystane ze względu na różnice we właściwościach. Brakuje również aktów prawnych regulujących wprowadzanie substancji chemicznych na rynek europejski. Analiza rozporządzenia REACH (Regulation for Registration, Evaluation, Authorisation and Restriction of Chemicals) pokazuje, że ocena narażenia jest konieczna dla substancji, których produkcja jest większa niż 10 ton rocznie, oraz jeżeli stwierdzono, że odpowiadają klasyfikacji jako materiały niebezpieczne. Nie można jednak ocenić ryzyka związanego z nanomateriałami ze względu na trudności z identyfikacją zagrożeń. Problem stanowią także odpady zawierające nanocząstki, ponieważ brak jest odpowiednich przepisów regulujących ich składowanie i przetwarzanie. Podsumowanie Nanomateriały otwierają w dziejach ludzkości nowy rozdział, dając wspaniałe możliwości ingerencji w świat na poziomie atomowym. Superlekarstwa są już prawie na wyciągnięcie ręki, nanopaliwa zmniejszą ilość toksycznych sub-

53 Nanomateriały zalety i zagrożenia 53 stancji emitowanych do środowiska naturalnego. Ilość zastosowań nanomateriałów wydaje się olbrzymia. W każdej dziedzinie życia znajdują one swoje miejsce, jednakże w chwili obecnej nie możemy przewidzieć, jakie skutki uboczne niosą one ze sobą. Z jednej strony dają nadzieję na pomoc w leczeniu, ale z drugiej strony niosą ze sobą zagrożenia dla organizmu. Ze względu na swoje rozmiary mogą wnikać bez przeszkód do wnętrza organizmu. Dlatego koniecznym jest opracowanie przepisów regulujących stosowanie nanomateriałów, opracowanych na podstawie badań laboratoryjnych wpływu tych materiałów na środowisko i organizm ludzki. Wymaga to zintensyfikowania badań nie tylko w kierunku wykorzystania nanomateriałów do celów użytecznych, ale i takich, które w sposób kompleksowy zajmą się ich wpływem na stan środowiska naturalnego oraz zdrowie człowieka. Literatura [1] Iijima S. : Nature, 354, 56, [2] [3] Price R.L., Waid M.C., Haberstroh K.M., Webster T.J.: Biomaterials 24, s. 1877, [4] Grabowska J.: Gazeta Farmaceutyczna 6, s. 38, [5] Rupp R., Rosenthal S.L., Stanberry L.R. ; Int. J. Nanomedicine, 2, 561, [6] Madani S.Y, Tan A., Dwek M., Seifalian A.M.: Int. J. Nanomedicine. 7, s. 905, [7] Główka E., Sapin-Minet A., Leroy P., Lulek J., Maincent P.: J. Microencapsul. Vol. 27 (1) s. 25, [8] Xueqin Wang, Fang Wei, Ajing Liu, Lei Wang, Jian-Chun Wang, Li Ren, Wenming Liu, Qin Tu, Li Li, Jinyi Wang: Biomaterials, 33 (14), s. 3719, [9] Chang Y., Liu Y., Ho J., Hsu S., Lee O.: J. of Orthopaedic Research, 2, [10] Jędrzejczyk W.: Meritum 2, [11] Donaldson L.: Materials today, vol.14, 12, s. 576, [12] Bujak-Pietrek S.: Medycyna Pracy 2 (61), s. 183, [13] Świdwińska-Gajewska A.M.: Medycyna Pracy 3 (62), s. 243, [14] Pośniak M., Dobrzyńska E., Szewczyńska M.: Przemysł Chemiczny 4 (91), s. 588, [15] Novel concepts, methods and technologies for the production of portale, easy-to-usedevices for measurement and analysus of air borne engineered nanaparticles In workplace air Nanodevice, Projekt EU w 7. Programie Ramowym.

54 54 Joanna Świątek-Prokop Joanna Świątek-Prokop Akademia im. Jana Długosza w Częstochowie NANOMATERIALS ADVANTAGES AND DISADVANTAGES Abstract Nanomaterials is the latest group of materials which owes its special faetures of the size of the particles in the nano scale. The most striking feature is the large surface. This causes the strong chemical reactivity and tendency to agglomerate, while diffusion occurs much faster than in microcrystalline materials. Reduction of grain size, according to thehall-petch relation, the higher value yield and tensile strength and hardness. Nanomaterials already now have a wide application in engineering, medicine and everyday life. In particular, high expectations are placed these materials in biomedical engineering. Nanomaterials are used for transplantation, and pharmacology, where the obtained results are very promising. The small size makes it easy to enter the body through inhalation, skin and blood circulation and their effects may also cause unwanted side effects. Such effects are particularly exposed to people working in nanotechnologyrelated industries, but also the mechanical processing of materials.in the work will be presented both advantages and disadvantages of nanomaterials in the environment and human risk assessment methods designed for the use of nanomaterials in work processes. Keywords: nanomaterials, application, advantages, disadvantages

55 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Joanna Świątek-Prokop 1, Ludomir Ślusarski 2 1 Akademia im. Jana Długosza w Częstochowie 2 Politechnika Łódzka INFLUENCE OF MALEIC ESTERS ON Β-PHASE CONTENT IN ISOTACTIC POLYPROPYLENE Abstract. The object of investigation was isotactic polypropylene modified by following monoesters: allyl maleate [AM], butyl maleate [BM], dodecyl maleate [DM], monoallyl tetrahydrophtalate [THFA]. Some samples were crosslinked by dicumyl peroxide [DCP]. The obtained samples were characterized by: wide angle X-ray scattering (WAXS), small angle X-ray scattering (SAXS) to characterize degree of crystallinity, coefficient of β-phase contents and its dimension. WAXS investigation were carried out in the scattering angle range 4 60 o with a step 0,1 o. Each diffraction curve was deconvoluted into individual crystalline peaks and amorphous halo according to the procedure proposed by Hindeleh and Johnson. SAXS investigation were performed in the scattering angle 2Θ=0,09 4,05 o with a step of 0.01o. It was observed, that DCP delays nucleation of β-phase. β-phase contents decreased about 50% in relation to the unmodified ipp. The addition of coagents to the ipp decreases β-phase content. The special case is BM, we didn t observe that phase at all. Only DM promotes nucleation of β- phase, value of K coefficient, proposed by Turner - Jones, was doubled. In the case ipp/dcp and coagents, the most usefull was AM and DM. Obtained results shows, that from technological point of view, the most interesting compositions are these containing DCP, and DM or AM. Keywords: polipropylen, modyfikacja chemiczna, faza badania rentgenowskie Introduction Material s structure decides about properties of materials and the commercial importance of polyolefines is one of the reasons for the attention devoted to all aspects of their properties. Especially polypropylene in view of easiness of forming, modificability and trouble-free manufacturing is an interesting material. In recent years polyolefines are also used in nanotechnolgy as the matrix of nanomaterials doped with nanoparticles or with the bigger sized particles of metal oxides like ZnO, MgO etc.[1 5]. The modification is usually carried out

56 56 Joanna Świątek-Prokop, Ludomir Ślusarski in the polymer s melt and in the presence of free radical initiators, e.g. peroxides (in our case, it was dicumyl peroxide). Under such conditions the modifiers could be grafted onto polymer macromolecules. These additives form ionic clusters which fulfill the role of network knots (crosslinks). In this paper, the main interest was in the molecular structure of the system, determined using wide angle X-ray scattering (WAXS) and small angle X-ray scattering (SAXS) techniques. Materials The object of investigation was isotactic polypropylene [ipp] (Malen P, Petrochemia Płock, Poland) modified by following monoesters: allyl maleate, butyl maleate, dodecyl maleate, monoallyl tetrahydrophtalate. Some samples were crosslinked by dicumyl peroxide [DCP]. Tab. 1. Composition of compounds in weight parts [g] P1 P2 P3 P4 P5 P6 P7 P8 P9 P7/2 ipp AM 1,5 1,5 BM 1,7 1,7 DM 2,83 2,83 THFA 2,1 2,1 DCP 1,5 1,5 1,5 1,5 1,5 * modifier content about 10 mmol Compounds were prepared, by means of a micro-mixer (Brabender, Plasti- Corder) at 190 o C. The ready made compound was used to form a film by means of Plasti-Corder extruder. Then, the prepared films were heated in metal moulds at 160 o C for 30 min. Tab. 2. Parameters of modifiers Sample Symbol State D P [J 0,5 /m 1,5 ] [J 0,5 /m 1,5 ] [J 0,5 /m 1,5 ] Allyl maleate AM Liquid 15,51 5,89 17,49 Butyl maleate BM Liquid 16,84 4,70 19,61 Dodecyl maleate DM Solid 17,09 2,47 13,86 Monoallyl tetrahydrophtalate THFA Liquid 15,02 10,79 21,17 -solubility parameter, D, P, -component of solubility parameter: dispersive and polar

57 Influence od maleic esters 57 Techniques X-ray examination was performed by means of an HZG-4 diffractometer (Seifert, Germany). WAXS investigation were carried out in the scattering angle range 4-60 o with a step 0,1 o. Each diffraction curve was deconvoluted into individual crystalline peaks and amorphous halo according to the procedure proposed by Hindeleh and Johnson [6]. Fitting was realized following the method described by Rosenbrock and Storey[7]. The degree of crystallinity was calculated according to the formula: [ where: A c - area under resolved crystalline peaks, A a - area under amorphous halo. SAXS investigation were performed in the scattering angle 2 =0,09-4,05 o with a step of 0,01 o. The small angle diffraction curves were smoothed and corrected for scattering and sample absorption by means of computer program 3 DVIEW (Anton Paar) and then corrected for collimation distortions, according to the procedure proposed by Hendricks and Schmidt. Results and Discussion The influence of modifiers on the structure of modified LDPE is presented in the tables 3 and 4. Fig. 1. WAXS curves for samples P1, P3, P4 (P1 ipp, P3 ipp, BM; P4 ipp, DM)

58 58 Joanna Świątek-Prokop, Ludomir Ślusarski Tab. 3. Degree of ipp crystallinity calculated from WAXS No. Sample Degree of crystalli-nity x k [%] Magnitude of crystall area z k [nm] D (110) D (040) Degree of bulk crystallinity w k [%] P1 ipp 51,6 17,0 21,2 49,0 P2 ipp, AM 56,2 16,9 21,0 53,7 P3 ipp, BM 46,5 14,9 20,9 44,0 P4 ipp, DM 57,4 15,5 18,4 54,6 P5 ipp, THFA 52,1 16,1 19,5 49,6 P6 ipp, DCP, AM 52,0 17,1 24,6 49,5 P7 ipp, DCP, BM 49,1 12,7 18,8 46,6 P8 ipp, DCP, DM 54,3 15,0 20,4 51,8 P9 ipp, DCP, THFA 52,0 15,1 21,6 49,5 P7/2 ipp, DCP 55,7 16,9 22,3 53,2 It was stated, that all modifiers (except MB) increased degree of crystallinity. The strongest influence, was noticed for DM, which changed xk 51,6% for unmodified ipp to 57,4% for ipp/dm sample. In this way manifests itself interaction between ipp and molecules of modifiers. Only MB decreased xk to 46,5%, solwatation of ipp macromolecules by modifiers molecules is the reason of such behavior. The same correlation was observed in the case of crosslinked samples. It is also observed that bulk crystallinity wk was changing similar to xk from 49,0% for ipp to 54,6% for ipp/dm.

59 Influence od maleic esters 59 Fig. 2. SAXS curves for samples P1, P5 (P1 ipp, P2 ipp, AM; P3 ipp, BM; P4 ipp, DM; P5 ipp, THFA) Tab.4. Apparent crystals sizes present in ipp calculated from SAXS No. Sample Average lamellar layer thickness I c [nm] Long period L [nm] From correlation function L 1 From onedimensional function L 2 Thickness of transition layer E[nm] P1 ipp 11,0 14,3 14,5 0,5 P2 ipp, AM 10,7 14,4 14,5 0,4 P3 ipp, BM 11,4 14,4 14,1 0,4 P4 ipp, DM 10,6 14,0 14,4 0,5 P5 ipp, THFA 12,4 16,2 16,2 0,8 P6 ipp, DCP, AM 9,0 12,6 12,9 0,9 P7 ipp, DCP, BM 10,8 13,9 14,1 0,8 P8 ipp, DCP, DM 9,2 12,0 12,3 0,8 P9 ipp, DCP, THFA 9,5 12,6 12,9 0,6 P7/2 ipp, DCP 9,6 12,4 12,5 0,6

60 60 Joanna Świątek-Prokop, Ludomir Ślusarski Modifiers, also changed an average lamellar layer thickness. Ic [nm] 12,5 12, , ,7 11,4 10,6 10,5 10 9,5 P1 P2 P3 P4 P5 Fig. 3. Influence of modifiers on an average lamellar layer thickness (Ic) in ipp. P1 ipp; P2 ipp, AM; P3 PP,BM; P4 PP,DM; P5 ipp, THFA All modifiers (except THFA) decreased average lamellar layer thickness. Thickness of transition layers was changed in all crosslinked samples. The most effective was AM, which changed E from 0,5 nm to 0,9 nm. WAXS method shown, that samples were polimorfic. Characteristic peak from atomic plane (300) was observed on WAXS curves. Tab. 5. Influence of modifiers on phase in ipp No. Sample Coefficient of phase content K Magnitude of crystall area D(300) [nm] P1 ipp 0,110 20,5 P2 ipp, AM 0,046 13,5 P3 ipp, BM 0 - P4 ipp, DM 0,261 21,6 P5 ipp, THFA 0,028 17,2 P6 ipp, AM, DCP 0,600 14,6 P7 ipp, BM, DCP 0 - P8 ipp, DM, DCP 0,074 15,5 P9 ipp, THFA, DCP 0,053 22,4 P 7/2 ipp, DCP 0,059 23,8 It was observed, that DCP delays nucleation of β-phase. β-phase content decreased about 50% in relation to the unmodified ipp. The addition of coagents to the ipp decreases β-phase content. The special case is BM, we didn t observe that phase at all. Only DM promotes nucleation of β-phase, value of K coefficient, proposed by Turner Jones [8], was doubled.

61 Influence od maleic esters 61 In the case of ipp/dcp and coagents, the most effective was AM. K coefficient changed from 0,110 in ipp and 0,059 in ipp/dcp to the 0,600 in ipp/am/dcp. Influence of other modifiers was smaller, for DM K = 0,074, and for THFA K = 0,053. BM interaction was as strong as in earlier cases- the phase decayed. In the sample ipp/dm (without DCP) increasing of phase content was observed K = 0,261. Only in three cases, magnitude of crystall area increased. In the presence of DM in ipp z k increased to 21.6 nm, in ipp/dcp z k = 23,8 nm, and in ipp/thfa/dcp z k = 22,4 nm. In other samples, magnitude of crystall area decreased. Conclusions The influence of modifiers on the crystallinity structural phase content in ipp has been observed. Distinct symptoms of nucleation and a growth of crystallinity structural constituent in the case of applying DM have been detected. One can come to the conclusion, that DM can cocrystallize with ipp increasing the content of crystallinity structural constituent in the configuration. In samples monoclinic form is dominated, but also β-phase appears. The modifiers ability, for nucleation and to build in the crystallinity structural constituent of polymer decreases significantly when there is dicumyl peroxide. Obtained results shows, that from technological point of view, the most interesting compositions are these containing DCP, and MD or MA. References [1] Santos K., Liberman S., Ovieda M., Mauler R.: J. Polym. Sci. Part B: Polym. Phys. 46: , [2] Salaun F., Vroman I., Bedek G., Lewandowski M.: J. Polym. Sci. Part B: Polym. Phys. 46: , [3] Zaprojtchenko V., Zekonyte J., Biswas A., Faupel F.: Surface Sci., 300: , [4] Colbeaux A., Fenouillot F., Taha M., Gautier H.: J. of Applied Polym. Sci., 105: , [5] Chen Y., Yu J., Guo S.: J. Appl. Polym. Sci. 102: , [6] Hindeleh A., Johnson D.J.: J. Phys: 4 (1971) 259. [7] Rosenbrock H.H., Storey C.: Computational Techniques for Chemical Engineers, Pergamon Press, [8] Turner-Jones A., Aizewood J.M., Becket D.R.: Macromol. Chem., 75 (1964) 134,

62 62 Joanna Świątek-Prokop, Ludomir Ślusarski Joanna Świątek-Prokop 1, Ludomir Ślusarski 2 1 Akademia im. Jana Długosza w Częstochowie 2 Politechnika Łódzka WPŁYW ESTRÓW KWASU MALEINOWEGO NA ZAWARTOŚĆ FAZY Β W IZOTAKTYCZNYM POLIPROPYLENIE Streszczenie Przedmiot badań był izotaktyczny polipropylen modyfikowany estrami kwasu maleinowego. Niektóre próbki były dodatkowo usieciowane za pomocą nadtlenku dikumylu. Materiał badano, wykorzystując metodę wąskokątowego i szerokokątowego rozpraszania rentgenowskiego. Do wyznaczenia zawartość fazy β w ipp wykorzystano natężenie refleksu od płaszczyzny (300), obliczając wskaźnik zaproponowany przez Turnera- Jonesa. Zaobserwowano, iż obecność DCP w materiale wpłynęła na nukleację fazy β, której zawartość wzrosła o 50% w stosunku do niemodyfikowanego ipp. Z zastosowanych estrów najskuteczniejszymi okazały się maleinian mono allilowy oraz maleinian mono dodecylowy. Uzyskane wyniki prowadzą do wniosku, że z technicznego punktu widzenia najlepszy jest układ zawierający DCP i DM. Słowa kluczowe: polipropylen, modyfikacja chemiczna, faza β badania rentgenowskie

63 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Anna Śliwińska-Wyrzychowska, Wojciech Ciesielski Akademia im. Jana Długosza w Częstochowa TWO SPECIES OF LYCOPODIACEA AS A TOOL FOR MONITORING ENVIRONMENTAL HAZARDS Abstract. The thermal decomposition of species of Lycopodiaceae were carried out. The weight loss steps (TG) and thermal effects (DSC) were measured. The values of the reaction heat of thermal decomposition have been determined. Also atomic absorption spectroscopy of species of Lycopodiaceae were carried out. Studies of the thermal decomposition of Lycopodiaceae revealed a increased thermal stability with distances from Zaklady Górniczo-Hutnicze Boleslaw. The content of heavy metals determined in samples of plants and land taken from places localized in different distances from Zaklady Górniczo-Hutnicze Boleslaw. Keywords: Lycopodiaceae, heavy metal ions, soil, thermal decomposition Introduction In the recent years there have been more and more frequently signalized phenomena of decreasing the number of club-mosses positions and acreage of their cenopopulations [1]. Even if the positions of protected species are localized in the nature reserve, it doesn t guarantee their stability. At the same time there is observed their occurrence at anthropogenic habitats which are headings of a sand mine, and in the forests situated relatively not far from the emitters of the pollution. The South part of Kraków-Czestochowa Upland is strongly industrialized and exposed to industrial imission [2]. Despite mentioned threat, there were 84 legally protected species affirmed on this area [3]. Among them were 4 species of Lycopodiaceae [4]. Populations of Lycopodium annotinum and Diphasiastrum tristachyum are menaced because of changes of habitat (i.e. drying) as well as economic usage of forests. All species of Lycopodiaceae are under legal protection in Polan but they are also destroyed by illegal pulling out their shoots for Easter decorations[5]. All species of Lycopodiaceae are under legal

64 64 Anna Śliwińska-Wyrzychowska, Wojciech Ciesielski protection in Poland. Lycopodium annotinum is a long-term perennial, clonal plant with crawling shoots. Vertical bifurcally forked shoots grow out of horizontal shoots. The shoots have one strobil. Narrow leaves (up to 1 cm long) sprout from the shoots. The width of the shoot along with leaves is mm. Diphasiastrum tristachyum is a long-term perennial, clonal plant with crawling shoots. Vertical bifurcally forked branches grow out of horizontal shoots. Small, squamous leaves sprout from the shoots. The shoots reach 1,6 mm of width. Strobli sprout in number of a few from bifurcally forked stalks [6 9]. A common source of contamination of the environment are the means of transport, communication and industry. Industry emit many harmful substances such as carbon oxides, nitrogen oxides, sulfur dioxide, soot, heavy metals that are components of exhaust gases and particulates, and hydrocarbons [10 12]. Of the heavy metals on the merit of lead compounds (toxic lead tetrachloride) as well as zinc, cadmium, chromium [13]. Metals contained in dust enter the soil and plants, together with atmospheric precipitation, dry fallout and go to different up the food chain. In addition to transport, the environment in industry areas soil is contaminated with dust emitted by various plants, and in winter a major source of pollution are heating devices. Because heavy metals migrate very free in the soil, are the lasting pollutants [14]. Experimental Thermal analysis Thermogravimetric (TG) and calorimetric (DSC) studies of species of Lycopodium annotinum and Diphasiastrum tristachyum were carried out. The weight loss steps (TG) and thermal effects (DSC) were measured using DSC TG NETZSCH STA 409C apparatus. The thermal decomposition was studied over a temperature range of K at a heating rate of 5K/min. All samples (about 20 mg) were heated in corundum crucible covered with no hermetic lids. Weight loss steps (TG) and thermal effects (DSC) were determined. Heavy metal determination Atomization absorption spectrometry studies of species of Lycopodium annotinum (J) and Diphasiastrum tristachyum (S) were carried out. In order to prepare samples of mineralization have been in the microwave oven MarsXpress company CEM method increased the wet pressure. Used for digestion, nitric acid 65% cz.d.a. of 10 cm 3 to 0,5 g sample. Determination of metals content (Zn, Cd, Pb and Cu) was made using the method of atomic absorption spectrometry with electrothermal device on AA The Varian 240 companies. The

65 Two species of lycopodiacea 65 applied method uses a series of external benchmarks. Used as a modifier palladium standard solution 1000 mg/dm 3. Results and discussion The analyzed stands of Lycopodium annotinum (J) and Diphasiastrum tristachyum (S) are localized in a timber fresh pine coniferous forest (Leucobryo Pinetum) at the Forest Inspectorate Superdivision Olkusz. Administratively the areas are situated in the Małopolskie Province, Polish administrative unit Olkusz. This area is exposed to industrial imission (among others heavy metals). The stands of club mosses are localized in various distance from Zakłady Górniczo- -Hutnicze Bolesław in Bukowno emitting compounds of sulphur, zinc, lead and cadmium. The sample vertical modules of Lycopodium annotinum (J) and Diphasiastrum tristachyum (S), were collected from four study plots, localized in a fresh timber pine forest similar to Leucobryo Pinetum (Fig. 1). Fig. 1. Localization of the study plots. E Emitter Zaklady Górniczo-Hutnicze Boleslaw in Bukowno; P study plot Pomorzany (PS and PJ), Z study plot Zurada (ZJ); K study plot Kolbark (KS, KJ AND KJK); Ch study plot Chrzastowice (ChJ and ChS) The thermogravimetric studies responded to some questions: 1) what is the stability studied species? 2) how will it affect stability species localized at different distances from Zakłady Górniczo-Hutnicze Bolesław? 3) why is changed a stability of studied species? 4) which species provide the highest stability? 5) change stability of species in time line? The DSC traces for Lycopodium annotinum and Diphasiastrum tristachyum show, that the thermal stability of studied species increase with distances from Zaklady Górniczo-Hutnicze Boleslaw (Fig. 2 and 3).

66 66 Anna Śliwińska-Wyrzychowska, Wojciech Ciesielski Fig. 2. TG/DSC/DTG curve of Lycopodium annotinum localized at different distances from Zaklady Górniczo-Hutnicze Boleslaw in Bukowno Fig. 3. TG/DSC/DTG curve of Diphasiastrum tristachyum localized at different distances from Zaklady Górniczo - Hutnicze Boleslaw in Bukowno All studied species of Lycopodiaceae after loosing adsorbed and included water began to decompose around 300 o C. As it seen on Figure 2 and 3, the thermal effects of decomposition of investigated species at low temperature consists of evolution of crystalline and hydroxilic water.

67 Two species of lycopodiacea 67 The DSC measurements within the range of o C revealed two transitions steps. The first step were endothermic and the two transition at about 340 o C was strongly exothermic. This exothermic step moved into high temperature at different distances from Zakłady Górniczo-Hutnicze Bolesław. Simultaneously, the decomposition rate given as tg of the slope of the TG curves is localized at the same temperature range and equals 3,60. Thermal stability, in our opinion, depends on the content of heavy metal ions. Thermal analysis shows the different content of heavy metal ions depending on the distance from the source of contamination. The diagrams of the thermal decomposition of Diphasiastrum tristachyum lokalized in Kolbark from year 2008 and 2009 and localized in Pomorzany from year 2007 and 2009 are very similar (Fig. 4 and 5). The small shift of the main peak of decomposition is observed. Little changes of thermal stability over the time are associated with the processes of oxidation and reduction caused probably by heavy metal ions i.e. Zn (II) and Cu (II). Fig. 4. The DSC curve of Diphasiastrum tristachyum localized in Pomorzany in 2007 and 2009 year

68 68 Anna Śliwińska-Wyrzychowska, Wojciech Ciesielski Fig. 5. The DSC curve of Diphasiastrum tristachyum localized in Kolbark in 2007 and 2009 year The DSC grams of ears (KJK) and green vegetative parts of plant (KJ) show changes in metal ions accumulation. Main peak of decomposition was moved from 371 to 338 o C. Lower thermal stability of ears probably inform, that heavy metal ions accumulate mainly in ears (Fig. 6). Fig. 6. The DSC curve of Lycopodium annotinum of ears (KJK) and green vegetative parts of plant (KJ) of species localized in Kolbark in 2009 year

69 Two species of lycopodiacea 69 Dispersed in air spores of Lycopodium annotinum are very explosive. When a lighted match is dropped into a pile of this powder, it does not burn. However, when the powder is dispersed into a fine mist near a candle flame, it ignites into a spectacular fireball. This results from an increasing the available surface area for combustion: when the powder is dispersed into a mist, the particles are surrounded by enough oxygen to support a combustion reaction. The DSC of spores of studied species are destroyed in low temperature (Fig. 7). Fig. 7. TG/DSC/DTG curve of spores of Lycopodium annotinum Spores are highly flammable (contain essential oils), formerly used to cause the special effects in theaters, and to chimney cleaning. One might see that after loss of approximately 4% water, reflected by a decrease of the TG line and peaks on the DTG and DSC lines (small endothermic effect) in the low-temperature part of the line, there is a plateau on the TG line. In temperature 98 o C begin the weight loss of sample. In temperature range from 100 to about 150 o C weight loss is about 50% in one-step decomposition. The decomposition is very fast (slope tgα = 3.74). It is probably caused by explosion of spores and release of essential oils). In the temperature range from 150 to 300 o C loss weight is 25%. In this range are observed three endothermic effects. They are due to further decomposition of organic compounds contained in spores. In the 359,3 o C is localized main exothermic peak of decomposition. In this temperature is observed further weight

70 70 Anna Śliwińska-Wyrzychowska, Wojciech Ciesielski loss (15%) with slope 0,98. Form abou temperature 400 o C on the course of the TG line a plateau is observed. Variation in size of the test positions of Lycopodiaceae is collected in literature [10]. The content of heavy metals in the land adjacent to the station showed a large variation. The atomization absorption spectrometry studies responded to some questions: 1) what is the content of metals in studied species? 2) how will it influence on stability species localized at different distances from Zakłady Górniczo- -Hutnicze Bolesław? The tested areas were characterized by neutral or alkaline reaction for up to a ph in the range from 6,98 to 7,88. Is well known that the acidic soil reaction clearly increases assimilate of heavy metals by plants. Due to the high ph, the reaction was not a factor in the increased mobility of metals in the test area. According to Kabata-Pendias et al. [8] limit the content of metals in soils with contamination of anthropogenic origin of Pb is 70 mg, 150 mg Zn, 25 mg Cu, and 1 mg Cd kg -1. While taking into account of the Minister of the Environment (2002) [9] for soil quality standards and quality of land, may be the faces in the levels of industrial sites communication (group C) the following content: 15 mg Cd, 600 mg Pb, 1000 mg Zn, 600 mg Cu, 1000 mg Cr kg -1. Figure 8 shows the heavy metal contents of plants from vicinity of Zaklady Górniczo-Hutnicze Boleslaw in Bukowno. Fig. 8. Heavy metal contents of plants from vicinity of Zaklady Górniczo-Hutnicze Boleslaw in Bukowno

71 Two species of lycopodiacea 71 All species Diphasiastrum tristachyum collected on the sites contain significantly larger quantities of heavy metals than Lycopodium annotinum. The lead content in the test area was in the range of 627,25 to 3625,69 μg Pb kg -1. The highest levels of metal found in the case Diphasiastrum tristachyum in Pomorzany (PS) and the smallest in the case Lycopodium annotinum in Kolbark (KJ). The zinc content in the studied areas was in a wide range of 5,40 to 21,82 mg Zn kg -1. The highest values, as in the case of Zn were found in Diphasiastrum tristachyum in Pomorzany (PS) and lowest Diphasiastrum tristachyum in Chrzastkowice (ChS). In the case of Decree of the Minister for the Environment (2002) and the content of Zn in the analysis proposed abovementioned land to the border of the soils given by Kabata-Pendias et al. (1995) the contents of Zn in the land of all the analyzed service station does not exceed the limit values. In the case of Cu was observed content of this metal within the range from 1,65 for Lycopodium annotinum in Chrzastkowice (ChJ) to 4.50 mg Cu kg-1 for Diphasiastrum tristachyum in Pomorzany (PS). The contents of the copper content of the samples did not exceed specified by Kabata-Pendias et al. (1995) and in the Ministry of Environment [2002]. The cadmium content in the studied areas was in a wide range of 0.63 to 3.63 mg Cd kg -1. The highest values, as in the case of Cd were found in Diphasiastrum tristachyum in Pomorzany (PS) and lowest Lycopodium annotinum in Kolbark (KJ). In the case of Decree of the Minister for the Environment (2002) and the content of Cd in the analysis proposed above-mentioned land to the border of the soils given by Kabata-Pendias et al. (1995) the contents of Cd in the analyzed service station exceed the limit values was observed for ZJ, PJ, KJK and PS. In the case ears (KJK) and for green vegetative part (KJ) of Lycopodium annotinum the higher concentration of all metals is observed for ears. For PS collected in 2009 year was observed slightly higher concentration of heavy metals than collected in The content of metal ions corresponds with thermal properties for Lycopodium annotinum and Diphasiastrum tristachyum. The studies show, that the thermal stability of studied species increase with distances from Zaklady Górniczo-Hutnicze Boleslaw (Fig. 2 and 3).

72 72 Anna Śliwińska-Wyrzychowska, Wojciech Ciesielski Conclusion For Diphasiastrum tristachyum from Pomorzany collected in 2009 year was observed slightly higher concentration of heavy metals than collected in The content of metal ions corresponds with thermal properties for Lycopodium annotinum and Diphasiastrum tristachyum. Little changes of thermal stability over the time are associated with the processes of oxidation and reduction caused by heavy metal ions. Lower thermal stability of ears probably inform, that heavy metal ions accumulate mainly in ears. Lycopodium annotinum and Diphasiastrum tristachyum are a good tools for monitoring environmental hazards. References [1] Rozporządzenie Ministra Środowiska z dnia 9 lipca 2004 roku w sprawie gatunków dziko występujących roślin objętych ochroną (Dz. U. Nr 168, poz. 1764) [2] Plan urzadzania lasu sporządzony na lata od 2001 do 2010 dla Nadleśnictwa Olkusz [3] Wika S., Zagadnienia geobotaniczne środkowej części Wyżyny Krakowsko-Wieluńskiej. Uniw. Śląski, Katowice 1986: [4] Piękoś-Mirkowa H., Mirek Z., Flora Polski. Atlas roślin chronionych Wydawnictwo Mulico, Oficyna Wydawnicza, Warszawa [5] Grochowski W., Chrońmy widłaki. PWN Warszawa 1956, s. 95. [6] Mirek Z., Piękoś-Mirkowa H., Zając A., Zając M., Krytyczna lista roślin naczyniowych Polski, [7] Lycopodiella [8] Lycopodium [9] Diphasiastrum [10] Curzydło J., Skażenie motoryzacyjne wzdłuż dróg i autostrad oraz sposoby przeciwdziałania ujemnym skutkom motoryzacji w środowisku. Zesz. Prob. PNR, 418,

73 Two species of lycopodiacea 73 [11] Indeka L., Karczun Z., Kumulacja wybranych metali ciężkich w glebach przy ruchliwych trasach komunikacyjnych. Ekolg. i Techn., 6, [12] Jasiewicz Cz., Buczek J., Zawartość metali ciężkich w glebie i pszenicy narażonej na wpływ zanieczyszczeń komunikacyjnych. Zesz. Prob. PNR, 472, [13] Skręt I., Szlachta Z., Możliwości zmniejszania motoryzacyjnego skażenia powietrza w miastach poprzez stosowania do napędu autobusów niskosiarkowego oleju napędowego, [w:] Materiały I Forum Inżynierii Ekologicznej, Wyd. PTIE, Lublin-Nałęczów, [14] Potarzycki J. i in Stan geochemiczny gleb i jakość płodów rolnych w strefie oddziaływania tarasy komunikacyjnej Poznań-Świecko. Rocz. AR. Pozn., CCCX, Melior. Inż. Środ. 20, I, A. Śliwińska-Wyrzychowska, W. Ciesielski Akademia im. Jana Długosza w Częstochowa LYCOPODIACEA JAKO NARZĘDZIE DO MONITOROWANIA ZA- GROŻEŃ ŚRODOWISKOWYCH Streszczenie Przeprowadzono rozkład termiczny dwóch gatunków Lycopodiaceae. Zmierzono ubytki masy (TG) i efekty termiczne (DSC) im towarzyszące. Przeprowadzono także pomiary zawartości jonów metali: Cd2+, Pb2+, Cu2+ I Zn2+ przy użyciu absorpcyjnej spektroskopii atomowej. Badania rozkładu termicznego Lycopodiaceae ujawniły zwiększoną ich stabilność termiczną związaną ze wzrostem odległości od Zakładów Górniczo- -Hutniczych Bolesław oraz zawartością metali ciężkich w próbkach roślin i gruntów pobranych z miejsc położonych w różnych odległościach od Zakładów Górniczo- -Hutniczych Bolesław. Słowa kluczowe: Lycopodiaceae, jony metali ciężkich, gleba, rozkład termiczny

74

75 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Szymon Berski, Katarzyna Sechman Politechnika Częstochowska ANALIZA ODKSZTAŁCENIA BIMETALU AL-CU PODCZAS PROCESU ECAE Streszczenie. W pracy przedstawiono analizę odkształceń występujących we wsadzie bimetalowym podczas procesu wyciskania przez kanał kątowy. Badania miały na celu wstępną analizę płynięcia okrągłego wsadu bimetalowego Al-Cu w procesie ECAE odkształcanego przy użyciu narzędzi o różnych promieniach zaokrąglenia krawędzi wewnętrznej r i zewnętrznej R przenikania kanałów matrycy. Ponadto modelowanie w oparciu o MES pozwoliło na wstępną analizę przydatności wypraski bimetalowej o długości L = 100 mm do dalszych etapów odkształcania w procesie ECAE. Słowa kluczowe: MES, ECAE, Bimetal, uzysk Wprowadzenie Materiały bimetalowe odznaczają się specyficznymi właściwościami fizykochemicznymi, nieosiągalnymi dla materiałów monolitycznych. Druty i pręty płaszczowe wykonuje się w celu wykorzystania różnic we właściwościach metali, które tworzą bimetal. W drutach i prętach bimetalowych o warstwie platerującej wykonanej z miedzi i rdzeniu aluminiowym wykorzystuje się przewodność elektryczną miedzi oraz niski ciężar właściwy aluminium. Bimetale Al Cu mają szerokie zastosowanie w różnych gałęziach przemysłu, głównie w elektrotechnice, elektronice i telekomunikacji. W literaturze opisano kilka metod łączenia metali w bimetal pozwalających na dobre połączenie warstw [3]. Nową metodą zaproponowaną przez autorów pracy [1] jest użycie procesu wyciskania metali przez kanał kątowy (ECAE) do łączenia metali w bimetal. Schemat wyciskania kątowego prętów bimetalowych przedstawiono na rysunku 1. W analizowanym procesie wsadem jest miedziana tuleja, wewnątrz której znajduje się aluminiowy pręt. Tak skomponowany wsad umieszcza się

76 76 Szymon Berski, Katarzyna Sechman w pierwszym kanale matrycy, odkształcenie następuje poprzez nacisk stempla, materiał płynie wzdłuż osi wykroju matrycy przez strefę odkształcenia utworzoną przez przenikające się kanały, pierwszy i drugi. W strefie tej dominującym typem odkształcenia są odkształcenia postaciowe. Proces odkształcenia zostaje zakończony, gdy próbka w całości znajduje sie w drugim kanale matrycy. Proces zazwyczaj jest prowadzony w kilku przepustach wg różnych sposobów odkształcenia [5]. Badania prowadzone w pracy miały na celu określenie przydatności wypraski bimetalowej po pierwszym cyklu procesu do kolejnych cykli procesu. W tym celu obliczono wielkość odpadu oraz uzyski dla wyprasek odkształcanych w matrycach o różnej geometrii. Rys. 1. Schemat procesu ECAE Badania numeryczne Badania numeryczne polegały na przeprowadzeniu symulacji komputerowych procesu ECAE w programie Forge 2008 [2] opartym o MES. Modele geometryczne wsadów i narzędzi zostały utworzone w programie graficznym AutoCAD2009. Złożenie narzędzi i wsadu posiadało płaszczyznę symetrii wzdłuż osi kanałów matrycy. W celu skrócenia czasu obliczeń symulacje przeprowadzono dla ½ złożenia. Badanie przeprowadzono dla wsadu o średnicy D = 22 mm i wysokości H = 100 mm. Badania zostały przeprowadzone przy użyciu matryc o różnej geometrii, scharakteryzowanych przez zewnętrzny i wewnętrzny promień zaokrąglenia krawędzi przecięcia kanałów (Rys.1). Do badań numerycznych wykorzystano modele reologiczne materiałów opracowane na podstawie badań plastometrycznych uzyskanych podczas próby

77 Siła wyciskania, P [kn] Analiza odkształceniu bimetalu 77 spęczania przy użyciu systemu fizycznego modelowania procesów metalurgicznych Gleeble Warstwa platerująca wsadu była reprezentowana przez miedź z gatunku M1E, natomiast rdzeń odpowiadał właściwościom aluminium z gatunku 1050A. Poszczególne warstwy dyskretyzowano siatką czworościennych elementów skończonych. W celu uzyskania dużej dokładności obliczeń w strefie największych odkształceń plastycznych, czyli strefie przenikania się kanałów narzędzia, wielkość elementów siatki była dwukrotnie mniejsza niż na pozostałej części próbki. Proces przeprowadzono w temperaturze t = 350 C, przy stałej prędkości posuwu stempla v = 5 mm/s. W badaniach modelowych przyjęto współczynnik tarcia na styku materiału wsadowego z narzędziami µ = 0,1, natomiast pomiędzy warstwą platerującą a rdzeniem współczynnik tarcia wynosił µ = 0,2. Wyniki badań i ich omówienie Z uwagi na różne własności materiałów składowych oraz geometrię komponentów (udział procentowy na przekroju poprzecznym wsadu) płynięcie materiału bimetalowego przebiega inaczej niż dla materiałów monometalicznych. Miedź i aluminium wykazują skrajnie różne opory plastycznego płynięcia. Aby ocenić wpływ materiału wsadu na opory plastycznego płynięcia w temperaturze 350 C, w pracy [4] porównano siły występujące podczas procesu ECAE materiałów monometalicznych i bimetalowych o różnych udziałach warstwy platerującej na przekroju poprzecznym wsadu. Pomiaru siły dokonano dla matrycy o promieniach r = 2 mm i R = 4 mm. Na rysunku 2 można zaobserwować, że zwiększony udział warstwy miedzi we wsadzie z 15% do 47% powoduje zwiększenie siły nacisku o 25% Droga stempla, s [mm] Cu 15% Cu 47% Al Cu Rys. 2. Zależność siły nacisku od układu komponentów we wsadzie

78 78 Szymon Berski, Katarzyna Sechman Aby ocenić wpływ nierównomierności płynięcia poszczególnych warstw dla przypadku r = 2 mm i R = 4 mm na rozkłady odkształceń zastępczych, porównano rozkłady tych wielkości dla wsadu monometalicznego i bime-talowego z 15-procentowym udziałem miedzi w przekroju poprzecznym (Rys. 3). Podczas odkształcenia wsadu monometalicznego (zarówno dla materiału rdzenia, jak i plateru) maksymalna intensywność odkształcenia jest większa niż dla wsadu bimetalowego z uwagi na mniejszą nierównomierność płynięcia metalu nieograniczonego twardą warstwą zewnętrzną. Szczególnie jest to widoczne w górnej części przekroju wsadu, w warstwie aluminiowego rdzenia, gdzie twardsza warstwa plateru hamuje swobodne płynięcie rdzenia. W dolnej części przekroju wsadu aluminiowy rdzeń przemieszcza się swobodnie wzdłuż krawędzi styku ze ścianką dolną poziomego kanału matrycy. Taki charakter płynięcia warstw bimetalu powoduje również większe, niż podczas wyciskania wsadu monometalicznego, nachylenie czoła wypraski w poziomym kanale matrycy (Rys. 3). Rys. 3. Porównanie odkształceń zastępczych występujących w materiale monolitycznym i bimetalowym znajdującym się w strefie odkształcenia

79 Analiza odkształceniu bimetalu 79 a b c Rys. 4. Tworzenie się nieregularnego końca wypraski bimetalowej Al-Cu z 15-procentowym udziałem miedzi Brak warstwy platerującej na powierzchni czołowej wsadu powoduje powiększanie nieciągłości tej warstwy po przejściu przez strefę odkształcenia plastycznego (Rys. 4). Nieciągłość ta powoduje zmniejszenie uzysku i jest głównym czynnikiem dyskwalifikującym wypraskę do dalszych etapów odkształcenia. Aby zbadać wpływ kształtu strefy odkształcenia na wielkość nieciągłości i uzysk, w pracy zamodelowano proces odkształcenia w kanale kątowym o zmiennej geometrii. Geometrię strefy odkształcenia modyfikowano poprzez zastosowanie różnych promieni zaokrąglenia wewnętrznej i zewnętrznej krawędzi przenikania kanałów (r, R = 0, 2, 4, 6, 10 mm). Na rysunku 5 przedstawiono charakterystyczne wielkości potrzebne do obliczenia uzysku. Rys. 5. Charakterystyczne długości wypraski bimetalowej Al-Cu po procesie ECAE: A długość wypraski o równomiernym rozkładzie warstw, B odpad

80 B2 [mm] A/L*100 [%] 80 Szymon Berski, Katarzyna Sechman R [mm] 6 10 r [mm] R [mm] r [mm] a Rys. 6. Wartości odpadu B2 (a) oraz uzysku (b) dla badanych parametrów strefy odkształcenia b Analiza i podsumowanie Najmniejszą wartość odpadu przedniego (Rys. 6a) przy największym uzysku (stosunku A/L długości początkowej wsadu do długości odcinka A) tj. ponad 50% zaobserwowano dla przypadku, gdy r = 2 i R = 4 (zaznaczono na rysunku 6b). Gdy wsad był odkształcany w matrycach o promieniu r = 0 następowała znaczna owalizacja przekroju poprzecznego wsadu, co od razu dyskwalifikowało wypraskę do następnego przepustu. Natomiast odkształcanie wsadu w matrycach o promieniach R = 10 nie pozwalało osiągnąć maksymalnych odkształceń stycznych w strefie odkształcenia, dla tych przypadków maksymalna intensywność odkształcenia była o około 0,6 mniejsza niż dla matryc o promieniach R = 4 mm. Dla wsadu bimetalowego o 15-procentowym udziale miedzi, dla którego uzysk po procesie ECAE wynosił powyżej 50% możliwe jest przeprowadzenie dwukrotnego procesu ECAE. Aby zwiększyć liczbę przepustów, należałoby zastosować wsad z warstwą platerującą na powierzchni czołowej, co wyeliminowałoby nieciągłość warstwy plateru w wyprasce. Stosowanie wsadu o większej długości niż 100 mm zwiększy uzysk, ale spowoduje znaczy wzrost nacisków jednostkowych w procesie, który może utrudnić bądź uniemożliwić poprawne zaprojektowanie stempla do procesu ECAE. Badania zrealizowano w ramach projektu badawczego własnego Nr N N finansowanego przez Ministerstwo Nauki i Szkolnictwa Wyższego.

81 Analiza odkształceniu bimetalu 81 Literatura [1] Eivani R., Karimi Taheri A., A New metod for producing bimetallic rods Materials Letters 61 (2007) [2] Forge3 Reference Guide Release 6.2, Sophia-Antipolis, November [3] Kowalczyk L., Łączenie metali w stanie stałym w procesach obróbki plastycznej Wydawnictwo Naukowo-Techniczne, Warszawa [4] Sechman K., Berski S., Dyja H., Wpływ geometrii wsadu na wartość siły wyciskania w procesie ECAE Częstochowa 2012, Nowe technologie i osiągnięcia w metalurgii i inżynierii materiałowej, Seria Monografie nr 24, tom 1, [5] Valiev R.Z., Islamgaliev R.K., Alexandrov I.V., Bulk nanostrutured materials from severe plastic deformation Progres in Materals Science 45 (2000) Szymon Berski, Katarzyna Sechman Politechnika Częstochowska ANALYSIS OF BIMETAL AL-CU STRAIN DURING ECAE PROCESS Abstract In the work, the analysis of strains appearing in bimetal extrudate during equal channel extrusion process was presented. The aim of the research was an initial analysis of deformation of Al-Cu round billet in ECAE process with different variants of deformation zone shape, defined by inner fillet radius r and outer fillet radius R of intersecting channels edge. In addition, modeling based on FEM allowed a preliminary analysis of bimetal extrudate (length L = 100 mm) usability to further passes of the ECAE process. Keywords: FEM, ECAE, Bimetal, Charge yield

82

83 CZĘŚĆ II ZAGADNIENIA Z ZAKRESU ZASTOSOWAŃ INFORMATYKI COMPUTER SCIENCE

84

85 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Farid Abdulaliev, Alexey Ivanov Saint-Petersburg University of State Fire Service MODELLING OF FIRE EXTENSION IN RURAL SETTLEMENTS ADJOINING ON FOREST Abstract. New approach of forecasting and spreading of fires in rural settlements with using of percolation models and the neural networks has considered in the thesis. It also gives recommendations for planning of fire prevention, firefighting strategy. The percolation model represents the spreading of the process through the grid where there is at least one continuous way through adjacent nodes from the one side to the opposite one. The neural network describes the process of fire extension on difficult sites taking into account the weather conditions. Keywords: methods of forecasting of fires, percolation process, fire extension, Markov process, neural networks Introduction Forecasting occurrence and extension of burning is one of the pressing questions in the sphere of people s safety at fires and protection of material resources. One specific thing about researching fires consist in calculating the likelihood estimation, especially for a large and complex object, the quantity of the information needed, number of settlement methods and modeling of particular situations required are enormous. At that point the insufficiency of the information necessary to estimate the danger of fire development, including methods of settlement substantiation of the causes of fires is quite common. Any approach to modeling, whether it is physical or mathematical, represents a complex challenge for researchers. The concept of fire modeling covers physical and mathematical representation of all the processes anyhow associated with the occurrence and extension a fire, including influence of dangerous factors of a fire on the person, people s behavior in extreme situations, strategy and tactics of firefighting, an estimation of a potential and real damage from a fire.

86 86 Farid Abdulaliev, Alexey Ivanov Main text Fires on open areas especially in rural settlements (gardening communities, country sites) are notable for their big scales, necessity to take into account the weather conditions, remoteness of fire brigades, specific location of water sources etc [1 12]. Today modeling of the processes of burning is associated with the mathematical deterministic and stochastic(probabilistic) models describing the development of a fire on compartment [13, 14]. In each of the methods of fire forecasting there is a specific evaluation of decision-making. Fire spreading on open areas which can lead to the occurrence of the ardent burning, decaying burning or termination of burning are studied not enough. In many cases doing an analysis of the processes occurring during the fire it is impossible to consider a random factor of occurrence and extension of a fire. In connection to that the necessity of perfection of fire forecasting methods arises. In some resent works a special attention is given to the probability approach of forecasting burning process, with use of the percolation theory [15 18]. Percolation represents the spreading of the process in the environment where there is at least one continuous way through the adjacent nodes from one side to the opposite. A percolation process of burning exists if there is at least one continuous way of fire spreading in space from one side of object to another. This model can be presented on a two-dimensional lattice (Fig. 1). Fig. 1. An example of a percolation process The way represented by the line shows the system is above the threshold of the environment. The phenomena described by the theory of percolation are related to the so-called critical phenomena. The most important feature of physics of all the critical phenomena lies in the fact that close to the critical condition the system breaks up into some blocks with different properties, and the size of separate blocks unlimitedly grows when approaching to the critical (threshold) point. Thus the configuration of blocks is casual. In some physical

87 Modelling of fire extension 87 phenomena the whole configuration changes chaotically, in others it changes at the transition from one sample to another. Blocks are located randomly and in the course of their formation it is difficult to see any geometrical laws. However these laws exist and possess quite certain properties. Physical and chemical properties of the system are intrinsically linked to its geometry (for a square lattice the percolation threshold X c, namely 0.59 was defined) [16]. Process of percolation is described by a stochastic area in space and a vector area of transitive numbers. Broadbent and Hammersley considered the process of wandering on the graph consisting of a certain number of knots connected to each other with directed links. Transition is possible only on such links. If such graph submits to certain laws it is named a percolation cluster. Fire distribution in the environment can occur only through the directed links [17]. As an example it is possible to consider the real fire which occurred in gardening settlement in which houses are located in the certain area (Fig.2). Fig. 2. A fire in Gatchina area, Leningrad region As a rule the basic consequence of fire distribution is transmission of energy as a result of radiant heat exchange in active burning. The quantity of the heat radiation allocated in a unit of time depends on capacity of a source of ignition. Anther factor of fire distribution are sparks. The quantity of sparks depends on a set of casual parameters, such as a territorial arrangement of combustible objects, natural and weather conditions. At occurrence of a fire the houses will be connected by the directed links characterizing the fire distribution. Each link has an independent probability of blocking or prevention of distribution of the fire, depending on design features of a building, wind and distance between buildings (Fig. 3). Houses 11, 8 are built of bricks, i.e. they are blocking knots therefore fire does not pass over to these houses, while the other houses are made of timber and thus threat of transition of fire remains.

88 88 Farid Abdulaliev, Alexey Ivanov Fig. 3. Free extension of a fire in time with the account fire hazard The entire time interval from the moment of a fire occurrence up to the beginning of its suppression is defined as the time of free development of a fire. If we consider the worst scenario of free development of a fire when the process will get through the whole environment (without considering the arrival of fire brigade or something, or preventive measures undertaken) there can be defined the area the fire to extend according to the theory of percolation (Fig. 4). The countryside is modeling in the form of a square site. Nodes on a site are fire loading which corresponds to the houses. Nodes are connected with each other by links. These links can be of the two classes. One of them connects sites between which there is a probability that fire will be transferred as a result of radiant heat exchange. Links of the other class connects pair of sites between which fire will spread by means of sparks.

89 Modelling of fire extension 89 время свободного развития пожара 40 мин (без учета ПО) Fig. 4. Free fire extension in time without taking into account fire hazard (according to the percolation process) For the analysis the statistical data about the fires which occurred in Leningrad region in were used. Settlement fire area Scalc on percolation on 50 fires (table 1) was defined. As a result of the analysis the indicator of reliability of the model which shows the area above the percolation threshold on which the fire spreads was received, confirming the development of process in space.

90 90 Farid Abdulaliev, Alexey Ivanov Table 1. Leningrad region On moment localization S calc. time of free development of a fire *arrival and/or operations fire brigade! localization Coefficient application models F a = S cal./s fact. S fact min min min min min 0-20 min min min min min 1 108m 2 *! 168m 2 216m 2 270m 2 1, m 2 *! 260m 2 357m 2 477m 2 1, m 2 *! 226m 2 388m m 2 * 5 314m 2! * * 116m 2 460m 2! * * 64m 2 236m 2 600m 2 751m 2 2,4 520m 2 1, m 2 *! 70m 2 268m 2 268m 2 the fire transition of forest area 1,7 In percolation models the territory on which rural settlements are located is presented as system of combustible (flammable at external thermal influence) sites (knots) distributed in space. Possible conditions of various (separate) sites (knots) and transitions between these conditions can be put into the matrix, according to Markov process [19]. Evaluation fire danger in constructions of rural type two problems was considered. Firstly the factors influencing development distribution of a fire were taken into consideration. Secondly the problem was connected to the accuracy of data processing. The way to resolve the problems was to use the neural networks [20, 21]. The neural network is a set of the elements connected so that between them the interaction was provided. These elements named neurons or knots represent the simple processors and their computing possibilities are usually limited to a rule of a combination of entrance signals and a rule of activization allowing calculating final emitted signal as a response to a set of entrance signals. The final signal of an element can be sent to other elements on the weighed links each of

91 Modelling of fire extension 91 which has a weight factor. Depending on value of weight factor the transmitted signal either amplifies or chokes. One of the most attractive aspects of using neural networks consists in the fact that the network as a whole uniting a great number of such elements appears capable to carry out quite difficult tasks [20]. An advantage of neural networks consists in the ability of weight factors to be trained in performance of a problem on the basis of the data which the network receives and accumulates in the course of real work. The structure of the links reflects how elements of a network are connected. The structure of links usually is represented in the form of a weight matrix W, in which each element w ij represents the weight factor for the link going from the element i to the element j. For the description of the structure of links not only one but some weight matrixes can be used if elements of a network appear grouped in layers. The matrix of scales is memory of the network, storing the information about how the task should be carried out. Quite often entering signals are supposed to be combined by summation of their weighed values. For all the elements there is a rule of calculation of target value, which it is supposed to transfer to other elements or the environment (if it is a question of the target element representing the end result of calculations). This rule is named activity function, and corresponding target value is named activity of a corresponding element. Activity can be represented either by some valid value of any kind or by a valid value from some limited interval of values (for example, from an interval [0,1]), or some value from a certain discrete set of values (for example, {0,1} or {+1,-1}). On an input of function of activity value of the combined input of the given element arrives. In the majority of models of neural networks nonlinear functions of activity are used. Threshold function is limited to the values 1 or 0 depending on value of the combined input in comparison with some threshold size θ (Fig. 5). Fig. 5. Threshold function Most often used function of activity is logarithmic function. Target values of such function continuously fill the range from 0 to 1 (Fig. 6). The inclination and area of target values of logarithmic function can be different [21].

92 92 Farid Abdulaliev, Alexey Ivanov Fig. 6. Logarithmic function To train a neural network applied in research of process of fire spreading in rural settlements, mathematical package MATLAB was used, as entrance characteristics were the statistical data of fires in Leningrad region during the period 2009 to 2011 were taken (table 2). Table 2. The situation characteristic on firesin rural settlements of the Leningrad region n/n Main characteristics 1 Fire date Speed of a wind and temperature m/s Distance to a fire from Fire Station, km Time of following, min t arrival t messages Time of giving of the first fire trunks, min t giving t messages Time of localization, min T lov t arrival Quantity of staff of a fire brigade, N fire auto 3 units. Consumption of water, Q m/s Q dw = N tr q tr + N tr q trt Distance to a water source, min Fire resistance degree 3 Clear 5 Cloudy 2 Clear 6 Cloudy 6 Cloudy 2 Cloudy C ,8 14,8 14,8 14,8 14,8 14,8 FG, 1000 FR, 400 FR, 150 FG, 700 FR, 1000 FG, 800 V V V V V V

93 Modelling of fire extension 93 Astheentrancedataofmodelare: speedofawind, temperature, distance from FS to a fire, following time, time of giving of the first trunks, localization time, distance to a water source (Fig. 7). During research the 4h-layer neural network is constructed: 10 neurons in the first layer, 8 neurons in the second layer, 6 neurons in the third layer, 1 neuron in the last. Layers get out by means of an expert estimation. The maximum deviation in the trained neural network makes e-005. The Maximum quantity of cycles of training made Fig. 7. The scheme of application of a neural network for estimation of fire in rural settlements Links of the elements are shown by arrows. Entrance elements receive the information directly from the statistical data on fires. The target element is factor of definition of a fire area. When the approbation of the results of the research was carried out the estimation of fire danger proceeding from the statistical data received in 2011 was completed. Reliability of the received results makes 100%. A divergence was no more than 10% that allows estimating adequately the given model (table 3).

94 94 Farid Abdulaliev, Alexey Ivanov Table 3. Approbation of results of research Fire area (m 2 ) (m 2 ) Coefficient of applicability Coefficient of applicability trained by neural networks [ ] δ = x ,75 1,79 0,04 2, ,08 3,16 0,08 2, ,04 3,13 0,09 2, ,02 2,05 0,03 1, ,73 1,81 0,08 4, ,51 1,67 0,16 9, ,76 1,83 0,07 3, ,48 1,55 0,07 4, ,92 2,08 0,16 7, ,62 1,65 0,03 1,81 Conclusion Thus, research has shown that fire spreading in rural settlements on the basis of the percolation process with application of function of a neural network, considering the certain data, will allow estimating fire danger of complex objects. These recommendations can be used to plan fire-prevention actions and firefighting tactics. Literature [1] Volf. M. Fire tactics. Rules of fires suppression in questions and answers. SPb: Type. T-va., [2] Povzik J.S. Fire tactics: the textbook. M: HEFTS the Ministry of Internal Affairs of the USSR, [3] Terebnev V.V. Century of Century Fire tactics. Concept about fire extinguishing. Yekaterinburg: Publishing house «Kalan», [4] Artamonov V.S. Fire tactics: the manual. SPb: St.-Petersburg University of State Fire Service of EMERCOM of Russia, 2011.

95 Modelling of fire extension 95 [5] Methodical recommendations about actions of divisions of a federal fire service at suppression of fires and carrying out of a wrecking: Letter Central Regional Center of EMERCOM of Russia from *.М, pages. [6] Firefighting Rules Fire prevention rules in the Russian Federation: The order of EMERCOM of Russia from 6/18/ ; reg. In Ministry of Justice of the Russian Federation of 6/27/2003, reg. 4838//the Russian newspaper [7] Recommendations about the firefighting organization in countryside: 12/26/2000 the Ministry of Internal Affairs of Russia: 12/26/2000. М: Federal State Establishment VNIIPO the Ministry of Internal Affairs of Russia, [8] The joint venture A lay-out and building of territory of gardening (country) associations of citizens, buildings and constructions: approved. The order of Ministry of Regional Development of the Russian Federation from ; М: Open Society «CPP», [9] Technical regulations about requirements of fire safety: Federal law from 7/22/ FL. [10] The joint venture Places of a disposition of divisions of fire protection. An order and a definition technique: approved by the order of the MERCOM of Russia from 3/25/ ; 5/1/2009. М: Federal State Establishment VNIIPO EMERCOM of Russia, [11] An order of attraction of forces and means of divisions of fire protection, garrisons of fire protection for suppression of fires and carrying out of a wrecking: The order of EMERCOM of Russia from 5/5/ [12] Brushlinskiy N.N., Sokolov С.В. About rationing of an arrival time of fire divisions to a fire place//fire and explosion safety Т P [13] Koshmarov J.A. Forecasting's nightmares of dangerous factors indoors: the manual. М: Academy of State Fire Service of the Ministry of Internal Affairs of Russia, [14] Ramachandran G. Non-Deterministic Modeling of Fire Spread//Journal of Fire Protection Engineering.3 (2) Р [15] Abdulaliev F.A. Description of fire development by percolation models: Proceedings international scientific conference: Safety engineering (Fire, Environment, Work environment, Integrated risk). Novi Sad, Republic Serbia, P [16] Efros А.L. Physics and disorder geometry. M: publ. «Nauka», p.

96 96 Farid Abdulaliev, Alexey Ivanov [17] Kemeny J., Snell of J. Final chains of Markova. Translated from English. М: publ. A science, p. [18] Kallan R. The River the Basic concepts of neural networks. Translated from English. М.: publ. «Williams», p. Farid Abdulaliev, Alexey Ivanov Saint-Petersburg University of State Fire Service MODELOWANIE ROZPRZESTRZENIANIA POŻARU W OSADACH WIEJSKICH PRZYLEGAJĄCYCH DO LASU Streszczenie W pracy przedstawiono nowe podejście do prognozowania i rozprzestrzeniania się pożarów w osadach wiejskich z wykorzystaniem modeli perkolacji oraz sieci neuronowych. Podano również zalecenia dla planowania zabezpieczenia przeciwpożarowego, strategii gaśniczej. Model perkolacji reprezentuje rozprzestrzenianie się procesu za pośrednictwem sieci, gdzie jest co najmniej jedna ciągła droga przez sąsiednie węzły z jednej strony na drugą. Sieć neuronowa opisuje proces rozszerzenia pożaru na trudnych terenach z uwzględnieniem warunków pogodowych. Słowa kluczowe: metody prognozowania pożarów, procesy perkolacji, rozprzestrzenianie ognia, proces Markowa, sieci neuronowe

97 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA Streszczenie. Wymagania bezpieczeństwa informacji w sieciach telekomunikacyjnych różnych zastosowań to główne motywacje kryptografii asymetrycznej. We współczesnych warunkach bezpieczeństwo systemów informacyjnych jest wspierane przez metodę kryptograficzną z kluczem publicznym posiadającym większą funkcjonalnością. Metody te są coraz częściej stosowane w systemach łączności i przetwarzania informacji i są traktowane jako obiecujący kierunek szyfrowania i uwierzytelniania danych. W uogólnionym modelu asymetrycznego kryptosystemu z kluczem publicznym źródłowy tekst jest szyfrowany za pomocą klucza publicznego adresata i jest przekazywany do niego. Deszyfrowanie tekstu jest możliwe przy użyciu tajnego klucza znanego tylko przez adresata. Główne wymagania dla systemów klucza publicznego dla niezawodnej wymiany danych są: nieodwracalność przekształcenia tekstu źródłowego i niemożność odzyskania tekstu za pomocą klucza publicznego, niemożliwe jest przy obecnym poziomie technologii określenie klucza tajnego na podstawie klucza publicznego. Wśród teoretycznych i praktycznych problemów związanych z najpopularniejszymi algorytmami kryptografii asymetrycznej większą uwagę poświęca się na system szyfrowania RSA z kluczem publicznym oraz na zbudowane na jego podstawie schematy podpisu elektronicznego i systemu uwierzytelniania. W tym artykule omówiono realizację schematu wymiany informacji zabezpieczonej kryptograficznym systemem RSA dla wielu użytkowników. Słowa kluczowe: bezpieczeństwo informacji, kryptosystem RSA, kryptogram, szyfrowanie, klucz publiczny, klucz prywatny, liczby pierwsze Powszechne stosowanie sieci telekomunikacyjnych wymaga zabezpieczenia przesyłanych wiadomości za pomocą określonego algorytmu szyfrowania. Kryptografia zajmuje się metodami przetwarzania informacji, które nie pozwoliłyby niepożądanym osobom je uzyskać z przechwyconych wiadomości.

98 98 Mikhail Selianinau, Piotr Kamiński Obecnie dostępne są różne metody szyfrowania, utworzono teoretyczną i praktyczną podstawę do ich stosowania. Zdecydowaną większość z tych metod można skutecznie stosować do ochrony informacji [1 7]. W celu zapewnienia wymaganego poziomu kryptograficznej ochrony informacji nowoczesne systemy kryptograficzne muszą spełniać następujące wspólne wymagania: zaszyfrowana wiadomość może być zdolna do odczytu tylko wtedy, gdy posiadamy klucz; liczba operacji potrzebnych do określenia używanego klucza szyfrującego nie powinna być mniejsza niż całkowita liczba możliwych kluczy; liczba operacji potrzebnych do odszyfrowania danych, próbując wszystkich możliwych kluczy, musi wykraczać poza możliwości współczesnych komputerów (w tym możliwości korzystania z komputerów w sieci); znajomość algorytmu szyfrowania nie powinna mieć wpływu na niezawodność ochrony danych; drobna zmiana w kluczu powinna doprowadzić do znaczącej zmiany w treści zaszyfrowanej wiadomości; długość szyfrogramu musi być równa długości tekstu źródłowego; nie powinno być prostych i łatwych do znalezienia zależności pomiędzy kluczami konsekwentnie używanych w procesie szyfrowania; dowolny klucz z wielu możliwych musi zapewniać bezpieczeństwo informacji; zmiana długości klucza nie powinna prowadzić do pogorszenia jakości algorytmu szyfrującego. Cały zestaw kryptograficznych środków bezpieczeństwa informacji można podzielić na dwie duże grupy. Podstawą pierwszej grupy są metody kryptografii zbudowane na bazie symetrycznego algorytmu szyfrowania. Cechą charakterystyczną tych systemów jest użycie tego samego klucza do operacji szyfrowania i deszyfrowania. Wykorzystanie systemów z kluczem symetrycznym jest następujące: bezpiecznie jest tworzony, dystrybuowany i przechowywany klucz symetryczny; nadawca używa symetrycznego algorytmu szyfrowania z tajnym kluczem do otrzymania zaszyfrowanego tekstu; nadawca wysyła zaszyfrowany tekst, ale symetryczny tajny klucz nigdy nie jest transmitowany przez niepewne kanały. Aby otrzymać tekst jawny, odbiorca używa tego samego klucza do szyfrogramu. Główną wadą kryptografii symetrycznej jest to, że tajny klucz musi być znany zarówno nadawcy, jak i odbiorcy, co tworzy problem dystrybucji klucza. Druga grupa obejmuje systemy kryptograficzne z wykorzystaniem asymetrycznych algorytmów szyfrujących. Wymagania bezpieczeństwa informacji

99 Schemat zabezpieczenia wymiany informacji 99 w sieciach telekomunikacyjnych różnych zastosowań to główne motywacje kryptografii asymetrycznej. We współczesnych warunkach bezpieczeństwo systemów informacyjnych jest wspierane przez metodę kryptograficzną z kluczem publicznym posiadającym większą funkcjonalność. Metody te są coraz częściej stosowane w systemach łączności i przetwarzania informacji i są traktowane jako obiecujący kierunek szyfrowania i uwierzytelniania danych. W uogólnionym modelu asymetrycznego kryptosystemu z kluczem publicznym źródłowy tekst jest szyfrowany za pomocą klucza publicznego adresata i jest przekazywany do niego. Deszyfrowanie tekstu jest możliwe przy użyciu klucza tajnego znanego tylko przez adresata. Rys. 1. Uogólniony model asymetrycznego kryptosystemu Różnorodność asymetrycznych systemów kryptograficznych jest generowana przez zbiór tak zwanych funkcji jednokierunkowych (nieodwracalnych). Funkcja jednokierunkowa jest to taka funkcja, której wartość możemy łatwo obliczyć, natomiast dla znanej wartości funkcji obliczenie argumentu funkcji jest zagadnieniem wyjątkowo bardzo trudnym. Inaczej mówiąc, dla funkcji jednokierunkowych znamy funkcje, natomiast nie potrafimy skonstruować funkcji do nich odwrotnych. Nowoczesne asymetryczne systemy kryptograficzne oparte są na jednym z jednostronnych przekształceń matematycznych: faktoryzacja dużych liczb na czynniki pierwsze, obliczanie logarytmu dyskretnego, znalezienie pierwiastków równań algebraicznych i mogą być stosowane jako samodzielny sposób bezpieczeństwa danych, dystrybucji kluczy i uwierzytelniania użytkowników.

100 100 Mikhail Selianinau, Piotr Kamiński Główne wymagania dla systemów klucza publicznego dla niezawodnej wymiany danych, to: nieodwracalność przekształcenia tekstu źródłowego i niemożność odzyskania tekstu za pomocą klucza publicznego; niemożliwe jest przy obecnym poziomie technologii określenie klucza tajnego na podstawie klucza publicznego. Wśród teoretycznych i praktycznych problemów związanych z najpopularniejszymi algorytmami kryptografii asymetrycznej większą uwagę poświęca się na system szyfrowania RSA z kluczem publicznym oraz na zbudowane na jego podstawie schematu podpisu elektronicznego i systemu uwierzytelniania. W systemie szyfrowania RSA klucz szyfrujący jest powszechnie znany i umożliwia zaszyfrowanie wiadomości przez nadawcę informacji w taki sposób, aby odbiorca informacji mógł ją odszyfrować, a jednocześnie nikt niepowołany (również znający ten klucz) nie mógł odczytać zaszyfrowanego tekstu. W kryptosystemie RSA klucz (który nazywa się kluczem asymetrycznym) składa się z dwóch części: 1) części jawnej (publicznej), która służy tylko do szyfrowania i znana jest wszystkim użytkownikom kryptosystemu, 2) części tajnej (prywatnej), która służy tylko do deszyfrowania i znana tylko odbiorcy wiadomości. Klucze do szyfrowania i deszyfrowania są różne. Szyfrowanie kluczem publicznym może być opisane wzorem ) a deszyfrowanie wzorem gdzie: C kryptogram, T tekst jawny, K e klucz publiczny, K d klucz prywatny. ) Rys. 2. Szyfrowanie i deszyfrowanie Generowanie klucza w systemie RSA polega na przeprowadzeniu następujących kroków: 1) wybieramy dwie duże liczby pierwsze, ; 2) obliczamy ich iloczyn nazywany modułem algorytmu;

101 Schemat zabezpieczenia wymiany informacji 101 3) wybieramy liczbę mniejszą niż i względnie pierwszą z ) ) ( ); jest publicznym wykładnikiem; 4) obliczamy liczbę, która jest odwrotnością liczby modulo ), to znaczy: ); jest prywatnym wykładnikiem; 5) kluczem szyfru RSA jest trójka liczb ), przy czym para ) jest kluczem publicznym, kluczem prywatnym jest para )., tworząc krypto- Nadawca szyfruje wiadomość kluczem publicznym gram Odbiorca chcąc deszyfrować wiadomość od nadawcy kluczem prywatnym oblicza Rozważmy realizację schematu wymiany informacji zabezpieczonej kryptograficznym systemem RSA dla wielu użytkowników. Mianowicie, gdy moduł jest iloczynem trzech dużych liczb pierwszych,, tj.: ) ) ( ) ( ) Wybieramy klucz publiczny ) oraz dwa klucze tajne = ) i = ). Liczby spełniają następujący warunek: Więc klucz tajny jest podzielony na dwie części, co jest niezbędne w przypadkach, gdy użytkownicy nie ufają sobie nawzajem. Schemat wymiany informacji polega na przeprowadzeniu następujących kroków: 1) w celu zaszyfrowania tekstu jawnego za pomocą klucza publicznego nadawca (pierwszy użytkownik) używa funkcji szyfrującej ) 2) kryptogram otrzymany od nadawcy jako sekwencja liczb jest przekształcany przez drugiego użytkownika w kryptogram za pomocą klucza tajnego używając funkcji ); 3) w celu deszyfrowania kryptogramu za pomocą drugiej części klucza tajnego trzeci użytkownik (adresat) używa funkcji deszyfrującej ; )

102 102 Mikhail Selianinau, Piotr Kamiński ); w wyniku deszyfrowania odbiorca otrzymuje tekst jawny =. W celu zapewnienia wymaganego poziomu kryptograficznej ochrony informacji liczby pierwsze,, wykorzystywane do konstrukcji klucza należy wybrać tak, aby były tzw. mocnymi liczbami pierwszymi, czyli liczbami pierwszymi, których iloczyn jest wyjątkowo trudny do faktoryzacji za pomocą znanych aktualnie algorytmów [1, 2]. Dlatego liczby te muszą spełniać następujące podstawowe warunki: liczby, są wybrane losowo, liczba ma co najmniej 512 bitów (około 150 cyfr dziesiętnych). Literatura [1] Menezes A.J., P.C. van Oorschot, Vanstone S.A., Handbook of Applied Cryptography, CRCPress, NewYork [2] Stinson D.R., Kryptografia w teorii i w praktyce, WNT, Warszawa [3] Kutyłowski M., Strothmann W.B., Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa [4] Schneier B.,. Kryptografia dla praktyków, WNT, Warszawa [5] Buchmann J.A., Wprowadzenie do kryptografii, PWN, Warszawa [6] Bauer F.L., Sekrety kryptografii, Helion, Gliwice [7] Wobst R., Kryptologia. Budowa i łamanie zabezpieczeń, RM, Warszawa [8] Koblitz N., Wykład z teorii liczb i kryptografii, WNT, Warszawa Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie THE SCHEME FOR THE SECURITY EXCHANGE OF INFORMATION BETWEEN THE THREE USERS USING RSA CRYPTOGRAPHIC SYSTEM Abstract Information security requirements of telecommunication networks of the various applications are the main motivations of asymmetric cryptography. In modern conditions security of information systems is supported by the methods of public-key cryptography

103 Schemat zabezpieczenia wymiany informacji 103 which have a higher functionality. These methods are increasingly used in communication systems and information processing, and are regarded as a promising direction of data encryption and authentification. In a generalized model of asymmetric public-key cryptosystem the source text is encrypted using the recipient s public key and is passed to him. Text decryption is possible using a secret key known only to recipient. The main requirements for public-key systems for reliable data exchange are: the irreversible transformation of the source text and the inability to recover the text using public key; it is impossible at the present level of technology to determine the secrete key from the public key.among the theoretical and practical problems associated with the most popular cryptography algorithms more attention is paid to the RSA encryption with public key and built on the its basis schemes of electronic signature and authentification.this article discussed the implementation of the secure information exchange scheme for multiple users on the base of RSA cryptographic system. Keywords: information security, RSA cryptosystem, cryptogram, encryption, public key, private key, prime numbers

104

105 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Marcin Sosnowski, Hubert Dróżdż Akademia im. Jana Długosza w Częstochowie KONFIGURACJA SPRZĘTOWA SYSTEMU ZABEZPIECZEŃ PRZED INGERENCJĄ OSÓB NIEPOWOŁANYCH Strszczenie. W pracy zaprezentowano konfigurację sprzętową systemu zabezpieczeń przed ingerencją osób niepowołanych, przeznaczonego dla domu jednorodzinnego. System oparty został o centralę alarmową INTEGRA 64 produkowaną przez firmę Satel. Zastosowana centrala zapewnia wysoki poziom zabezpieczenia dla średniej wielkości domu dzięki zastosowaniu 16 wejść 16 dowolnie konfigurowalnych wyjść. Zdalna komunikacja systemu z administratorem i/lub użytkownikiem odbywa się za pośrednictwem modułu powiadamiania GSM LT-1. Ponadto zaawansowana funkcjonalność centrali umożliwia jej wykorzystanie do budowy systemu automatyki domowej. W skład systemu, oprócz centrali i modułu powiadamiania, wchodzi manipulator LCD, cyfrowe pasywne czujki podczerwieni wykrywające ruch obiektów emitujących ciepło w monitorowanej strefie, cyfrowa czujka dualna wykorzystująca tor PIR i mikrofalowy, kontaktrony oraz sygnalizator wewnętrzny i zewnętrzny. Słowa kluczowe: system zabezpieczeń, konfiguracja sprzętowa, czujka PIR, centrala alarmowa Zabezpieczany obiekt W pracy zaprezentowano konfigurację sprzętową systemu zabezpieczeń przed ingerencją osób niepowołanych, przeznaczonego dla przykładowego domu jednorodzinnego, którego plan przedstawiono na rysunku 1. Zaznaczono na nim lokalizację centrali alarmowej (kolor żółty), cyfrowe pasywne czujki podczerwieni wykrywające ruch obiektów emitujących ciepło w monitorowanej strefie oraz cyfrowe czujki dualne wykorzystujące tor PIR i mikrofalowy (kolor granatowy), czujniki ochrony obwodowej w formie kontaktronów (kolor jasnoniebieski), manipulator (kolor zielony) oraz sygnalizator zewnętrzny i wewnętrzny (kolor czerwony).

106 106 Marcin Sosnowski, Hubert Dróżdż Rys. 1. Plan zabezpieczanego obiektu z zaznaczonymi elementami systemu alarmowego System zabezpieczeń przed ingerencją osób niepowołanych powinien obejmować nie tylko wnętrze obiektu, ale również jego obwód, czyli okna i drzwi. Rozdzielenie sekcji wewnętrznej i obwodowej daje możliwość dopasowania poziomu zabezpieczeń do codziennego rytmu. Opuszczając obiekt, uruchamiane jest czuwanie pełne. Wówczas alarm wywołany zostanie zarówno przez otwarcie drzwi lub okien, oraz przez ruch osób wewnątrz budynku. W przypadku pozostania w obiekcie, system automatycznie aktywuje czuwanie obwodowe o określonej porze, a osoby pozostające wewnątrz budynku będą mogły poruszać się w nim bezpiecznie próba wtargnięcia z zewnątrz przez drzwi lub okna aktywuje alarm. Centrala alarmowa Sercem systemu alarmowego jest centrala alarmowa, która odpowiada za funkcjonalność całej instalacji, pozwalając stworzyć nie tylko niezawodny system alarmowy, ale i wykorzystać dodatkowe jego funkcje, takie jak włączenie oświetlenia w wybranych sekcjach, wyłączenie klimatyzacji lub systemu rekuperacji z chwilą otwarcia okna, czy wreszcie uruchomienie podlewania ogrodu o zdefiniowanej godzinie przy spełnieniu określonych warunków pogodowych.

107 Konfiguracja sprzętowa systemu zabezpieczeń 107 W zabezpieczanym obiekcie zastosowano centralę alarmową INTEGRA 64 firmy Satel, pokazaną na rysunku 2. Centrala ta cechuje się następującymi parametrami: obsługa od 16 do 64 wejść, możliwość podziału systemu na 32 strefy, 8 partycji, obsługa od 16 do 64 programowalnych wyjść, magistrale komunikacyjne do podłączania manipulatorów i modułów rozszerzeń, wbudowany komunikator telefoniczny z funkcją monitoringu, powiadamiania głosowego i zdalnego sterowania, obsługa systemu przy pomocy manipulatorów LCD, klawiatur strefowych, pilotów i kart zbliżeniowych oraz zdalnie z użyciem komputera lub telefonu komórkowego, 64 niezależne timery do automatycznego sterowania, funkcje kontroli dostępu i automatyki domowej, pamięć 6143 zdarzeń z funkcją wydruku, obsługa do użytkowników, port RS-232 gniazdo RJ, możliwość aktualizacji oprogramowania za pomocą komputera, wbudowany zasilacz impulsowy. Rys. 2. Płyta główna centrali alarmowej INTEGRA 64 (źródło: W celu zwiększenia funkcjonalności, system wyposażono w moduł powiadamiania GSM, dzięki któremu informacja o alarmie może być przekazana firmie specjalizującej się w ochronie obiektów i mienia. Możliwe jest ponadto przekazanie komunikatu głosowego bezpośrednio na telefon właściciela lub administratora obiektu, z rozróżnieniem zdarzeń. Umożliwia to nie tylko odbieranie informacji o alarmach z konkretnych czujek, ale pozwala również na otrzymanie informacji, np. o powrocie dziecka ze szkoły.

108 108 Marcin Sosnowski, Hubert Dróżdż Możliwe jest również zastosowanie w systemie modułu ETHM, który wykorzystuje sieci TCP/IP, takie jak np. Internet, do nadzorowania systemu z dowolnego miejsca na świecie, sterowania nim z wykorzystaniem wirtualnej klawiatury dostępnej w przeglądarce internetowej lub w telefonie komórkowym. Manipulator Manipulatory przeznaczone są do obsługi systemu alarmowego. Ich najprostsze zastosowanie polega na załączaniu i wyłączaniu czuwania za pomocą hasła. Jednak w bardziej zaawansowanych zastosowaniach można wykorzystać manipulator do sterowania urządzeniami podłączonymi do systemu, na przykład rekuperatorem, klimatyzatorem, piecem lub roletą. Dobór manipulatora będzie miał wpływ na łatwość korzystania z systemu alarmowego. Manipulatory LCD (Rys. 3) komunikują się z użytkownikiem przy pomocy menu. W przypadku prostszych manipulatorów typu LED, konieczne może być zapamiętanie rzadziej używanych kombinacji sterujących i znaczenia poszczególnych wskaźników. Dodatkowym ułatwieniem obsługi, dostępnym w niektórych manipulatorach, jest możliwość stosowania breloków lub kart zbliżeniowych, które mogą zastąpić konieczność zapamiętania hasła. W przypadku korzystania z zaawansowanych funkcji automatyki, takich jak sterowanie oświetleniem czy klimatyzacją, idealnym rozwiązaniem jest skorzystanie z manipulatora sensorycznego. Dzięki specjalnym klawiszom funkcyjnym uruchamianie nawet bardzo złożonych operacji sprowadza się do wybrania danej czynności z przejrzystego menu za pomocą pojedynczego dotknięcia. Duży, czytelny wyświetlacz zapewnia szybki dostęp do najbardziej przydatnych informacji. Oprócz dużego wyświetlacza, najbardziej charakterystyczny dla tego manipulatora jest pozbawiony tradycyjnych przycisków gładki panel sensoryczny, reagujący na dotknięcie podświetlonych pól zastępujących klawisze zwykłych manipulatorów. Rys. 3. Manipulatory LCD po lewej i manipulator sensoryczny po prawej (źródło:

109 Konfiguracja sprzętowa systemu zabezpieczeń 109 Sygnalizatory Sygnalizator (Rys. 4) powinien zapewniać zabezpieczenie przed próbą celowego uszkodzenia sabotażu, a w przypadku urządzeń zewnętrznych, także ochronę przed surowymi warunkami atmosferycznymi. Wybierając sygnalizator, warto zwrócić uwagę na to, aby sygnalizacja optyczna wykorzystywała diody LED jako źródło światła, co zapewni nie tylko doskonałą skuteczność sygnalizacji, ale również zagwarantuje jej większą niezawodność w porównaniu z żarówkami wykorzystywanymi w najprostszych urządzeniach. Rys. 4. Sygnalizator optyczno-akustyczny (źródło: Sygnalizatory podzielić można na: zewnętrzne ich obecność powinna zniechęcić część intruzów przed włamaniem do obiektu chronionego systemem alarmowym. Poza tym w sytuacji alarmowej głośnym dźwiękiem i błyskającym światłem powinny przyciągnąć uwagę otoczenia, wewnętrzne mają za zadanie wypełnienie pomieszczeń nieprzyjemnym dźwiękiem o natężeniu bliskim granicy bólu, co dodatkowo ma zmusić intruza do opuszczenia obiektu. Czujki ruchu PIR i czujki dualne Czujki ruchu (Rys. 5) służą do wykrywania obecności intruza w obszarze chronionym. Najprostsze czujki niezawodnie spełniają swoją rolę w typowych pomieszczeniach domowych: pokojach, gabinetach czy sypialniach. Bardziej zaawansowane czujki oferują udoskonalony system analizy sygnału. W rezultacie nie tylko są skuteczniejsze w wykrywaniu intruza, ale także doskonale radzą sobie w nieco trudniejszych warunkach. Dzięki temu mogą zapewniać skutecz-

110 110 Marcin Sosnowski, Hubert Dróżdż niejszą ochronę większych pomieszczeń oraz takich, gdzie mogą pojawić się naturalne przeciągi. Tam, gdzie wymagana jest najlepsza skuteczność, warto zastosować czujki, których konstrukcja sprawia, że znakomicie radzą sobie z wykrywaniem ruchu nawet w pomieszczeniach o nieregularnej zabudowie, zapewniając jednocześnie ochronę również bezpośrednio pod czujką dzięki ochronie strefy podejścia. Rys. 5. Cyfrowa czujka podczerwieni po lewej i czujka dualna po prawej (źródło: Warto wiedzieć, że decydując się na instalację czujek ruchu tam, gdzie przebywać będą domowe zwierzęta, takie jak pies czy kot, należy wybrać specjalny rodzaj czujek. Czujki dualne, w porównaniu z pasywnymi czujkami podczerwieni, przeznaczonymi do ochrony typowych pomieszczeń mieszkalnych i biurowych, z powodzeniem radzą sobie w miejscach, gdzie panują niekorzystne warunki takie jak przeciągi, stosowane są nawiewy gorącego powietrza, wykorzystywane są kominki lub włączana jest klimatyzacja. Swoją odporność na trudne warunki, pracy zawdzięczają specyficznej konstrukcji, w której wykorzystywane są dwa różne zjawiska fizyczne: promieniowania podczerwonego pozwalającego na wykrycie ruch, obiektów emitujących ciepło w monitorowanej strefie, oraz mikrofal stanowiących dodatkową weryfikację sygnału z toru PIR. Ochrona obwodowa Do czujek pozwalających na stworzenie ochrony obwodowej, której celem jest wykrycie próby wtargnięcia do chronionego obszaru, zaliczyć można serię magnetycznych czujek otwarcia drzwi i okien, popularnie zwanych kontaktronami. Ich zadaniem jest wykrycie próby otwarcia zabezpieczonych okien bądź drzwi. Podobną rolę pełnią czujki wibracyjne, reagujące na wstrząsy spowodo-

111 Konfiguracja sprzętowa systemu zabezpieczeń 111 wane przełamywaniem zamków czy próby sforsowania zawiasów. Inną czujką tego rodzaju jest czujka zbicia szyby, monitorująca częstotliwości fal akustycznych odpowiadające uderzeniu o taflę szkła, a następnie jego pękaniu. Odrębną grupę wśród czujek tworzących ochronę obwodową są aktywne bariery podczerwieni, które za pomocą wiązek promieniowania podczerwonego monitorują w sposób aktywny chroniony obszar. Dzięki odpowiedniej konstrukcji, bariery te wykorzystać można nie tylko do ochrony linii drzwi i okien wewnątrz domu, ale także do stworzenia ochrony wzdłuż ogrodzenia, czy do dodatkowego zabezpieczenia cennych przedmiotów. Podsumowanie Podstawowym zadaniem systemu zabezpieczeń jest zapewnienie ochrony naszego mienia. Ze statystyk wynika jednoznacznie, że obiekty posiadające dodatkowe zabezpieczenie w postaci systemu alarmowego znacznie rzadziej bywają okradane. Prawidłowo zaprojektowany system alarmowy, w połączeniu z odpowiednimi zabezpieczeniami mechanicznymi, jest w stanie powiadomić odpowiednie służby interwencyjne zanim osoba niepowołana znajdzie się wewnątrz obiektu. W celu zaprojektowania efektywnego systemu należy oszacować realne zagrożenia i określić potencjalne miejsca, którymi wtargnąć mogą przestępcy. Podczas projektowania takiego systemu należy uwzględnić zarówno architekturę i lokalizację chronionego obiektu, jak również sposób korzystania z różnych jego części.

112 112 Marcin Sosnowski, Hubert Dróżdż Marcin Sosnowski, Hubert Dróżdż Akademia im. Jana Długosza w Częstochowie HARDWARE CONFIGURATION OF ANTI-INTRUDER PROTECTIVE SYSTEM Abstract The paper presents the hardware configuration of anti-intruder system in an individual house. The system is based on INTEGRA 64 alarm control panel manufactured by Satel. The applied alarm control panel guarantees the high level of security for a medium sided individual house thank to programmable 16 inputs and 16 outputs. The remote control of the system can be performed by administrator or user via GSM LT-1 module replacing telephone line. The alarm control panel can be used to build the basic automatic control system thanks to its advanced functionality. Apart from the alarm control panel and the module replacing telephone line the system consists of the LCD keypad, PIR sensors detecting the movement of heat emitting objects in the monitored area, digital dual technology motion detectors, magnetic detectors as well as indoor and outdoor siren. Keywords: security solutions, hardware configuration, PIR sensor, alarm control panel

113 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Tomasz Prauzner Akademia im. Jana Długosza w Częstochowie SYSTEMY MONITORINGU W INTELIGENTNYM BUDYNKU Streszczenie. Obecna technologia informatyczna oferuje w zakresie zarządzania systemami bezpieczeństwa niezwykle bogate możliwości w nadzorowaniu obszernymi systemami czuwającymi nad bezpieczeństwem funkcjonowania i użytkowania budynków o charakterze użyteczności publicznej. Bezpieczeństwo użytkowania i zarządzania systemami alarmowymi jest obecnie priorytetem w opracowaniu dużych i małych projektów architektonicznych. W pracy przedstawiona zostanie idea i cel powstawania opracowań technologicznych, tzw. inteligentnych budynków, a więc takich, które zagwarantują poprawne i bezpieczne funkcjonowanie w nich człowieka. Słowa kluczowe: system alarmowy, inteligentny budynek, monitoring Ogólna idea wdrażania nowoczesnych technologii w systemach bezpieczeństwa Techniczny system nadzoru nad bezpieczeństwem użytkowania budynków obecnie jest projektem niezwykle złożonym. Z jednej strony w ramach jego pracy wyróżnić można system alarmowy, który nadzoruje poprzez uzyskane sygnały pochodzące z czujników i na ich podstawie sygnalizuje stan zagrożenia oraz powiadamia, najczęściej drogą bezprzewodową, uprawnione osoby o zaistniałym fakcie. Z drugiej strony, system ten poprzez dodatkowe moduły automatyki stara się przeciwdziałać wystąpieniu kolejnych niebezpiecznych zdarzeń. Inteligentny budynek charakteryzuje się rozbudowaną funkcją automatyzacji poprawiającą komfort użytkowania budynku. Podstawowymi cechami takiego rozwiązania są m.in. wspomniane bezpieczeństwo, ale również komfort, funkcjonalność i ekonomia użytkowania. Dużą uwagę przywiązuje się więc do systemu nadzoru zdalnego poprzez informację osobistą wykorzystującą sieć teleinformatyczną (powiadomienia na SMS) czy obserwację obiektu poprzez sieć Internet (sygnał wizyjny z zamieszczonych kamer). Zamontowane w inteligentnym budynku czujniki ru-

114 114 Tomasz Prauzner chu, oświetlenia oraz temperatury na bieżąco informować będą nas i nasz budynek o tym, co się w nim dzieje. Dzięki temu podczas nieobecności domowników w domu zostanie obniżona temperatura, zmniejszona zostanie wydajność rekuperatora (wentylacja z odzyskiem ciepła) oraz wyłączone zostaną niepotrzebne urządzenia, redukując zużycie gazu i prądu. Inteligentny budynek, to obecnie coraz popularniejsze nazewnictwo wykorzystywane we wszelakich opracowaniach elektronicznych, opartych na koncepcji automatyzacji i wykorzystaniu możliwości wymiany przetworzonych sygnałów dzięki nadzorowaniu poprzez system informatyczny. Pod pojęciem inteligentny budynek obecnie rozumiemy wszelakie rozwiązania techniczne stosowane już przy wstępnym opracowaniu projektu architektonicznego i z tym związanego schematu połączeń bezpośrednich, zdalnych na odległość podzespołów elektronicznych wchodzących w zakres ostatecznej koncepcji funkcjonowania całej infrastruktury elektrycznej poszczególnych pomieszczeń. Inteligentny budynek ma z założenia służyć wygodzie jego funkcjonowania, a więc wykorzystywać wszelakie możliwe na danym etapie rozwoju techniki urządzenia elektryczne współdziałające we wspólnym układzie połączeń poprzez wykorzystanie elementów opartych na automatyce działań elementów wykonawczych, jak i pośrednich elementów sterujących ich działaniem. Opracowanie takiego systemu połączeń ma za zadanie przede wszystkim zapewnienie bezpieczeństwa w użytkowaniu całego budynku, jak i poszczególnych urządzeń w nim funkcjonujących, komfortu funkcjonowania w budynku i co najistotniejsze w obecnych czasach, przy wysokich kosztach funkcjonowania ekonomii użytkowania. Realizacja założeń niestety nie jest możliwa bez wykorzystania najnowocześniejszych rozwiązań technologicznych, stanowiących wysokie wyzwanie w ich wdrożeniu ze względu na wysokie koszty, jednak na dłuższym etapie ich funkcjonowania dających wymierne korzyści finansowe. W tym miejscu warto przytoczyć jedną z definicji: Inteligentny budynek to zespół jego możliwości technicznych pozwalających na podstawie stanów różnych czynników wewnętrznych i zewnętrznych odpowiednio reagować, w celu zapewnienia jego użytkownikom komfortowych warunków życia i wysokiego poziomu bezpieczeństwa [11]. Kolejną, najczęściej cytowaną definicją budynku inteligentnego, jest definicja zaproponowana przez J. Caffreya z Waszyngtońskiego Instytutu Inteligentnych Budynków: Inteligentne budynki to takie, które przez optymalizację ich czterech podstawowych elementów, to jest: konstrukcji, systemów, usług i zarządzania oraz optymalizację wzajemnych relacji pomiędzy nimi, stwarzają efektywne i zoptymalizowane ekonomicznie środowisko do przebywania w nich ludzi [2]. W obecnych rozwiązaniach wykorzystuje się zaawansowane rozwiązania techniczne, a ich rozległość oraz złożoność jest uzależniona od wielkości i przeznaczenia budynku. Inne rozwiązania będą występowały w budynkach typowo

115 Systemy monitoringu 115 jednorodzinnych, a jeszcze inne w dużych obiektach użyteczności publicznej np. hipermarketach czy galeriach miejskich. Niemniej jednak główna ich idea tworzenia oparta będzie na identycznej zasadzie: ma zapewnić wygodę w funkcjonowaniu obiektów oraz zapewnić nie tylko bezpieczeństwo i ochronę dóbr materialnych w jego obszarze, ale co najważniejsze czuwać nad bezpieczeństwem osób w nim przebywających. Inteligentny budynek nie tylko wykryje niebezpieczeństwo, ale także wykona odpowiednie zadania redukujące zagrożenie do minimum. To dzięki nowoczesnym rozwiązaniom technologicznym zastosowana elektronika sama dostosuje wszelkie parametry działania poszczególnych urządzeń, zgodnie z ustalonym algorytmem działania przy wykorzystaniu sygnałów z czujników rozmieszczonych wewnątrz, jak i na zewnątrz obiektu. Samoistnie uruchomiona zostanie procedura bezpieczeństwa poprzez uruchomienie systemów zapobiegających wystąpieniu negatywnego zjawiska oraz poinformowanie określonych zespołów nadzorujących o zaistnieniu zagrożenia. Schemat działania systemu nadzorującego Zasadę działania układu bezpieczeństwa w inteligentnym budynku można przedstawić w uproszczonej wersji na poniższym diagramie (Rys. 1). Jak wynika z diagramu, inteligentny system nadzorujący składa się z dobrze znanego rozwiązania technologicznego typowego systemu alarmowego, w którego skład wchodzi centrala nadzorująca, układy wejścia w postaci różnego rodzaju czujników oraz układu wykonawczego, czyli sygnalizującego aktywność alarmu. Układ ten został dodatkowo wzbogacony o system informatyczny, system powiadomienia dyskretnego oraz układ sterowania zdalną automatyką. W takim zestawieniu układ alarmowy jest jedynie częścią całego systemu elektronicznego, natomiast dominujące w tym układzie jest wspólne zarządzanie i sterowanie nie tylko omawianego systemu alarmowego, ale i systemu pełnej automatyki wykorzystywanej do sterowania bezpośredniego i zdalnego określonych urządzeń. Przykładem realizacji takiego założenia jest chociażby system wentylacji, gdzie monitorowany jest skład niebezpiecznych związków w powietrzu, a w momencie przekroczenia ustalonych parametrów jego składu następuje nie tylko sygnalizacja alarmu, ale również powiadomienie odpowiednich służb bezpieczeństwa oraz natychmiastowe zadziałanie systemu wentylacji.

116 116 Tomasz Prauzner Rys. 1. Schemat działania systemu alarmowego w inteligentnym budynku (opracowanie własne) W budynkach przemysłowych z przyczyn stochastycznych dochodzi często do awarii maszyn, chociażby działających w procesie automatyzacji. Część awarii może być usunięta automatycznie, np. poprzez inicjację ponowną zadziałania urządzenia czy zmniejszenie jej wydajności w wyniku chwilowego przeciążenia. Istnieje również możliwość realizacji dostępu do wydzielonych pomieszczeń określonym grupom pracowników dzięki systemowi kontroli obecności (ACC Access Control System). Taki system może również badać i czuwać nad przestrzeganiem przepisów BHP związanych z czasem pracy pracownika przy wykonywaniu powierzonych zadań. W systemie inteligentnym praktycznie nie ma ograniczeń, co do możliwości wykorzystania jego możliwości, wszystko uzależnione jest od możliwości aplikacji systemu informatycznego, współpracy układów automatyki wykonawczej i pomysłowości projektanta. Przegląd podstawowych czujników stosowanych w systemach alarmowych Jak już wspomniano wcześniej, system inteligentny wyróżnia się wśród innych systemów różnorodnością swoich możliwości, które w toku zadziałania poszczególnych składowych obwodów systemu realizują określone funkcje, w pełni zautomatyzowanych, jak i na życzenie osoby nadzorującej. Oczywiście nadzór jest realizowany poprzez system informatyczny, a jedynie w sytuacjach problemowych ingerencja człowieka może, ale nie musi, być przeprowadzona. Sam system powinien realizować również funkcje naprawczokorygujące. Niestety, realizacja tych działań nie byłaby możliwa bez udziału prostszych, jak i bardziej złożonych czujników, które odpowiedzialne są za

117 Systemy monitoringu 117 dostarczenie informacji do centrali nadzorującej. Bez tych sygnałów jakakolwiek realizacja inteligentnego przeciwdziałania skutkom byłaby niemożliwa. Stąd duża dbałość w doborze najlepszych jakościowo czujników, dających pewność i stabilność działania systemu. Stabilność działania oraz brak sygnałów błędnych wydaje się najistotniejszym parametrem w działaniu inteligentnego systemu, któremu powierzamy bezpieczeństwo niekiedy niezwykle drogich i skomplikowanych w swojej architekturze obiektów. Dlatego też czujniki takie muszą być wykonane z niezwykłą starannością, przy użyciu wysoce specjalizacyjnej elektroniki. Główne grupy takich czujników, to: czujniki aktywne podczerwieni przerwanie skupionej wiązki promieni świetlnych powoduje zadziałanie elementu; czujniki ultradźwiękowe działające na zasadzie nadajnika i odbiornika fal ultradźwiękowych, zakłócenie ich stabilnego toru działania poprzez pojawiający się ruch w obszarze ich lokalizacji wywołuje natychmiastowy alarm; czujniki mikrofalowe wytwarzają stan alarmowania w odpowiedzi na zmianę częstotliwości promieniowania mikrofalowego odbitego od poruszającej się osoby; czujniki pasywnej podczerwieni wykorzystywane widmo długości fali podczerwieni (zakres od 780 nm do 1 mm) czujniki wstrząsowe i sejsmiczne wytwarzają stan alarmowania w odpowiedzi na wykrycie różnego typu drgań lub wibracji materiału, konstrukcji chronionego obiektu; czujki magnetyczne i rozwarciowe mechaniczne i elektromechaniczne urządzenia rozwarciowe lub kontaktronowe wywołujące stan alarmowania, w odpowiedzi na wykrycie przerwania obwodu dozorowego występującego, np. przy wyważeniu okna, drzwi itp. inne czujniki realizujące mechaniczną funkcję sygnalizacji położenia czujnika (wł./wył.) Niezwykle szeroka oferta stosowanych czujników nie pozwala na ich dokładny opis, dlatego też poniżej zamieszczono jedynie przykładowe czujniki, charakterystyczne dla danej grupy czujników ze względu na charakter pracy. Wszystkie czujniki obecnie produkowane są w różnych wariantach ze względu na obudowę, ich rozmiar oraz, co najistotniejsze, poszczególne parametry pracy. W opracowaniu wykorzystano materiały zamieszczone i opublikowane za zgodą firmy Casp System sp. z o.o. na stronie internetowej

118 118 Tomasz Prauzner a) b) c) d) Rys. 2. Czujniki: a) indukcyjne okrągle, b) indukcyjne kostkowe, c) indukcyjne pierścieniowe, d) pojemnościowe a) b) c) d) Rys. 3. Czujniki: a) pojemnościowe przyciski dotykowe, b) ultradźwiękowe, c) optyczne odbiciowe, d) z eliminacją wpływu tła a) b) c) d) Rys. 4. Czujniki: a) optyczne refleksyjne, b) optyczne typu bariera, c) koloru i kontrastu, d) analogowe dalmierze a) b) c) d) Rys. 5. Czujniki: a) optyczne szczelinowe, b) magnetyczne, c) światłowodowe, d) kurtyna bezpieczeństwa

119 Systemy monitoringu 119 Wspomniane czujniki najczęściej stosuje się w systemach alarmowych dla zapewnienia bezpieczeństwa w wyniku pojawiających się przyczyn stochastycznych, do których zaliczyć można: pojawiające się zadymienie w pomieszczeniu, czego przyczyną najczęściej jest pojawiający się pożar; gaz (metan) pojawiające się niebezpieczne stężenia gazu w przypadku nieszczelności rur lub urządzeń, tj. kuchenka, piecyk, itp.; wodę np. na posadzce wydostającą się z uszkodzonych rur lub węży do pralek i zmywarek; czad niebezpieczny dla życia tlenek węgla (tzw. cichy zabójca bezwonny, bezbarwny), efekt ten jest wynikiem nie tylko niesprawnych urządzeń grzewczych, ale przede wszystkim złym (niedrożnym) systemem wentylacji grawitacyjnej lub tez wymuszonym obiegiem wentylacji mechanicznej poprzez skierowanie spalin w kanały wentylacyjne, a nie spalinowe. Występujące zjawisko występuje najczęściej w budynkach mieszkalnych wielopoziomowych, w których samowolna przeróbka takiej instalacji nie jest zgodna z obowiązującymi normami. Brak mikrowentylacji w oknach PCV (zbyt szczelnych) zakłóca naturalną wentylację w pomieszczeniu, zachodzi zjawisko niskiej sprawności lub jej zakłócenie. ruch pojawiający się ruch w domu podczas naszej nieobecności najczęściej świadczy o zjawisku włamania do obiektu itp. Są to niewątpliwie najgroźniejsze objawy, które muszą i powinny być nadzorowane poprzez rozbudowany system czujników. Czujniki te powodują odpowiednie zadziałanie całej automatyki układu alarmowego, która projektowana jest zgodnie z obowiązującymi normami i przepisami, ale przede wszystkim oparta jest na zasadach logiki postępowania w zaistniałych zagrożeniach: pożar załączenie syreny alarmującej mieszkańców i sąsiadów o niebezpieczeństwie, otwarcie okien w celu zredukowania zadymienia, załączenie oświetlenia awaryjnego wskazującego drogę do wyjścia z budynku, powiadomienie służb zewnętrznych (firma ochroniarska, straż) o niebezpieczeństwie, zamknięcie głównego zaworu gazu w celu zabezpieczenia domu przed wybuchem, powiadomienie wiadomością SMS sąsiadów lub innych wskazanych osób; gaz załączenie syreny alarmującej mieszkańców i sąsiadów o niebezpieczeństwie, otwarcie okien w celu zredukowania stężenia gazu, zamknięcie głównego zaworu gazu oraz wyłączenie zasilania elektrycznego w celu zabezpieczenia domu przed wybuchem; zalanie załączenie syreny wewnętrznej w budynku w celu poinformowania mieszkańców, zamknięcie głównego zaworu wody oraz zamknięcie zaworów na pionach wodnych celem zabezpieczenia przed wydostaniem się wody znajdującej się w instalacji w budynku;

120 120 Tomasz Prauzner czad załączenie syreny wewnętrznej w budynku w celu poinformowania mieszkańców, otwarcie okien w celu zredukowania stężenia gazu, zamknięcie głównego zaworu gazu w celu wyeliminowania źródła powstawania tlenku węgla, powiadomienie SMS wskazanych osób; włamanie załączenie syreny alarmującej mieszkańców i sąsiadów o niebezpieczeństwie, zapalenie świateł w całym domu, powiadomienie służb zewnętrznych (firma ochroniarska, straż) o niebezpieczeństwie, powiadomienie SMS sąsiadów lub innych wskazanych osób, rozpoczęcie rejestracji obrazu z kamer i dźwięku z mikrofonów [7]. Inne ważne cechy użytkowania inteligentnych budynków Realizacja funkcji bezpieczeństwa użytkowania inteligentnych domów, to kluczowe znaczenie przy wstępnej realizacji planów budowy takich obiektów. Jednak trudno mówić o inteligentnym budownictwie, biorąc pod uwagę jedynie ten aspekt problemu. Realizacja takiego obiektu powinna opierać się również na innych ważnych założeniach, aby można było uznać taki obiekt za inteligentny. W realiach dzisiejszego użytkowania budynku niezwykle istotny jest aspekt funkcjonalności jego, ekonomii oraz minimalizacji późniejszych kosztów jego utrzymania. W odniesieniu do funkcjonalności danego obiektu należy uwzglednić opracowanie takiej architektury oraz zastosowanych rozwiązań technicznych, które mają podnieść komfort i wygodę jego użytkowania, i to zarówno dotyczących osób w nim przebywających na stałe jak, i służb obsługujących strukturę techniczną obiektu. Należy tu wspomnieć, iż wszystkie wymienione cechy nie są standardem, a jedynie odnoszą się do konkretnego odbiorcy, który będzie taki budynek wykorzystywał pod specyfikę swojej funkcji użytecznej. Inne rozwiązania będą przestrzegane przy budowie domu jednorodzinnego na własne lokalne potrzeby, a inne w budownictwie obiektów użyteczności publicznej (szpitale, przychodnie, biura itd.) Przykładem może być chociażby minimalizacja kosztów ogrzewania takiego obiektu, oświetlenia, realizacja głównych traktów komunikacji wewnątrz budynku czy minimalizacja kosztów projektowanej infrastruktury technicznej, mającej spełnić określone funkcje pomocnicze. Aspekt ekonomii w fazie projektu i ponoszonych z tym kosztów przez inwestora często stanowi czynnik powodzenia realizacji budowy takiej, a nie inne,j architektury w odniesieniu do zysków wynikających z późniejszego użytkowania obiektu. Wdrożenie konkretnego projektu często jest wstępną aranżacją, która w założeniu będzie poddana modyfikacjom i rozbudowie, stąd funkcjonalność, komfort oraz ekonomia są efektami możliwymi do osiągnięcia dopiero na kolejnych etapach budowy. W realizacji budynku inteligentnego nie bez znaczenia jest również dla inwestora kwestia marketingowa takiego obiek-

121 Systemy monitoringu 121 tu, która w pewien sposób jest wizytówką i reklamą działalności firmy lub prestiżu na danym rynku lokalnym. Powstanie budownictwa inteligentnego i pojęcia inteligentny budynek oraz system zarządzania budynkiem (ang. BMS Building Management Systems) jest pomysłem pochodzącym z lat 70., powstałym w USA, początkowo stosowanym w budownictwie obiektów przemysłowych, a dopiero w latach 80. w budownictwie jednorodzinnym. Realizacja omawianych funkcji realizowana jest poprzez współdziałanie wielu podsystemów projektowanych na etapie budowy: elektrycznych i zasilających, okablowania strukturalnego, automatyki biurowej, audiowizualnych, oświetleniowych, systemu bezpieczeństwa, monitorowania wind, kontroli dostępu, transportu wewnętrznego, klimatyzacji i wentylacji, ogrzewania, telekomunikacyjnych, informatycznych [6]. Standaryzacja działania urządzeń automatyki stosowanych w inteligentnym budownictwie Realizacja stosowanych systemów w inteligentnym budownictwie jest efektem opracowań inżynierskich. Certyfikowanie stosowanych podzespołów czy elementów poszczególnych rozwiązań musi być poparte ich badaniami potwierdzającymi efektywność, bezpieczeństwo użytkowania oraz stałość parametrów użytkowych urządzeń. Realizacją tych zadań zajmują się wysoce specjalizujące się laboratoria z zakresu automatyki, budownictwa, elektroniki i informatyki. Jak widać, szeroki zakres stosowania elementów systemu nadzorującego jest poddany badaniom szerokiemu gronu specjalistów z danych dziedzin wiedzy. Przykładem takich prac są szeroko zakrojone badania najczęściej powierzone ośrodkom naukowym w kraju i za granicą. Należy nadmienić, iż standard opracowania poszczególnych rozwiązań jest procesem niezwykle dynamicznym a w dobie rozwoju technik informatycznych, wymaga dalszych udoskonaleń. Stąd wydaje się, iż prace empiryczne nad poprawą ekonomiczności ich będą trwały i rozwijały się wraz z implementacją nowych pomysłów z innych dziedzin nauki.

122 122 Tomasz Prauzner Realizacja podstawowych funkcji automatycznych jest obecnie doskonale znana i rozpowszechniona. Prace nad unowocześnieniem poszczególnych rozwiązań dotyczą w głównej mierze podniesieniu efektywności energetycznej, optymalizacją kosztów eksploatacji budynków oraz wykorzystania alternatywnych źródeł energii. Jednym z takich projektów realizowanych w Polsce są prowadzone badania przez m.in. Akademię Górniczo-Hutniczą w Krakowie, Politechnikę Poznańską oraz Politechnikę Gdańską. Laboratoria te tworzą sieć pod wspólną nazwą AutBudNet. W jego ramach zbudowano laboratoria badawcze, dedykowane ocenie efektywności energetycznej urządzeń i systemów automatyki budynków, bazujących na międzynarodowych standardach: Lon- Works, KNX i BACnet. Uzyskały one certyfikaty potwierdzające ich zdolności badawcze, egzaminacyjne i standaryzujące. [3] W laboratoriach prowadzone są badania urządzeń KNX oraz testy systemów sterowania ogrzewaniem, pod kątem efektywności energetycznej budynku oraz prace w zakresie rozwoju i poprawy bezpieczeństwa technologii KNX. Instalacja KNX dedykowana jest do instalacji w rezydencjach, apartamentach, biurach, jak i budynkach administracyjnych, która służy do realizacji funkcji sterowniczych i kontrolnych. Jest bezpośrednią konsekwencją rozwoju techniki cyfrowej, której produkty musiały dotrzeć także do instalacji elektrycznych. Zastępuje klasyczną instalację elektryczną, która nie może sprostać stale rosnącym wymaganiom użytkowników. W tym systemie tradycyjne wyłączniki instalacyjne są zastąpione urządzeniami wykonanymi w technice cyfrowej, które wymieniają informacje za pośrednictwem jednego przewodu magistralnego, łączącego wszystkie elementy. System może służyć do załączania, sterowania, sygnalizacji, regulacji i nadzoru urządzeń elektrycznych instalowanych w budownictwie, sterowania oświetleniem, ogrzewaniem, klimatyzacją i wentylacją, żaluzjami, systemami kontroli dostępu, itd. [8] LonWorks sieć sterowania stworzona przez amerykańską firmę Echelon Corporation, na bazie protokółu niskiego poziomu LonTalk, zarządzającego transmisją danych. Protokół ten wykorzystywany jest również w sieci BACnet, jako jeden z pięciu protokółów wymiany danych, obok Ethernetu i ArcNetu. [1] Standard BACnet (ang.building Automation and Control Networks) jest kolejnym rozwiązaniem, jednym z najbardziej rozpowszechnionych protokołem komunikacji w sieci umożliwiającym współdziałanie systemów sterowania i monitorowania pochodzącym od różnych, niezależnych producentów. W roku 2004 został zatwierdzony przez ASHARE i otrzymał aprobatę ISO [4] W ramach badań w tych ośrodkach prowadzone są również badania dotyczące: opracowania metodyki badań wpływu systemów automatyzacji budynków na efektywność energetyczną, zgodnie z normą en 15232; metodologii badań efektywności energetycznej wybranych urządzeń w obiektach użyteczności publicznej, zgodnie z normą en

123 Systemy monitoringu 123 Podsumowanie Niniejszy artykuł może posłużyć jedynie za wstęp do omówienia jakże złożonego tematu, jakim jest proces kontroli nad bezpieczeństwem w budynkach. Niezależnie od rozwiązań konstrukcyjnych takich obiektów oraz projektowanych systemów nadzorujących, wydaje się słuszne stwierdzenie, iż w pierwszej kolejności najistotniejsza jest dbałość o bezpieczeństwo osób, a w dalszej kolejności mienia, oraz komfort użytkowania takiego obiektu. Automatyka wsparta przez układy teleinformatyczne oferuje ogromne możliwości w realizacji tych zamierzeń. Zastępuje człowieka tam, gdzie to jest możliwe, kontroluje jego poczynania i reguluje niedoskonałości. Jednak pomimo tak wysoko rozwiniętych technologicznie systemów, najważniejszy jest czynnik wykluczający możliwość wystąpienia takich zagrożeń, i to powstałych po stronie człowieka, jak i maszyn, a dopiero w dalszej kolejności minimalizacja powstałych strat. Stąd, niezależnie od stosowanych technologii, towarzyszyć musi tu zawsze szeroko idąca edukacja w tym zakresie, dbałość o własne zdrowie, poszanowanie cudzej własności materialnej oraz ochrona bliższego i dalszego otoczenia [9, 10]. Literatura [1] Cyrynger J., System LonWorks [2] Czajkowska K., Inteligentny budynek mieszkalny, [3] Noga M., Ożadowicz A., Grela J., Certyfikowane laboratoria automatyki budynkowej sieć AutBudNet, [4] Oficjalna strona firmy Association BACnet France, Bienvenue sur le site de BACnet France, [5] Oficjalna strona firmy Casp System sp. z o.o., [6] Oficjalna strona firmy Kamsoft, Inteligentny budynek, [7] Oficjalna strona firmy SEPA, [8] Oficjalna strona firmy TrzaskaczGroup, System KNX / EIB, na podstawie Merten, Schrack, Tema, Ema-Epc, [9] Prauzner T., Bezpieczeństwo kulturowe a globalizm, [w:] Edukacja XXI wieku nr 22, nt. Jakość wobec wyzwań i zagrożeń XXI wieku, Zduniak A., Reclik R., (red.), Wydawnictwo Wyższej Szkoły Bezpieczeństwa, Poznań 2010, s

124 124 Tomasz Prauzner [10] Prauzner T., Ptak P., Programy symulacyjne w inżynierii bezpieczeństwa, [w:] Journal of Technology and Information Education nt.: Strategie technického vzdělávání v reflexi doby, Wydawnictwo Palacký University in Olomouc, 2011, s [11] Włodarczyk J., Podosek Z., Systemy teletechniczne budynków inteligentnych, Wyd. PBPW CYBER; BEL Studio, Warszawa Tomasz Prauzner Akademia im. Jana Długosza w Częstochowie THE MONITORING SYSTEMS IN THE INTELLIGENT BUILDING Abstract The current information technologies have offered in the management of security systems extremely rich in overseeing the extensive systems of supervising the safety of operation and use of buildings of public utility. Safety and management of alarm systems is a priority in the development of large and small architectural projects now. The work presented the idea and purpose of the formation of the so-called technological studies the intelligent buildings, and therefore such that will guarantee correct and safe functioning of the human in them. Keywords: alarm system, intelligent building, monitoring system

125 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Hubert Dróżdż, Marcin Sosnowski Akademia im. Jana Długosza w Częstochowie SYSTEM MONITORINGU W OPARCIU O APLIKACJĘ ZONEMINDER Streszczenie. Artykuł opisuje możliwość wykorzystania aplikacji ZoneMinder jako podstawy systemu monitoringu wizyjnego. Przedstawiono główne cechy i funkcje programu, ze szczególnym uwzględnieniem ważnego zagadnienia z punktu widzenia monitoringu, czyli dostępnych typów stref ruchu. Szczególne znaczenie ma aspekt ekonomiczny rozwiązania ze względu na fakt, iż wykorzystanie darmowej, działającej pod kontrolą systemu operacyjnego Linux, aplikacji ZoneMinder nie niesie ze sobą generowania dodatkowych kosztów. Słowa kluczowe: monitoring, zabezpieczenie, strefy ruchu, detekcja ruchu, aplikacja, Linux, kamera, sterowanie Wprowadzenie W dzisiejszych czasach do ochrony osób i mienia bardzo często wykorzystuje się systemy monitoringu wizyjnego. Można zastanawiać się, czy nie stanowią one pewnego rodzaju ograniczenia prywatności, jednak z całą pewnością przyczyniają się do poprawy poziomu bezpieczeństwa. Zakres monitowanych obiektów może być zróżnicowany począwszy od pokoju z dzieckiem, budynku mieszkalnego, przez obiekty handlowe, hale firmowe, a skończywszy na całych miastach. W każdym przypadku instalacja systemu zabezpieczeń związana jest z generowaniem pewnych kosztów. W tym artykule zostanie zaproponowane rozwiązanie korzystne właśnie z ekonomicznego punktu widzenia. W systemach monitoringu wizyjnego istotną rolę odgrywa urządzenie zapisujące. Rolę takiego urządzenia może spełniać komputer z zainstalowanym odpowiednim oprogramowaniem rejestrującym i analizującym dane. W tym celu można wykorzystać program ZoneMinder. Aplikacja ta, a w zasadzie zestaw aplikacji, to kompletne rozwiązanie nadzoru umożliwiającego między

126 126 Hubert Dróżdż, Marcin Sosnowski innymi przechwytywanie, analizę (również z uwzględnieniem zdefiniowanych stref ruchu) i nagrywanie obrazu z kamer podłączonych do komputera z zainstalowanym systemem Linux. ZoneMinder jest wolnym oprogramowaniem. Można rozpowszechniać go i modyfikować na zasadach opublikowanej przez Free Software Foundation licencji GNU General Public License, wersji 2. Zatem użytkownik końcowy nie poniesie kosztów aplikacji monitorującej oraz systemu operacyjnego, na którym będzie ona działać. Najważniejsze funkcje programu Zarządzanie programem ZoneMinder odbywa się z poziomu przeglądarki internetowej, a pracować można zarówno lokalnie, na komputerze spełniającym rolę serwera monitoringu, jak i zdalnie. Aplikacja ma intuicyjny, przyjazny i spolszczony interfejs użytkownika. Kluczową rolę w programie spełniają tzw. monitory. Definiując każdy z nich, należy określić jego nazwę, tryb pracy i źródło danych. Źródło danych określa, skąd pozyskiwany jest obraz. Źródłem może być lokalna kamera (zarówno USB, jak i podłączana do karty DVR), zdalna kamera sieciowa, a także plik zawierający obraz. Tryb pracy danego monitora określa jego specyfikę działania, czyli funkcję, jaką będzie spełniał. Mamy do dyspozycji między innymi tryb monitorowania, nagrywania stałego, ale także detekcję ruchu wraz z generowaniem odpowiednich zdarzeń. Rysunek 1. przedstawia widok panelu sterującego z listą kamer spełniających określone funkcje. Rys. 1. Widok panelu z listą kamer Obraz z kamer może zostać zapisany w postaci plików graficznych lub filmów, a lokalizacją zapisanych może być zarówno dysk lokalnego komputera, jak i zdalnego serwera FTP. Bardzo dobrze zorganizowany jest sposób przeglądania, wyszukiwania i zarządzania zarejestrowanymi zdarzeniami. Ponadto

127 Systemy monitoringu w oparciu 127 możliwe jest wysłanie wiadomości do określonego adresata z powiadomieniem o pojawiających się alarmach. Gdy dodatkowo dysponujemy kamerą obrotową, ZoneMinder umożliwia sterowanie taką kamerą z poziomu interfejsu WWW. Strefy ruchu Bardzo istotną kwestią związaną z rejestracją obrazów jest prawidłowe skonfigurowanie stref ruchu. W programie domyślnie ustawiona jest strefa pokrywająca cały obraz. Można to w łatwy sposób modyfikować lub dodać kolejne strefy. Należy dokładnie określić granice stref, chociażby z uwagi na fakt, że mniejsze strefy implikują mniejszy czas potrzebny na ich analizę. Jeśli chodzi o same strefy, istnieje możliwość określenia następujących ich typów: Active, Inclusive, Exclusive, Preclusive, Inactive. Oprócz podania typu i określenia obszaru, dla każdej z nich należy zdefiniować czułość. Wykonuje się to poprzez podanie (procentowe lub punktowe) odpowiednich wartości progowych do wywołania alarmu. Najczęściej używane są strefy typu Active. Alarm zostanie wywołany, gdy zdarzenie występujące w takiej strefie spełni warunki określone w jej definicji. Strefa typu Inclusive może być używana do wywołania alarmu w przypadku, gdy co najmniej jedna inna strefa typu Active wyzwoliła alarm. Postępuje się tak na przykład w przypadku drzew, które, poruszając się na wietrze, powodowałyby częste wywoływanie fałszywych alarmów. Wtedy drzewa umieszcza się wstrefie Inclusive, a elementy nieruchome obrazu w strefie Active. Tymczasem do wywołania alarmu w przypadku, gdy żadna strefa Active go nie wywołała, stosuje się strefy Exclusive. Tworząc dodatkowo czułą strefę tego typu, można alarmować o niewielkich zmianach monitorowanego obszaru, np. w wyniku gryzoni biegających po ogrodzie. Jeśli w zasięgu pojawi się coś dużo większego, spowoduje to wywołanie alarmu nie, związanego ze strefą Exclusive. W ten sposób system zareaguje zarówno na niewielkie, jak i na duże zmiany chronionego obszaru, odrzucając sytuacje pośrednie. Kolejnym typem strefy jest Preclusive. Aktywność w analizowanym obszarze tej strefy oznacza wykluczenie alarmu. Często wykorzystuje się strefy Preclusive dla obszarów związanych ze zmianą natężenia oświetlenia. Ostatnią z omawianych stref jest strefa Inactive. W tym wypadku stan alarmowy nie pojawi się nigdy. Nieaktywne strefy można zdefiniować dla obszarów, w których na pewno nie dojdzie do jakichkolwiek zdarzeń lub, co ważniejsze, aby uniknąć fałszywych alarmów.

128 128 Hubert Dróżdż, Marcin Sosnowski Rys. 2. Definiowanie stref Podsumowanie W niniejszym artykule przedstawiono jedynie zarys funkcji systemu monitoringu wizyjnego opartego na aplikacji ZoneMinder. Celem dokładniejszego zapoznania z możliwościami programu należy odwiedzić oficjalną stronę projektu, dostępną pod adresem Podsumowując, ZoneMinder daje do dyspozycji szeroki zakres ustawień, narzędzi i związanych z tym możliwości konfiguracyjnych, powodujących poprawę bezpieczeństwa monitorowanych obiektów, a przy tym nie generuje dodatkowych kosztów, będąc aplikacją darmową. Literatura [1] Dokumentacja: [2] Strona domowa projektu:

129 Systemy monitoringu w oparciu 129 Hubert Dróżdż, Marcin Sosnowski Akademia im. Jana Długosza w Częstochowie MONITORING SYSTEM BASED ON ZONEMINDER APPLICATION Abstract This article describes the possibility of using ZoneMinder application as a basis for building the monitoring system. Authors describe the main features and functions of the program with particular emphasis on important issues in terms of monitoring - the available types of motion zones. Of particular importance is the economic aspect of the solution due to the fact that using the free, running under the Linux operating system, ZoneMinder application does not generate additional costs. Keywords: monitoring system, motion zones, motion detection, security, Linux, camera, controlling, application software

130

131 CZĘŚĆ III ZAGADNIENIA ZWIĄZANE Z PROBLEMATYKĄ KSZTAŁCENIA I BEZPIECZEŃSTWA TRAINING AND SAFETY

132

133 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Wojciech Walat Uniwersytet Rzeszowski ZABAWY MANIPULACYJNE PODSTAWĄ ROZWOJU WYOBRAŹNI TECHNICZNEJ OPERACYJNEJ DZIECI W WIEKU PRZEDSZKOLNYM Streszczenie. Najmłodsze dzieci gromadzą doświadczenia za pomocą zabaw manipulacyjnych, w trakcie których zdobywają widomości o zewnętrznych właściwościach przedmiotów. Zabawy te rozwijają umiejętności technicznego i praktycznego obchodzenia się z zabawkami i przedmiotami codziennego użytku. W wieku przedszkolnym manipulacja przeradza się w zabawę badawczą, w której przedmiotem działania jest otaczająca dziecko rzeczywistość. W artykule przedstawiono analizę zabaw przeprowadzonych z dziećmi w przedszkolu. Zamieszczono tu wyniki, które pokazują, jaka istnieje zależność między zabawami manipulacyjnymi a rozwojem wyobraźni technicznej operacyjnej dzieci w wieku przedszkolnym. Słowa kluczowe: edukacja przedszkolna, wyobraźnia techniczna, zabawa Wyobraźnia techniczna operacyjna W działalności technicznej, zwłaszcza w produkcji, obok twórczości konstrukcyjnej nie mniej ważne miejsce zajmuje technologia, czyli szeroka dziedzina techniki zajmującej się metodami i sposobami obróbki i przeróbki materiałów. Nie sposób w tym miejscu wyliczyć ani opisać wszystkich sposobów obróbki różnorodnych materiałów, jakie są stosowane w produkcji. Różne gatunki drewna, różne rodzaje metali, szkła, mas plastycznych, materiałów budowlanych wymagają, w zależności od przeznaczenia, bardzo różnych sposobów obróbki, przy czym każdą metodę obróbki można podzielić na szereg operacji, które z kolei można wykonać różnymi sposobami [1 2]. Wyobrażenie operacyjne jest obrazowym schematem operacji technologicznej, w skład którego wchodzą odpowiednie wyobrażenia przestrzenne i kinetyczne narzędzi, przedmiotów i ruchów związanych z operacją. Wyobraź-

134 134 Wojciech Walat nia operacyjna jest zdolnością do wytwarzania schematycznych wyobrażeń przebiegu operacji technologicznych. Wszystkie operacje technologiczne są związane z obróbką materiałów i stosowaniem odpowiednich środków pracy (narzędzi, substancji, maszyn). W wyniku działania, np. narzędzi na materiał, powstają w materiale zmiany, trwałe ślady obróbki, a sam proces obróbki jest ciągiem postępujących zmian. Widać w tym podejściu wyraźnie, iż manipulacyjna sprawność posługiwania się narzędziami, a przede wszystkim manipulacja palcami, rękami, występująca w zabawach dzieci, potencjalnie może przyczynić się do rozwoju prawidłowych wyobrażeń operacyjnych. Rozwój wyobraźni dzieci w wieku przedszkolnym W. Szewczuk wyobraźnię definiuje jako sprawność myślowowyobrażeniowego przedstawiania sytuacji, zdarzeń, całych ciągów zdarzeń, będących przetworzeniem sytuacji, wzbogaceniem wcześniejszych doświadczeń, albo przedstawieniem nowych sytuacji, zdarzeń i ciągów zdarzeniowych [6]. Natomiast W. Okoń określa pojęcie wyobraźnia, fantazja jako proces psychiczny polegający na tworzeniu nowych wyobrażeń i myśli na podstawie posiadanej wiedzy i doświadczenia [5]. Pedagodzy i psychologowie wyodrębnili kilka stadiów zmian zachodzących w wyobraźni, które prowadzą do tworzenia wyobrażeń. Pierwsze stadium: w wyobraźni dokonuje się proces analizy, kawałkowania tego, co stanowi zawartość doświadczenia, pamięci tego, co aktualnie znajduje się w zmysłach. Drugie stadium: dostrajanie się do siebie według pewnych reguł rozczłonkowanych elementów. Trzecie stadium: powstaje nowy twór mający jakieś znaczenie, jakąś wartość dla osoby. Tak więc wyobraźnia nie może stworzyć czegoś nowego, czegoś, co by nie było w jakiś sposób utrwalone w pamięci jednostki. Dokonuje ona różnych operacji na doświadczeniu człowieka. Przeinacza ciągi zdarzeń, dopełnia obrazy, rozrywa całości na części, miesza z sobą wszystkie te zdarzenia, tworząc nowe jakości. Co potwierdza J. Górniewicz [3],pisząc: Wyobraźnia integruje nie tylko bodźce (jakości zmysłowe, odczucia, emocje, ślady pamięciowe), ale także dokonuje zamiany ich wartości, czasu pojawienia się w umyśle, odgrywa znaczenie poszczególnych elementów. Stapia je w jednym momencie i tworzy zupełnie nową jakość.

135 Zabawy manipulacyjne podstawą 135 Tak więc rozwój wyobraźni uzależniony jest od rozwoju całej psychiki wszystkich jej struktur. J. Górniewicz, biorąc pod uwagę dwa rodzaje kryteriów: związek wyobraźni z całym rozwojem psychicznym dziecka, właściwości strukturalne samej wyobraźni, wyodrębnił cztery etapy w rozwoju wyobraźni: w pierwszym znajdują się dzieci między pierwszym a trzecim rokiem życia; w drugim znajdują się dzieci między trzecim a szóstym rokiem życia, a więc wiek przedszkolny; trzeci to okres intensywnego kształcenia szkolnego; czwarty to okres kształcenia propedeutycznego w szkole do dojrzałości biologicznej dziecka. Wyobraźnia dziecka podlega rozwojowi, który na ogół nie jest prostolinijny i harmonijny, lecz raczej skokowy. A okres przedszkolny zwany szczęśliwym dzieciństwem jest życiem w świecie wyobraźni. Wyobraźnia w tym wieku jest w pełni rozwoju i twórczej mocy. Współczesne dziecko przedszkolne spotyka w otaczającym świecie elementy realne, jak i fikcyjne. Te pierwsze związane są z codziennymi działaniami dotyczącymi zaspokajania potrzeb biologicznych, z poznawaniem rzeczywistych elementów otoczenia, z kontaktowaniem się z innymi osobami. Fikcja natomiast to wyobraźnia, fantazja, złudzenie, świat na niby. Elementy fikcyjne wkraczają w świat dziecka poprzez baśnie, filmy, programy telewizyjne, teatr, sztukę, które to dzieła przedstawiają rozmaite wytwory ludzkiej wyobraźni. Dzieci przedszkolne stykają się ze światem fikcyjnym bardzo wcześnie. Poznają go równolegle ze światem realnym, a nawet niekiedy zdarza się, że fikcja dominuje nad światem rzeczywistym dziecka. Współistnienie fikcji i realności w jednym świecie jest dla dziecka przedszkolnego czymś naturalnym. Zjawisko to wyjaśnił J. Piaget egocentryczną postawą dziecka wobec rzeczywistości cały świat skonstruowany jest przez człowieka, na wzór człowieka i dla człowieka. Wyobraźnia dziecka przedszkolnego charakteryzuje się dużą ekspansywnością jego stanów wewnętrznych. Przeżycia emocjonalne dzieci stanowią źródło wielu wyobrażeń, a wyobrażenia potęgują siłę uczuć, zwłaszcza lękowych. Dzieci o dużej wrażliwości uczuciowej odznaczają się zazwyczaj skłonnością do przeżywania różnego rodzaju sytuacji wyobrażonych, fikcyjnych. Mogą one wyrażać się w marzeniach czy też konfabulacjach. Dziecko, które konfabuluje, wierzy lub prawie wierzy w prawdziwość tego, co mówi. Tak więc wyobraźnia dziecka przedszkolnego jest związana z rozwojem emocjonalnym. Również charakter myślenia dziecka ma istotny wpływ na wyobraźnię. Bo przecież myślenie przedszkolaka jest wyobrażeniowe, obrazowe, które pozwala przedstawiać przedmioty i zdarzenia bezpośrednio niepostrzegalne, przez przywoływanie ich za pomocą symboli i znaków zróżnicowanych.

136 136 Wojciech Walat Zabawy manipulacyjne u dzieci w wieku przedszkolnym D. Chrzanowska uważa, iż zabawy manipulacyjne dotyczą nie tylko samej sfery ruchowej, jak to sugeruje nazwa tych zabaw, ale obejmują też sferę poznawczą oraz emocjonalno-społeczną. Rozwijają się w nich spostrzeżenia, wyobrażenia, myślenie i mowa, uwaga i pamięć. Dziecko uczy się w zabawach manipulacyjnych już nie tylko przystosować swe ruchy do przedmiotu, ale aktywnie oddziaływać na te przedmioty, to jest przekształcać je, zmieniając ich pozycję, wygląd, składać i rozkładać, badać ich kształt i budowę, dzięki czemu poszerza się jego wiedza o nich, a także jego doświadczenie i pomysłowość w szukaniu dróg dojścia do celu, często też w nowych, nieznanych mu dotąd warunkach [7]. W okresie przedszkolnym, czyli od 3 do 6 lat, wzbogacamy zestaw zabawek o takie, które są szczególnie cenne w opanowaniu przez dziecko sprawności manualnej, m.in.: zróżnicowanej wielkości piłki, klocki konstrukcyjne, składane książeczki, masy plastyczne (plastelina, modelina, glina, masa solna lub papierowa), ciastolina, farby, nożyczki, kredki, mazaki, węgiel rysunkowy, kreda, figury geometryczne, pojemniki, coraz bardziej złożone loteryjki, układanki oraz gry planszowe, zabawki zręcznościowe (nawlekanki, przekładanki), karty, itd. W okresie tym zmienia się także charakter zabaw dziecka, stają się one bardziej złożone i powinny uczyć wykonywania ruchów docelowych. Stąd powinno się w przedszkolach, ale i w domu, zorganizować dziecku różne stanowiska do ćwiczeń, będące jednocześnie miejscem (kącikiem) zabaw. Niezmiernie ważna w tym okresie jest nauka koncentracji wzroku na wykonywanych czynnościach rąk, tym bardziej że owe stają się coraz bardziej złożone i skomplikowane. Dziecko coraz dłużej skupia swą uwagę na wykonywanych czynnościach. To podstawa doskonalenia się wielu funkcji psychoruchowych, a także umiejętności nawiązywania kontaktów społecznych dziecka. Rodzice, jako osoby najbliższe dziecku, mają najwięcej okazji do rozwijania tej umiejętności. Wszelkich zabaw należy uczyć dziecko tak, jak uczymy je innych czynności psychoruchowych. W okresie od 3 do 6 roku życia dość intensywnie rozwija się działalność manipulacyjna. Dziecko chętnie układa, przekłada, nawleka, dobiera, tworzy coś z mas plastycznych, odwzorowuje, rysuje, itp. Rysunki sylwetki człowieka w tym okresie stanowią niemalże wartość dokumentu, bo są dobrym odzwierciedleniem rozwoju psychoruchowego dziecka i można prześledzić na nich przebieg i postępy usprawniania czynności rąk, koordynacji oko ręka oraz orientacji we własnym schemacie ciała i w przestrzeni. O znajomości kształtu człowieka świadczą wykonane przez dziecko różne czynności wyrażone rysunkami, układaniem puzzli i nakładanek z sylwetką człowieka, lepieniem z mas, itd. Zajęcia chwytno-manipulacyjne w tym okresie rozwoju dziecka powinny być coraz bardziej złożone, by dziecko uczyło się dostrzegania jednocześnie

137 Zabawy manipulacyjne podstawą 137 różnych cech przedmiotów (wielkości, kształtu, ciężaru, długości, barwy, faktury oraz usytuowania w przestrzeni: blisko daleko, na dole na górze, z przodu z tyłu, itd.), a także lepiej dostrzegało ich podobieństwa i różnice. Takie umiejętności sprawią, że dziecko bez problemów poradzi sobie z segregowaniem przedmiotów pod względem jednej (np. tylko barwy, tylko kształtu), a nawet kilku cech (np. barwy, kształtu i wielkości). Badanie wpływu zabaw manipulacyjnych na rozwój wyobrażenia operacji technologicznych [4] Podstawą przeprowadzonych badań była obserwacja zabaw manipulacyjnych, jakie dzieci prowadziły oraz ruchy i operacje, jakie dzieci wykonywały podczas tych zabaw. W zabawach dzieci wykorzystywały klocki drewniane, mozaiki, układanki, puzzle, piramidki plastikowe i drewniane. Test nr 1 Zabawa nr 1: Plastikowa piramidka Dzieci układają z plastikowych klocków piramidę (Rys. 1). Zabawa polega na tym, że dziecko nakłada na kijek klocki różnej wielkości i różnego koloru. Rys. 1. Plastikowa piramidka Zabawa nr 2: Mozaika Dzieci układają mozaikę (Rys. 2) wg podanego wzoru. Rys. 2. Mozaika

138 138 Wojciech Walat W grupie 3-latków zabawę nr 1 podjęło 8(12) 1 dziewczynek i 5(8) chłopców. Podczas tej zabawy dzieci musiały nałożyć na kijek klocki wg ustalonego porządku od największego klocka do najmniejszego. Kilkoro dzieci nakładało klocki błędnie nie według właściwej wielkości. Kilkoro dzieci również nie ułożyło piramidki do końca. Układanie plastikowej piramidki zajmowało trzylatkom ok. 5 min. Młodsze dzieci rozmawiały między sobą podczas wykonywania tej zabawy, odwracały się do innych dzieci, bawiących się na dywanie. Natomiast w grupach starszych, czyli 4-, 5-, 6-latków zabawę podjęło: 6(9) dziewczynek i 9(11) chłopców w grupie 4-latków; 5(7) dziewczynek i 7(13) chłopców w grupie 5-latków oraz po 8(11, 9) dziewczynek i chłopców w grupie 6-latków. Dzieci w starszych grupach chętniej podjęły zabawę niż maluszki. Ułożenie plastikowej piramidki zajmowało starszakom ok. 2 min. Dzieci podczas nakładania klocków na kijek wykonywały następujące ruchy proste: pionowe, w górę i w dół oraz operacje, takie jak: przesuwanie, obracanie, nakładanie. Poniżej przedstawiono zdjęcie, na którym dzieci układają piramidkę (Rys. 3). Rys. 3. Kornela i Filip, lat 5, w trakcie zabawy Częstotliwość wykonywania ruchów prostych oraz operacji wykonywanych podczas nakładania klocków na kijek przedstawiają poniższe tabelki. Analizując wyniki badań (Tabela 1 i 2), można stwierdzić, iż najczęściej wykonywane ruchy przez dziewczynki podczas zabawy nr 1 to ruchy wykonywane w górę, natomiast najrzadziej wykonywane były ruchy pionowe, natomiast najczęściej wykonywane ruchy przez chłopców to ruchy pionowe, a najrzadziej wykonywane były ruchy w dół. 1 W nawiasach podano liczbę dzieci podzielonych wg płci w danej grupie, dzięki czemu można zorientować się o gotowości do podjęcia zabaw manipulacyjnych przez dzieci z tychże przedziałów wiekowych.

139 Zabawy manipulacyjne podstawą 139 Tabela 1. Ruchy proste wykonywane przez dziewczynki podczas zabawy nr 1 Grupy wiekowe Ruchy rąk Pionowe W górę W dół 3-latki latki latki latki Ogółem Tabela 2. Ruchy proste wykonywane przez chłopców podczas zabawy nr 1 Grupy wiekowe Ruchy rąk Pionowe W górę W dół 3-latki latki latki latki Ogółem Tabela 3. Operacje wykonywane przez dziewczynki podczas zabawy nr 1 Grupy wiekowe Rodzaj operacji Przesuwanie Obracanie Nakładanie 3-latki latki latki latki Ogółem Z tabeli 3 wynika, że dziewczynki podczas zabawy z plastikową piramidką wykonywały następujące operacje: przesuwanie, obracanie oraz nakładanie elementów. Najczęściej wykonywaną operacją było przesuwanie, natomiast najrzadziej wykonywaną było obracanie elementów. Natomiast z tabeli 4 wynika, że podczas zabawy nr 1 chłopcy wykonywali następujące operacje: przesuwanie, obracanie, nakładanie. Najczęściej wykonywaną operacją było nakładanie elementów, a najrzadziej wykonywaną czynnością było przesuwanie elementów.

140 140 Wojciech Walat Tabela 4. Operacje wykonywane przez chłopców podczas zabawy 1 Grupy wiekowe Rodzaj operacji Przesuwanie Obracanie Nakładanie 3-latki latki latki latki Ogółem Analizując wyniki wywiadu przeprowadzonego z nauczycielami, można stwierdzić, że podczas układania plastikowej piramidki dzieci wykonywały ruchy pionowe, w górę, w dół, oraz czynności takie jak przesuwanie, obracanie, nakładanie. Dzieci młodsze tych ruchów wykonywały znacznie więcej niż dzieci starsze. Maluszki przed nałożeniem klocka na piramidkę kilkakrotnie go obracały w paluszkach, przesuwały po stoliku, oglądały jego kształt i kolor. Natomiast dzieci starsze sprawniej i szybciej wykonywały tę zabawę. Drugą zabawą, jaką przeprowadzono z dziećmi, było ułożenie mozaiki wg podanego wzoru. Dzieci wykonywały ćwiczenie przy stolikach. Na każdym stoliku znajdował się wzór, który dzieci miały samodzielnie odtworzyć z przygotowanych wcześniej elementów dla każdego dziecka. Ćwiczenie to podjęło: 9(12) dziewczynek i 6(8) chłopców w grupie 3-latków; 7(9) dziewczynek i 9(11) chłopców w grupie 4-latków; 7(7) dziewczynek i 12(13) chłopców w grupie pięciolatków oraz 9(11) dziewczynek i 9(9) chłopców w grupie 6-latków. Wśród maluszków ćwiczenie to cieszyło się małym zainteresowaniem, już po krótkiej chwili dzieci odchodziły od stolików, natomiast starszaki chętnie układały mozaikę. Podczas tej zabawy dzieci wykonywały następujące ruchy: w prawo, w lewo, w górę, w dół, ruchy koliste. Operacje, jakie dzieci wykonywały podczas tego ćwiczenia, to: przesuwanie, obracanie, zginanie elementów, łączenie elementów. Z tabeli 5 wynika, że podczas zabawy z mozaiką dziewczynki wykonywały następujące ruchy ręką: w prawo, w lewo, w górę, w dół oraz ruchy koliste. Najczęściej wykonywane ruchy to w prawo oraz w górę, natomiast najrzadziej były wykonywane ruchy koliste. Natomiast z tabeli 6 wynika, że dzieci podczas zabaw wykonują następujące ruchy: pionowe, w górę, w dół, w prawo, w lewo oraz ruchy koliste. Najczęściej wykonywane ruchy przez chłopców podczas układania mozaiki to ruchy w lewo i w dół, a najrzadziej były wykonywane ruchy koliste.

141 Zabawy manipulacyjne podstawą 141 Tabela 5. Ruchy wykonywane przez dziewczynki podczas zabawy nr 2 Grupy wiekowe Ruchy rąk W prawo W lewo W górę W dół Ruchy koliste 3-latki latki latki latki Ogółem Tabela 6. Ruchy wykonywane przez chłopców podczas zabawy nr 2 Grupy wiekowe Ruchy rąk W prawo W lewo W górę W dół Ruchy koliste 3-latki latki latki latki Ogółem Z tabeli 7 wynika, że dziewczynki wykonywały następujące operacje podczas zabawy nr 2: przesuwanie elementów mozaiki, obracanie, zginanie elementów oraz łączenie tych elementów. Najczęściej wykonywaną operacją było przesuwanie elementów, natomiast najrzadziej wykonywaną operacją było obracanie elementów. Natomiast z tabeli 8 wynika, że chłopcy wykonywali następujące operacje podczas zabawy nr 2: przesuwanie elementów mozaiki, obracanie, zginanie elementów oraz łączenie tych elementów. Najczęściej wykonywaną operacją było łączenie elementów, natomiast najrzadziej wykonywaną operacją było zginanie elementów. Tabela 7. Operacje wykonywane przez dziewczynki podczas zabawy nr 2 Grupy Wiekowe Przesuwanie Obracanie Rodzaj operacji Zginanie elementów Łączenie elementów 3-latki latki latki latki Ogółem

142 142 Wojciech Walat Tabela 8. Operacje wykonywane przez chłopców podczas zabawy nr 2 Grupy Rodzaj operacji Wiekowe Przesuwanie Obracanie Zginanie elementów Łączenie elementów 3-latki latki latki latki Ogółem Po analizie rodzajów oraz sprawności wykonania ruchów i operacji występujących w czasie zabaw manipulacyjnych przeprowadzono z dziećmi ćwiczenia w celu usprawnienia ruchów i operacji prostych. Były to: gry zręcznościowe z piłką, balonem, woreczkiem, itp.; ćwiczenia usprawniające ruch chwytny palców (pianino, deszcz, wydrapywanie, pstrykanie, pukanie); ćwiczenia dłoni i pięści oraz układanie modeli z dłoni (kula, dziób, ptak itp.); ćwiczenia sprawnościowe palców (kominiarz, rak, gra na flecie, powitanie palców, haczyk, grabie itp.); zbieranie, nawlekanie, przewlekanie, przeplatanie drobnych elementów; papieroplastyka ugniatanie papierowych kul i rzucanie nimi do celu; układanki mozaikowe, puzzle; rozpoznawanie przedmiotów za pomocą dotyku; lepienie z gliny, plasteliny, modeliny; kalkowanie i kolorowanie rysunków; nawijanie sznurka lub wełny na kłębek; malowanie palcami na dużym formacie; wydzieranki, wycinanki, naklejanki z bibułkowych kulek. Następnie przeprowadzono z dziećmi dwie równoważne do wykorzystanych w teście 1. zabawy w celu zaobserwowania, czy dzięki usprawniającym manipulację ćwiczeniom dzieci precyzyjniej wykonują ruchy i operacje proste.

143 Zabawy manipulacyjne podstawą 143 Test nr 2 Zabawa nr 1: Drewniana piramidka Dzieci układają z drewnianych klocków piramidkę na kijku. Klocki te są o nieregularnym kształcie i zadaniem dziecka jest dopasowanie odpowiednich klocków tak, aby powstała piramidka i aby wszystkie elementy zostały wykorzystane. Rys. 4. Drewniana piramidka Zabawa nr 2: Układanie z klocków drewnianych prostokąta na kartce papieru Zabawę z drewnianą piramidką (Rys. 4) podjęła następująca liczba dzieci: 10(12) dziewczynek i 7(8) chłopców w grupie 3-latków; 8(9) dziewczynek i 9(11) chłopców w grupie 4-latków; 6(7) dziewczynek i 11(13) chłopców w grupie 5-latków oraz 10(11) dziewczynek i 8(9) chłopców w grupie 6-latków. Dzieci chętniej bawiły się drewnianą piramidką niż plastikową. Wśród młodszych i starszych dzieci bardzo łatwo można było zauważyć większą precyzję wykonywania ruchów i operacji. Dzieci były skupione na zabawie, większość z nich układała piramidkę do końca. Podczas tej zabawy dzieci wykonywały następujące ruchy rąk: pionowe, w górę i w dół. Operacje, jakie były wykonywane podczas układania drewnianej piramidki, to: przesuwanie, obracanie, nakładanie. Analizując wyniki badań zamieszczone w tabeli 9, można stwierdzić, że podczas zabawy drewnianą piramidką dziewczynki wykonywały najczęściej ruchy w dół, natomiast najmniej wykonywały ruchów pionowych. Natomiast z wyników zamieszczonych w tabeli 10 wynika, że podczas zabawy z drewnianą piramidką chłopcy wykonywali najczęściej ruchy w górę, a najrzadziej były wykonywane ruchy w dół.

144 144 Wojciech Walat Tabela 9. Ruchy rąk wykonywane przez dziewczynki podczas zabawy nr 1 w teście nr 2 Grupy wiekowe Ruchy rąk Pionowe W górę W dół 3-latki latki latki latki Ogółem Tabela 10. Ruchy rąk wykonywane przez chłopców podczas zabawy nr 1 w teście nr 2 Grupy wiekowe Ruchy rąk Pionowe W górę W dół 3-latki latki latki latki Ogółem Z tabeli 11 wynika, że dziewczynki podczas zabawy z drewnianą piramidką wykonywały następujące operacje: przesuwanie, obracanie oraz nakładanie elementów. Najczęściej wykonywaną operacją było obracanie, natomiast najrzadziej wykonywaną było przesuwanie elementów. Natomiast z wyników zamieszczonych w tabeli 12 wynika, że podczas zabawy z drewnianą piramidką chłopcy wykonywali następujące operacje: przesuwanie, obracanie, nakładanie. Najczęściej wykonywaną operacją było nakładanie elementów, a najrzadziej wykonywaną czynnością było przesuwanie elementów. Tabela 11. Operacje wykonywane przez dziewczynki podczas zabawy nr 1 w teście nr 2. Grupy wiekowe Rodzaj operacji Przesuwanie Obracanie Nakładanie 3-latki latki latki latki Ogółem

145 Zabawy manipulacyjne podstawą 145 Tabela 12. Operacje wykonywane przez chłopców podczas zabawy nr 1 w teście nr 2. Grupy wiekowe Rodzaj operacji Przesuwanie Obracanie Nakładanie 3-latki latki latki latki Ogółem Drugą zabawą, jaką przeprowadzono z dziećmi po wykonywaniu ćwiczeń, w celu usprawnienie czynności manipulacyjnych, były zabawy klockami drewnianymi. Zabawa polegała na tym, iż dzieci miały za zadanie zapełnić kartkę papieru w kształcie prostokąta klockami drewnianymi o nieregularnym kształcie. Zabawę tę podjęła następująca liczba dzieci: 10(12) dziewczynek i 7(8) chłopców w grupie 3-latków; 8(9) dziewczynek i 10(11) chłopców w grupie czterolatków; 7(7) dziewczynek i 13(13) chłopców w grupie 5-latków oraz 11(11) dziewczynek i 9(9) chłopców w grupie 6-latków. Podczas tej zabawy dzieci były skupione na zadaniu, jakie miały do wykonania. Dzieci starały się zaczętą układankę ułożyć w całości. Młodszym dzieciom troszkę dłużej zajmowało zapełnienie papieru klockami, niż starszym. Ruchy rąk, jakie wykonywały dzieci podczas tego ćwiczenia to, pionowe, poziome, w górę, w dół, ruchy koliste. Operacje wykonywane podczas tego ćwiczenia to: nakładanie klocków na kartkę papieru w kształcie prostokąta, przesuwanie, obracanie, łączenie klocków. Ruchy wykonywane podczas tego ćwiczenia przedstawiają poniższe tabele. Wyniki badań zamieszczone w tabeli 13 wskazują, że podczas zabawy nr 2 w teście nr 2 najczęściej wykonywane ruchy przez dziewczynki to ruchy koliste, natomiast najrzadziej wykonywane ruchy to ruchy ręką w dół. Natomiast z tabeli 14 wynika, że najczęściej wykonywane ruchy przez chłopców w zabawie nr 2 w teście nr 2 to ruchy koliste, a najrzadziej wykonywane ruchy to ruchy ręką w dół. Tabela 13. Ruchy rąk wykonywane podczas zabawy nr 2 w teście nr 2 przez dziewczynki Grupy wiekowe Ruchy rąk W prawo W lewo W górę W dół Ruchy koliste 3-latki latki latki latki Ogółem

146 146 Wojciech Walat Tabela 14. Ruchy rąk wykonywane podczas zabawy nr 2 w teście nr 2 przez chłopców. Grupy wiekowe Ruchy rąk W prawo W lewo W górę W dół Ruchy koliste 3-latki latki latki latki Ogółem Analizując wyniki badań zamieszczone w tabeli 15, można dostrzec, że najczęściej wykonywaną operacją przez dziewczynki podczas zapełniania kartki klockami było nakładanie klocków na kartkę, natomiast najrzadziej wykonywaną operacją było przesuwanie elementów. Natomiast z wyników zamieszczonych w tabeli 16 wynika, że najczęściej wykonywaną czynnością podczas nakładania klocków na kartkę było przesuwanie klocków, a najrzadziej wykonywaną czynnością było obracanie elementów. Tabela 15. Operacje wykonywane podczas zabawy nr 2 w teście nr 2 przez dziewczynki Grupy Wiekowe Przesuwanie Obracanie Rodzaj operacji Nakładanie klocków na kartkę Łączenie elementów 3-latki latki latki latki Ogółem Tabela 16. Operacje wykonywane podczas zabawy nr 2 w teście nr 2 przez chłopców Grupy Wiekowe Przesuwanie Obracanie Rodzaj operacji Nakładanie klocków na kartkę Łączenie elementów 3-latki latki latki latki Ogółem

147 Zabawy manipulacyjne podstawą 147 Na podstawie odpowiedzi uzyskanych podczas wywiadu z nauczycielami, można stwierdzić, że młodsze dzieci przejawiają mniejsze zainteresowanie układankami. Nie potrafią jeszcze skupić dłuższej uwagi na czynnościach, które w danym momencie wykonują, kręcą się, rozmawiają między sobą, odchodzą od stolików. Natomiast starsze dzieci bardzo lubią wszelkiego rodzaju układanki, mozaiki, puzzle. Dokładnie i precyzyjnie wykonują ruchy i operacje podczas tych układanek. Zachowują ciszę i spokój, nie kręcą się, nie rozmawiają. Zaczętą układankę starają się zawsze skończyć. Jak widać z analizy powyższych tabel, po zastosowaniu ćwiczeń zwiększyła się liczba dzieci, które podejmowały ćwiczenia. Dzieci precyzyjniej i dokładniej wykonywały ruchy i operacje proste. Podczas wykonywania zabaw, po uprzednio przeprowadzonych ćwiczeniach, dzieci wiedziały, jakie ruchy i jakie operacje należy wykonać, aby osiągnąć zamierzony cel. Wyobrażenia operacyjne, obok sprawnego myślenia, wyobrażeń konstrukcyjnych, wiedzy teoretycznej, odgrywają jedną z podstawowych ról działalności człowieka. Ponieważ ich rozwój przebiega najkorzystniej w działaniu praktycznym, dlatego już w przedszkolu organizowane są dla dzieci takie zabawy i zajęcia, aby ćwiczyć u dzieci pewne schematy działania. Na tym poziomie są one bardzo proste, ale zmuszają dzieci do działania i myślenia operacyjnego. Układając piramidki, dzieci wiedziały, że elementy trzeba obracać, nakładać na drążek. Natomiast podczas zapełniania kartki klockami czy układania mozaiki dzieci wiedziały, że elementy trzeba przesunąć, obrócić, połączyć ze sobą. Dzieci wytworzyły w swojej wyobraźni pewien schemat czynności (operacji), aby osiągnąć zamierzony cel. Analiza wpływu zabaw manipulacyjnych na rozwój wyobrażeń konstrukcji (budowy) narzędzi Przedmiotem obserwacji były również zajęcia, podczas których dzieci używały nożyczki. Podczas tych zajęć dzieci zapoznały się z wyglądem oraz budową nożyczek. Podczas procesu wycinania wykonywały ruchy oraz operacje złożone. Poniżej przedstawiono opis zadania, jakie dzieci wykonywały przy użyciu nożyczek.

148 148 Wojciech Walat Zadanie 1. Wycięcie nożyczkami pieska (Rys. 5) (rozmiar kartki A4) Rys. 5. Wycięcie nożyczkami pieska Dzieci wykonują to ćwiczenie zgodnie z instrukcją podawaną przez nauczyciela. Nauczyciel bierze do ręki nożyczki, pokazuje dzieciom, w jaki sposób należy je trzymać. Następnie podchodzi do każdego dziecka i ćwiczy razem z nim trzymanie nożyczek w prawej ręce, a kartki papieru w lewej ręce. Nauczyciel ćwiczy również z dziećmi proces otwierania i zamykania nożyczek. Następnie nauczyciel przy każdym stoliku pokazuje ruchy, jakie trzeba wykonać, wycinając historyjkę. Nazywa te ruchy, jakie wykonuje ręką, jest to odwodzenie i przywodzenie, a także zginanie i prostowanie ręki oraz ruchy skrętne. Poniżej przedstawiono zdjęcia, na których dzieci wycinają pieska (Rys. 6, 7). Rys. 6. Natalka, lat 5

149 Zabawy manipulacyjne podstawą 149 Rys. 7. Ola, Kasia, lat 4 Z tabeli 17 wynika, że podczas wycinania najczęstsze ruchy, jakie wykonywały dziewczynki, to odwodzenie i przywodzenie, a najrzadziej były wykonywane ruchy skrętne oraz uginanie ręki. Natomiast z tabeli 18 wynika, że podczas wycinania najczęstsze ruchy wykonywane przez chłopców to odwodzenie i przywodzenie, a najrzadsze to ruchy skrętne i prostowanie ręki. Tabela 17. Ruchy rąk wykonywane podczas wycinania pieska przez dziewczynki Grupy wiekowe Odwodzenie Przywodzenie Ruchy rąk Zginanie ręki Prostowanie ręki Ruchy skrętne 3-latki latki latki latki Ogółem Tabela 18. Ruchy rąk wykonywane podczas wycinania pieska przez chłopców Grupy wiekowe Odwodzenie Przywodzenie Ruchy rąk Zginanie ręki Prostowanie ręki Ruchy skrętne 3-latki latki latki latki Ogółem

150 150 Wojciech Walat Z tabeli 19 wynika, że podczas wycinania operacje najczęściej wykonywane przez dziewczynki to otwieranie i zamykanie nożyczek dwoma pierwszymi palcami, a najrzadziej wykonywaną czynnością było przedzieranie kartki nożyczkami. Natomiast z wyników badań zmieszczonych w tabeli 20 wynika, że najczęściej wykonywaną czynnością podczas wycinania było otwieranie i zamykanie nożyczek, a najrzadziej wykonywaną czynnością było przedzieranie kartki papieru. Tabela 19. Operacje wykonywane przez dziewczynki podczas wycinania pieska Grupy wiekowe Otwieranie nożyczek dwoma pierwszymi palcami Zamykanie nożyczek dwoma pierwszymi palcami Rodzaj operacji Cięcie kartki nożyczkami Przedzieranie kartki nożyczkami 3-latki latki latki latki Ogółem Tabela 20. Operacje wykonywane przez chłopców podczas wycinania pieska. Grupy wiekowe Otwieranie nożyczek dwoma pierwszymi palcami Zamykanie nożyczek dwoma pierwszymi palcami Rodzaj operacji Cięcie kartki nożyczkami Przedzieranie kartki nożyczkami 3-latki latki latki latki Ogółem Sugerując się własnymi obserwacjami oraz wywiadem z nauczycielami, stwierdzono, że dzieci mają problemy z właściwym używaniem nożyczek. W szczególności młodsze dzieci, które w przedszkolu po raz pierwszy trzymały nożyczki. Trzy-, cztero-, a nawet zdarza się, że pięciolatek nie potrafi właściwie trzymać nożyczek, nie potrafi jedną ręką otworzyć i zamknąć nożyczek. Dzieci mają problemy z właściwym przystawianiem nożyczek do kartki papie-

151 Zabawy manipulacyjne podstawą 151 ru. Trudności też sprawia dzieciom sam proces wycinania. Wiele dzieci nie wycina, lecz przedziera papier nożyczkami. Jednak zajęcia, w których dzieci używają nożyczki cieszą się dużym zainteresowaniem. Nawet maluszki bardzo chętnie starały się wykonywać to ćwiczenie. W celu usprawnienia ruchów oraz operacji wykonywanych podczas wycinania nożyczkami, prowadzono z dziećmi ćwiczenia usprawniające ruchy złożone: odwodzenie, przywodzenie, zginanie ręki, prostowanie, ruchy skrętne. Ćwiczenia najpierw wykonywała nauczycielka sama, a następnie dzieci powtarzały po niej. Ćwiczenie 1. Połóż jedną rękę płasko na stoliku, stroną dłoniową w dół: rozstaw palce, po obu stronach środkowego (odwodzenie) i złącz je (przywodzenie); zginaj kolejno każdy palec (zginanie); zginaj jednocześnie wszystkie palce (chwyt dłoniowy); wyprostuj każdy palec (prostowanie). Ćwiczenie 2. Ułóż przedramię, opierając łokieć o stolik: zginaj łokieć i zbliżaj dłoń do twarzy (zgięcie łokciowe); dotykaj kciukiem kolejno każdego palca. Ćwiczenie 3. Połóż rękę na stoliku stroną dłoniową w dół: wykonaj rotację (obrót) wewnętrzną ramienia przy wyprostowanym łokciu; wykonaj rotację przedramienia, opierając się na łokciu, ale tak, by ułożyć rękę stroną dłoniową ku dołowi. Po upływie kilku tygodni przeprowadzono z dziećmi zajęcia, podczas których dzieci również miały za zadanie wyciąć żyrafę (Rys. 8). Rys. 8 Żyrafa

152 152 Wojciech Walat Analizując tabelę 21, najczęściej wykonywane ruchy to odwodzenie i przywodzenie, natomiast najrzadziej wykonywane ruchy to zginanie ręki. Z tabeli 22 wynika, że najczęściej podczas wycinania chłopcy wykonywali ruchy odwodzenia i przywodzenia, natomiast najrzadziej były wykonywane ruchy skrętne oraz zginanie ręki. Tabela 21. Ruchy rąk wykonywane przez dziewczynki podczas wycinania żyrafy Grupy wiekowe Odwodzenie Przywodzenie Ruchy rąk Zginanie ręki Prostowanie ręki Ruchy skrętne 3-latki latki latki latki Ogółem Tabela 22. Ruchy rąk wykonywane przez chłopców podczas wycinania żyrafy Grupy wiekowe Odwodzenie Przywodzenie Ruchy rąk Zginanie ręki Prostowanie ręki Ruchy skrętne 3-latki latki latki latki Ogółem Z analizy wyników badań zamieszczonych w tabeli 23 wynika, iż najczęściej wykonywane operacje podczas wycinania żyrafy to otwieranie i zamykanie nożyczek, natomiast najrzadziej wykonywana operacja to przedzieranie kartki papieru nożyczkami. Natomiast analizując wyniki badań zamieszczonych w tabeli nr 24, można stwierdzić, iż najczęściej wykonywane operacje podczas wycinania żyrafy to proces otwierania i zamykania nożyczek, a najrzadziej wykonywaną czynnością było przedzieranie kartki nożyczkami.

153 Zabawy manipulacyjne podstawą 153 Tabela 23. Operacje wykonywane przez dziewczynki podczas wycinania żyrafy Grupy wiekowe Otwieranie nożyczek dwoma pierwszymi palcami Zamykanie nożyczek dwoma pierwszymi palcami Rodzaj operacji Cięcie kartki nożyczkami Przedzieranie kartki nożyczkami 3-latki latki latki latki Ogółem Tabela 24. Operacje wykonywane przez chłopców podczas wycinania żyrafy Grupy wiekowe Otwieranie nożyczek dwoma pierwszymi palcami Zamykanie nożyczek dwoma pierwszymi palcami Rodzaj operacji Cięcie kartki nożyczkami Przedzieranie kartki nożyczkami 3-latki latki latki latki Ogółem Porównując powyższe tabele oraz informacje, które uzyskano, przeprowadzając wywiad z nauczycielami można, wyciągnąć następujący wniosek, iż po realizacji ćwiczeń doskonalących posługiwanie się nożyczkami zwiększyła się liczba dzieci (dziewczynek i chłopców), które prawidłowo posługiwały się nożyczkami. Dzieci nauczyły się budowy nożyczek, jak należy prawidłowo trzymać, otwierać i zamykać nożyczki. Wiedzą, w jaki sposób należy przystawić nożyczki do kartki papieru, aby nimi wycinać, a nie przedzierać. Analizując przebieg zajęć, podczas których dzieci używają nożyczki stwierdzić można, że zabawy manipulacyjne mają wpływ na rozwój wyobrażeń konstrukcji (budowy) narzędzi. Dzieci podczas tych zajęć zapoznały się z budową i wyglądem nożyczek oraz z operacjami, jakie możemy wykonać nożyczkami. Dzięki znajomości budowy narzędzia dzieciom łatwiej jest go używać, biorąc do ręki nożyczki, dzieci wiedzą, jakie czynności należy wykonać, aby wyciąć elementy.

154 154 Wojciech Walat Podsumowanie i uogólnienie wyników badań Dziecko uczy się w zabawach manipulacyjnych nie tylko przystosować swoje ruchy do przedmiotu, ale nabywa wprawy w aktywnym oddziaływaniu na te przedmioty, to jest: przekształcać je, zmieniając ich pozycję, wygląd, składać i rozkładać, badać ich kształt i budowę, dzięki czemu poszerza się jego wiedza o nich, a także jego doświadczenie i pomysłowość w szukaniu dróg dojścia do celu, często też w nowych, nieznanych mu dotąd warunkach. Uogólniając wyniki badań wpływu zabaw manipulacyjnych na rozwój wyobraźni operacyjnej u dzieci w wieku przedszkolnym, można stwierdzić, że: manipulowanie zabawkami ma wpływ na rozwój wyobraźni technicznej operacyjnej dziecka; dzieci podczas swobodnych zabaw klockami drewnianymi, mozaikami i układankami wytworzyły w swojej wyobraźni pewien schemat czynności (operacji), aby osiągnąć zamierzony cel; po przećwiczeniu tych ruchów i czynności dzieci szybciej i sprawniej wykonywały operacje na przedmiotach; dzieci wytworzyły sobie trwały schemat wyobrażeń przebiegu operacji technologicznych, czyli schemat ruchów, jakie muszą wykonać w celu ułożenia piramidki, mozaiki czy wycinania nożyczkami; podczas zajęć z nożyczkami zostały zapoznane z ich budową, co wpłynęło na rozwój wyobrażeń konstrukcji (budowy) narzędzi; biorąc do ręki nożyczki, wiedziały, z jakich elementów się składają, jakie ruchy i jakie operacje należy wykonać, aby wycinać. Literatura [1] Franus E., Myślenie techniczne. Ossolinenum, Kraków [2] Franus E., Wielkie funkcje technicznego intelektu. Wyd. WSP-UJ, Rzeszów-Kraków [3] Górniewicz J., Rozwój i kształtowanie wyobraźni dziecka. Wydawnictwo Naukowe Praksis, Warszawa Toruń [4] Kotwa A., Wpływ zabaw manipulacyjnych na rozwój wyobraźni operacyjnej u dzieci w wieku przedszkolnym. Praca magisterska wykonanej na Uniwersytecie Rzeszowskim pod kier. W. Walata. Rzeszów [5] Okoń W., Nowy słownik pedagogiczny, Wyd. Żak, Warszawa [6] Szewczuk W., Słownik psychologiczny, PWN, Warszawa [7] Trześniowski R., Gniewkowski W., Zabawy w życiu i rozwoju dziecka, Warszawa 1983, s. 45. [8] Walat W., Modelowanie podręczników techniki-informatyki. Wyd. Naukowe UR, Rzeszów 2004.

155 Zabawy manipulacyjne podstawą 155 Wojciech Walat Uniwersytet Rzeszowski MANIPULATIVE PLAY BASIS FOR DEVELOPMENT OF OPERATIONAL TECHNICAL IMAGINATION OF CHILDREN OF PRESCHOOL AGE Abstract Young children gather experience with manipulative play, during which the message the gain properties of external objects. These games develop technical skills and practical handling of toys and objects of everyday use. The preschool manipulation becomes a fun research, in which the action is the subject of the reality surrounding the child. This paper presents an analysis carried out with children s play in kindergarten. Includes some results that show the relationship that exists between the festivities handling and development of operational technology imagination of children of preschool age. Keywords: kindergarten education, technology imagination, play handling

156

157 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Jolanta Wilsz Akademia im. Jana Długosza w Częstochowie SYSTEMIC APPROACH TO EDUCATION PROBLEMS Abstract. Perception of inter-disciplinary character of changes occurring in the reality affects the way of thinking about education in system category. According to the system paradigm, the author supposes that our vision of the future education system should be designed on the basis of the predicted vision of future social environment formed by that education. The author is presenting the basic function of education and proves that the future education system should be strictly associated with development of man, with his or her continuous improvement, with continuous development and better and better use of individual abilities, and hence with the perspective of continuously increasing efficiency of man s functioning, and with increasing efficiency of his or her actions aimed at the improvement of conditions in which his or her further self-realization will occur. Keywords: system paradigm, education system, system category What should affect directions of educational changes are new progressive ideas appearing in science, as well as needs and requirements of social life and market economy and, most of all, needs of individual human beings. Ideas and concepts that should be most carefully considered are those which allow effective fulfillment of individual and social needs in the field of education that facilitates people s development and prepares them for continuous self-development, which is necessary for effective functioning in continuously changing reality; most of all in the field of occupational life which forces people to make and realize complex decisions independently, as well as to fulfill all steering functions, i.e. of a postulator, optimizer and producer. 1 Hierarchical structures that constituted the basis of organization of totalitarian societies, and existed also in education, formed conditions that facilitated predominance of adaptative doctrine of education, which tried to adapt young people to the existing reality. Those structures made it impossible to introduce 1 Steering functions are more widely discussed by the author in her book titled Mechanisms of self-regulation in education system, Częstochowa, 1996/97.

158 158 Jolanta Wilsz any reforms aimed at fulfillment of needs in the field of education, expected by members of the society. Such structures imposed solutions determined by directives from above, which did not take into account any individual expectations or needs of the objects of the educational process, because they were uniform, conservative, authoritarian, etc. Treating people as subjects of education, widely accepted nowadays, requires an integral approach to complex problems related to man, as well as comprehensive explanation and solving of such problems. That requires thinking and acting in global categories. Pedagogical ramification of the idea of subjectivity in education and upbringing is a necessity of integral education. 2 Subjectivity is nowadays understood as man s right to his or her own activity, autonomy, and self-determination. Man s need for subjectivity is expressed, among others, in his or her aspirations to independence, activity, deciding about themselves, unconstrained realization of their needs, presentation of his or her own possibilities, creative development of his or her personality, and to changing their surrounding reality. Only education that enables people to fulfill such aspirations can be called subjective education. The idea of subjective education can be realized only when an education system has a functional structure 3, because only such a structure can guarantee flexibility of the system, thanks to which, in spite of unfavourable changes in its environment, efficiency of its functioning will not decrease. An educational system functions in an integrated and intensively changing reality which should be treated as the system s environment. The efficiency of the system is affected not only by an extent to which it can adapt to changes in its environment, but also by an extent to which it can create future reality. Perception of inter-disciplinary character of changes occurring in the reality affects the way of thinking about education in systemic cathegories. Paradigms characteristic of the nineteenth-century, traditional, conservative way of thinking, which perceived reality fragmentarily, have become out-ofdate now. They deepened the centuries-old division of science into separate, mutually independent narrow fields that could only investigate fragments of reality, while they are unable to solve complex multi-disciplinary issues occurring in integrated reality. 2 Ideas of integral education appeared as long ago as in ancient times, among others, in Plato s and Quintilian s works. Further development of integrally understood education occurred in XVIII century. Integral education was propagated by J.J.Russeau, J.H.Pestalozzi, J.F.Herbart, K.Linke, J.Devey, J.W.David, S.Hessen, and many others. In these authors works concerning pedagogy, one can notice features of systemic thinking, in spite of the fact that the theory of systems was not yet formed in those times. 3 I have discussed hierarchical and functional structure of systems in my book Mechanisms of self-regulation in education system, Częstochowa 1996/97, p

159 Systemic approach to education 159 At the present, the fourth, stage of social evolution, involving the postindustrial society, a new, cybernetic and systemic paradigm appeared, because paradigms that predominated the previous two stages (a logical-philosophical paradigm, which predominated in agricultural societies, and deterministicscientific one, which predominated in industrial societies) no longer form sufficient bases for effective solving of contemporary problems. 4 A cybernetic-systemic paradigm has become widely used in computer technology, thanks to which progress in this field is so quick and intensive that it gets out control of societies. The situation can be counteracted only by activation of new social and intellectual mechanisms, thanks to which the societies will be capable of useful guidance of the technological progress and of conscious steering their own further evolution, aimed at social development, development of an individual and his or her good. The most important factor that is able to transform people and society is education. B. H. Banathy defines the future, reformed system of education as a new system of people s education and development. In his opinion, the new system of education should be based on new thinking that has its roots in understanding social development and evolution, as well as in systemic and projective thinking. 5 He defines education from the systemic point of view as: a deliberately constructed, complex system of people s activity, acting in a few systemic levels, embracing the whole society and evolving together with it, cooperating with other systems of social services, and designed to the fulfill specific social functions of upbringing, education, and development of man. 6 According to the systemic paradigm, our vision of the future education system should be designed on the basis of the predicted vision of future social environment formed by that education. One of the conditions of creative development of social systems is the development of people who form those systems. Creative development of people functioning in social systems is possible thanks to an educational system, the product of which are creatively developed human beings, prepared for further, continuous creative self-development that will guarantee their efficient functioning in the changing social system and improvement of the system. The basic function of education should, therefore, be teaching and upbringing serving that goal by creating conditions that provide each pupil with creative development and preparation for further development. To fulfill this function properly, an educational system should: integrate education, upbringing and development of individual people; 4 Compare B.H.Banathy, Designing of education systems. Future visions, Wrocław 1994, p B.H.Banathy, Systemic designing..., p Citation from p. 42.

160 160 Jolanta Wilsz form conditions providing each pupil with active participation in the process of education; guarantee full self-development and self-determination to the pupils; create opportunities to solve real-life problems, involving all fields of human and social life; make allowances for individual possibilities, needs, interests, and aspirations, as well as allow full self-realization in those fields; provide pupils with knowledge, competence, and motivation, which allows them independent steering of their own devlopment; prepare pupils for self-education, self-evaluation and self-control; teach pupils methods of learning, especially those concerning independent, permanent and individualized learning; inspire to think: critically, creatively, alternatively, perspectively, globally, and systemically; guarantee achievement of knowledge and ability to steer one s own life, i.e. oneself and one s environment; teach how to make the best possible decisions, and create opportunities to make independent decisions; teach how to learn and understand oneself and other people, one s environment, and mechanisms of their mutual co-existence; develop ability of creative, interpersonal co-operation and conflict solving skills. The above characteristics shows that the future education system should be strictly associated with development of man, with his or her continuous improvement, with continuous development and better and better use of individual abilities, and hence with the perspective of continuously increasing efficiency of man s functioning, and with increasing efficiency of his or her actions aimed at the improvement of conditions in which his or her further self-realization will occur. 7 It results from the above that teachers functioning in the future education system should possess knowledge, competence and skills allowing them to steer their own development and development of other people. They should transfer the knowledge, competences and skills to their pupils. Full development of people, which is thought to be the major goal of subjective education, is located in the centre of interest of humanistic psychology. 7 In other words, it can be stated that the system of education will be aimed at maximizing human abilities and achievements, to giving all people a chance to reach the heights of professionalism in the course of self-improvement and development of creative personality. This places the education system within the field of the new science called akmeology (from the Greek word akmē=height, summit, blossom, ripeness + Greek word logos=science, word), which develops rapidly in Russia.

161 Systemic approach to education 161 Analysis of opinions of its representatives reveals that humanistic psychology postulates treating man as an integral entity, as an autonomous, free, active, and responsible individual that possesses a congenital ability to recognize his or her own needs and to steer his or her individual life. Humanistic psychologists emphasize the following human rights: the right of creative development of personality; the right of individual development throughout his or her whole life; the right to realize of one s own desires, ambitions and needs; the right to take actions compatible to one s individual preferences and predispositions; the right to self-determination and self-realization; the right to present one s own abilities (the right to self-creation); the right to make use of one s life potential; the right to make independent choices; the right to take decisions on one s own fate; the right of spontaneous activity; the right of independence; the right of establishing interpersonal contacts based on partnership; the right to change one s surrounding reality. The vision of man, created by humanistic psychologists 8, reveals functions and goals of humanistic education, marked by humanistic educators. Nowadays, thanks to the new, cybernetic-systemic, theoretical orientation, it is well known that most of the postulates raised by humanistic educators are correct, and, after specifying certain details, the postulates should be useful for the future system of education. The image of man, revealed by the proposed systemic concept reflects real man, i.e. the man that must be to be able to exist and function. This is a qualitatively new, cohesive and integrated image of man, which is free from false stereotypes that have been functioning in human mentality until today. In the light of the stereotypes, images of man, created by psychology so far, have been trying to answer the question What should man be like?, loose their sense in 8 This vision, however, is too idealized, which can be noticed in the assumptions that man is good by nature. Whereas, humanistic psychologists consider good and evil from the standpoint of moral and ethical values, not from the most important (for man) the standpoint of existential values. From the point of view of the systemic concept, existential values are the most important, and man s own interest is superior even to them. Everything that is compatible with this interest is good for a given man, because it restores his or her functional balance, while all things that disturb the balance by being incompatible with his or her interest are bad for him. Homeostatic functions, thanks to which people steer themselves in their own interest, aiming at achieving functional balance, introduce a distinction into human behaviour between things that disturb people s functional balance (i.e. things bad for man) and things that restore it (i.e. things good for man).

162 162 Jolanta Wilsz favour of a systemic concept, thanks to which, it is possible to answer the question What is man really like?. The question How do people function in their reality? can be answered on the grounds of systemic science on steering, because the science allows learning about internal steering mechanisms of human mentality. Thus, one can analyse what man can achieve thanks to his or her inner mechanisms and how to activate those mechanisms to get positive effects for them, or, in other words, how to activate processes of human development and what their results can be. Inner development of man, also defined as man s mental development, is commonly thought to be the same thing as the development of human personality. Development of personality involves changing its structure and is carried out through subsequent restructuring of personality, thanks to which personality can achieve higher and higher level of organization. This process is activated when current structure of personality does not allow restoring functional balance due to unfavourable influence of the environment. What is the most favourable for man is his continuous development of personality, because if such processes no longer occur, the natural process of changing personality structures from higher to lower levels begins. I suggest that the mechanism of development of a pupil s personality in the course of the process of education should be approached systemically, distinguishing three kinds of situations, depending on the relationship between man and his or her environment: an environment friendly towards man; an environment neutral towards man; an environment unfriendly towards man. Stimuli reaching people from friendly environment can improve his or her functional balance without any need to re-structure his or her personality or increase their steering ability 9, because friendly environment in itself allows increasing in man s influence on his or her environment, and, at the same time, increases man s independence from his or her environment. Two situations may occur in such a case: the first one when man is in a favourable state of functional balance, and the second one when he or she shows disturbance of the balance. In the first situation, steering ability possessed by man satisfies him or her, because when being in favourable state of functional balance man does not need to increase his or her influence on the environment or his or her independence of the environment, which puts him or her in a better situation than the one in which he or she has achieved functional balance anyway. Thus, they do not feel a need to change anything. In the second situation, when the state of func- 9 When I write about human steering ability, I always mean also another ability: the ability to counteract loss of steering ability.

163 Systemic approach to education 163 tional balance is disturbed, friendly environment itself offers man a situation improving the state of his or her disturbed functional balance, so they do not need to make any effort to re-structurize their personalities. Therefore, none of the situations described above activate mechanisms of human personality development. Stimuli coming to people from neutral environment do not change their functional balance. In this case, too, two situations should be considered: the first one when man is in a favourable state of functional balance, and the second one when there are some disturbances of this balance. In the first situation, steering ability possessed by people satisfies them, because, when being in a state of functional balance, they do not need to increase their influence on the environment or their independence of the environment, and thus mechanisms of personality development are not activated. In the second situation, when man s functional balance is disturbed, neutral environment will not help him or her restore the balance. Thus, man must activate mechanisms of internal restructuring of personality to achieve a higher level of personality organization, thanks to which he or she will increase their steering ability, and hence their influence on the environment and their independence of the environment, which should make it possible for them to achieve a more favourable state of functional balance. Thus, only in the second situation, mechanisms of human personality development can be activated. Stimuli reaching man from an unfriendly environment worsen the existing state of his or her functional balance. Like above, two situations should be analyzed here: the first one when man is in a favourable state of functional balance, and the second one when there are certain disturbances of the balance. In both situations, the environment will worsen people s functional balance. In the first situation, it can be expected that man will cope with it by activating mechanisms of inner re-structuring of his or her personality, which will allow to achieve a higher level of personality organization, and hence greater steering abilities, greater influence on the environment, and greater independence from the environment. Thanks to that, man can manage to change the unfriendly environment into at least neutral environment, or, maybe even into friendly environment, which will allow restoration of the favourable state of the functional balance. In the second situation, when the disturbed state of man s functional balance becomes even more disturbed, there is a serious danger that man will not be able to cope with that, because his or her steering ability would have to increase very much, while even earlier they could not increase it sufficiently enough to eliminate the already existing, smaller disturbance of their functional balance. Thus, in the second situation, it is even more probable that so large an increase in one s steering ability will be impossible. Summing up the two situations described above, one can say that in the first situation, mechanisms of personality development can be activated, while in the second one, there is not

164 164 Jolanta Wilsz only a danger that these mechanisms will not be activated, but also that a personality regression, or, in extreme cases, total disorganization of personality structure will occur. Analysis of the mechanisms of personality development in reference to the situations created by friendly, neutral, or unfriendly environment, results in two apparently paradoxical conclusions, namely that a friendly environment does not activate mechanisms of personality development, and that both neutral and unfriendly environment can in some cases activate such mechanisms. Conclusion that some situations occurring in unfriendly environment can activate mechanisms of personality degradation does not seem to give rise to any controversies. Messages for educational practice, resulting from the above, indicate that, at the initial stage of education and upbringing processes, educator s influence exerted on pupils should constructively disturb their functional balance. Thus, pupils functional balance should be initially disturbed, for example by making them aware that there is an extremely interesting practical problem, important for them and useful in their future life, the solution of which a pupil does not know. Then, pupils should be encouraged to make an attempt at solving the problem, by convincing them about advantages that can result from the solution, and about satisfaction that they can achieve in the course of creative searching for a unique solution. One can also present alternative solutions to the pupils, the solutions that have been found so far, and then point out shortcomings of the solutions, in order to provoke the pupils to finding a new, more effective solution, which they can do independently or together with other pupils. An interesting, independently postulated purpose, about the legitimacy of which the pupil is convinced, will induce in him or her strong desire to reach it. At that very time, the existing situation will disturb the pupil s functional balance. This disturbance will last until the moment in which the pupil begins to realize the purpose. The process of approaching the purpose (i.e. solving the problem) will be restoring disturbed functional balance to the pupil, and thus provide him or her with satisfaction and a feeling of self-fulfillment. The analysis of personality development in friendly, neutral, and unfriendly environment carried out above, allows putting forward a thesis that pupil s personality development in the process of education is activated only when it is in the pupil s interest, i.e. when it increases his or her steering ability and his or her ability to counteract loss of steering ability, as well as when it restores his or her functional balance.

165 Systemic approach to education 165 References [1] Banathy B. H., Projektowanie systemów edukacji. Podróże w przyszłość (Designing of educational systems. Future visions), Wrocław1994. [2] Wilsz J., Mechanizmy samoregulacji w systemie kształcenia (Mechanisms od self-regulation in the system of education), Częstochowa 1996/97. [3] Wilsz J., Przemiany edukacyjne z punktu widzenia podejścia systemowego i koncepcji stałych indywidualnych cech osobowości człowieka (Educational changes from the point of view of the systemic attitude and the concept of man's constant individual traits of personality), [in:] Kształcenie zawodowe: pedagogika i psychologia ( Vocational Education: pedagogy and psychology ) No. I, ed. by T. Lewowicki, J. Wilsz, I. Ziaziuna i N. Nyczkało, Częstochowa - Kijów [4] Wilsz J., Teoria pracy. Implikacje dla pedagogiki pracy (The thery of work. Implications for the work pedagogy), Kraków [5] Вiльш I., Homeostatyczny mechanizm rozwoju osobowości jako podstawa twórczości (Homeostatic mechanism of personality development as a basis of creativity), Збiрник наукових праць: Дiалог культур: Україна у свiтовому контекстi, Випуск 3, Львiв- Каменяр (Wilsz J., Homeostatyczny mechanizm rozwoju osobowości jako podstawa twórczości, a set of research studies: Dialogue of cultures: Ukraine in the world s context, 3rd edition, Lwów-Kamieniar 1998). [6] Вiльш I., Системний підхід до освітніх реформ, Неперерна професiйна оcвiтa: теорія і практика, випуск I (5), (Wilsz J., Systemowe podejście do reform oświatowych (Systemic approach to education reforms), Constant Occupational Training: Theory and Practice,1st edition (5), Kiev, Ukraine 2002).

166 166 Jolanta Wilsz Jolanta Wilsz Akademia im. Jana Długosza w Częstochowie PROBLEMY EDUKACYJNE W UJĘCIU SYSTEMOWYM Streszczenie Postrzeganie interdyscyplinarnego charakteru zmian dokonujących się w rzeczywistości rzutuje na sposób myślenia o edukacji w kategoriach systemowych. Według autorki zgodnie z paradygmatem systemowym wizja przyszłego systemu edukacji powinna być nakreślona w oparciu o prognozowaną wizję przyszłego otoczenia społecznego, które ta edukacja wykształtuje. Autorka prezentuje podstawowe funkcje edukacji oraz udowadnia, że przyszły system edukacji powinien być nierozerwalnie związany z rozwojem człowieka, z jego ciągłym doskonaleniem, z procesem ciągłego rozwoju możliwości indywidualnych i coraz lepszego ich wykorzystania, a w konsekwencji z perspektywą stale wzrastającej efektywności funkcjonowania człowieka i zwiększającej się skuteczności jego działań, również w polepszaniu warunków, w których dokonywać się będzie dalsza samorealizacja człowieka. Słowa kluczowe: paradygmat systemowy, system edukacji, kategorie systemowe

167 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Leszek F. Korzeniowski Akademia Wychowania Fizycznego w Krakowie MATRYCA HADDONA JAKO METODA ZARZĄDZANIA W NAUKACH O BEZPIECZEŃSTWIE Streszczenie. W rozwoju nauk o bezpieczeństwie znaczącym impulsem było utworzenie przez Kongres Stanów Zjednoczonych w 1967 roku multimodalnej i niezależnej Krajowej Rady Bezpieczeństwa Transportu, a następnie utworzenie podobnych agencji przez Australię, Kanadę, Szwecję, Norwegię, Finlandię, Nową Zelandię i Holandię. Teoretyczne podstawy tego naukowego podejścia opracował w latach 60. XX w. William Haddon, który został pierwszym kierownikiem utworzonej Krajowej Rady Bezpieczeństwa Transportu. Haddon zmienił na zawsze sposób myślenia o zagrożeniach, wprowadzając rygor epidemiologiczny w obszar bezpieczeństwa. Autor wyraża przekonanie, że zwrócenie uwagi na ten aspekt jest szczególnie uzasadnione Jubileuszem 20-lecia Państwowej Straży Pożarnej w Polsce, której powierzono największy zakres odpowiedzialności za bezpieczeństwo, zwłaszcza w fazie ratowniczej. Słowa kluczowe: nauki o bezpieczeństwie, zagrożenia, model bezpieczeństwa, matryca Haddona, Europejskie Stowarzyszenie Nauk o Bezpieczeństwie Wstęp Współczesne naukowe podstawy nowoczesnego wykrywania zagrożeń, prewencji i działań po incydentach z ofiarami w ludziach zostały opracowane w latach 60. XX w. przez Williama Haddona, który także był inicjatorem i mianowanym przez prezydenta Lyndona B. Johnsona pierwszym kierownikiem utworzonej przez Kongres Stanów Zjednoczonych w 1967 roku niezależnej od administracji rządowej Krajowej Rady Bezpieczeństwa Transportu (National Transport Safety Board). Haddon opracował naukowe podstawy nowoczesnego wykrywania zagrożeń, prewencji i działań po incydentach z ofiarami w ludziach i zmienił na zawsze sposób myślenia Amerykanów

168 168 Leszek F. Korzeniowski o wypadkach drogowych [14], wprowadzając rygor epidemiologiczny w obszar bezpieczeństwa ruchu [8; 31]. Modele w naukach o bezpieczeństwie Towarzyszyły temu opracowane i zastosowane w praktyce mtody i techniki postępowania, m.in. tzw. matryca Haddona, stosowana przez firmy ubezpieczeniowe w celu diagnozy, gdzie i kiedy najlepiej interweniować dla poprawy bezpieczeństwa oraz kontroli zastosowania środków zapobiegawczych przez ubezpieczonego. Matryca w różnej konfiguracji jest powszechnie stosowana od lat 60. XX w. dla promocji aktywnego i bezpiecznego życia, zwłaszcza przez Karolinska Institute w Szwecji, jedną z największych uczelni europejskich zajmujących się problemami bezpieczeństwa [30]. Autor wyraża przekonanie, że zwrócenie uwagi na ten aspekt jest szczególnie uzasadnione Jubileuszem 20-lecia Państwowej Straży Pożarnej w Polsce, której powierzono największy zakres odpowiedzialności za bezpieczeństwo, zwłaszcza w fazie ratowniczej. Gdy dołożymy tutaj wspomnienie, że w gaszeniu pożarów specjalizowali się już rzymscy Vigiles z czasów cesarza Oktawiana Augusta, a w Polsce strażacy zawodowi powołani dekretem marszałka koronnego Franciszka Bielińskiego z 1752 r. to nie powinno dla nikogo być zaskoczeniem, że własnie na tej uroczystej konferencji prezentowanie tej niezwykle praktycznej, a nieznanej w Polsce (a przynajmniej niestosowanej) metody jest w pełni uzasadnione. Podobne metody, a także modele, stosowane są w wielu dziedzinach wiedzy, zarówno humanistycznych, jak i ścisłych, umożliwiają analizę złożonych danych, prognozowanie zagrożeń, formułowanie optymalnych decyzji. Model jest to opis jakiegoś fragmentu rzeczywistości, uwzględniający tylko istotne jej elementy i relacje pomiędzy nimi. Model ma więc charakter subiektywny, zależny od koncepcji autora co do zestawu składników. Modele są przedstawieniami podmiotów, stanów lub zdarzeń. Są one wyidealizowane w tym sensie, że są mniej złożone niż rzeczywistość i stąd łatwiejsze w użyciu do celów praktycznych. Modele uwzględniają tylko te właściwości podmiotów, stanów lub zdarzeń, która za istotne uznał autor i uwzględnił w projektowanym modelu. Najważniejszym przy projektowaniu modelu jest jego cel. Dobry model pozwala określić pełny zakres najważniejszych danych wiążących się bezpośrednio z rozważaną sytuacją, ułatwia odrzucenie danych, nie mających bezpośredniego związku z daną sprawą i nie dających się natychmiast wykorzystać, wyznacza ramy, w obrębie których można analizować uzyskane informacje, dostarcza sprawdzonej procedury pozwalającej wykorzystać informacje i podejmować decyzje w dziedzinie zarządzania [15].

169 Matryca Haddona jako metoda zarządzania 169 Matryca Haddona William Haddon Jr. jest autorem modelu środków zapobiegawczych, powszechnie stosowanego w praktyce, zwłaszcza w zakresie ubezpieczeń [8; 30]. Model ten uwzględnia dychotomiczny (dwudzielny) charakter bezpieczeństwa: Kolumny: człowiek, sprzęt, środowisko. Kolumna środowisko może zostać podzielona na dwie części: środowisko fizyczne i środowisko społeczno-ekonomiczne. Poziomy: etap przed zdarzeniem, w czasie zdarzenia, po zdarzeniu (Tabela 1). Tabela 1. Matryca Haddona etap/czynnik Człowiek Pojazd i sprzęt Środowisko Przed zdarzeniem Zdarzenie Po zdarzeniu (Źródło: opracowanie własne na podstawie: Haddon 1980, s. 8 11; Welander 2004, s. 87; World 2004, s. 5) Pierwsza koncepcja matrycy przedstawiona przez Haddona na początku lat 60. XX w. dotyczyła dychotomicznej profilaktyki poprzez aktywne i pasywne sposoby zapobiegania wypadkom drogowym i ich skutkom [7, 8, 30]. Pomiędzy dwoma stronami matrycy jest przestrzeń konkretnych sytuacji bezpieczeństwa. Użyteczność matrycy polega na tym, że każdy segment ilustruje inny zakres, w którym mogą być podejmowane interwencje w celu poprawy bezpieczeństwa (Tabela 2). W zakresie dotyczącym bezpieczeństwa na drogach, lewy górny segment, reprezentujący kierowcę w okresie przed wypadkiem, dotyczy zakresu, gdzie modyfikacja zachowania kierowcy może doprowadzić do zmniejszenia prawdopodobieństwa wypadku. Będzie to konieczność dopasowania okularów dla poprawy wzroku, wypoczynek przed podróżą i abstynencja od alkoholu dla poprawy czasu reakcji, zapinanie pasów bezpieczeństwa, ograniczenie prędkości, rezygnacja z zaufania do drogi niewidocznej (dziura w kałuży wody), trening w warunkach pierwszego śniegu, itp. Natomiast lewy środkowy segment będzie dotyczył zachowania kierowcy w czasie wypadku w celu zmniejszenia jego skutków, a lewy dolny zachowania po wypadku dla ratowania życia, zapewnienia optymalnej sytuacji poszkodowanych, zapobieżeniu wtórnych zagrożeń.

170 170 Leszek F. Korzeniowski Tabela 2. Matryca Haddona (Źródło: Traffic Safety Center 2005, vol. 3, No 1. Ta klasyfikacja działań prewencyjnych zawiera z jednej strony aktywny udział osoby podejmującej decyzję o zastosowaniu możliwej procedury lub wyposażenia technicznego, na przykład zapięcia pasów bezpieczeństwa w samochodzie, ograniczenia prędkości, hamowania w sposób przeciwpoślizgowy, stosowania właściwej odległości od poprzedzającego pojazdu itp. Z drugiej strony klasyfikacja zawiera środki pasywne (tzn. niezależne od decyzji podmiotu w konkretnej sytuacji), na przykład poduszki powietrzne w samochodzie, system antypoślizgowy ABS. Należy podkreślić, że co prawda trzy poziomy dotyczą etapów przed, w czasie i po zdarzeniu, to interwencje w tych sytuacjach muszą być planowane z dużym wyprzedzeniem. Działania przed zdarzeniem mają na celu uniknięcie wypadku, a w skali społecznej zmniejszenie liczby takich zdarzeń. Działania planowane dla fazy zdarzenia nie spowodują uniknięcia wypadku, ale przyczynią się do zmniejszenia liczby poszkodowanych i skali obrażeń. Natomiast działania planowane na etap po zdarzeniu nie spowodują uniknięcia wypadku ani zmiany zakresu obrażeń będących bezpośrednim skutkiem wypadku, ale mogą uratować życia, zachować poszkodowanych w optymalnej sytuacji i zapobiec powstaniu wtórnych szkód. Zaletą matrycy Haddona jest to, że uświadamia konieczność planowego działania w zakresie wszystkich 9 (lub 12) segmentów, a także zwraca uwagę na konieczność współpracy wszystkich osób i organizacji działających w każdym segmencie.

171 Matryca Haddona jako metoda zarządzania 171 Bezpieczeństwo w naukach o bezpieczeństwie Bezpieczeństwo jest przedmiotem zainteresowania wielu dziedzin nauk: przyrodniczych, technicznych, medycznych, rolniczych i społecznych, a także szczegółowych dyscyplin naukowych o rodowodzie sięgającym początków naukowego poznawania rzeczywistości. Niektóre z nich zawsze stawiały w centrum zainteresowania człowieka i jego potrzeby, inne dopiero pod wpływem securitologii zaczynają doceniać podmiotowość człowieka. Bezpieczeństwo dotyczy także wiedzy praktycznej z różnorodnych obszarów działalności gospodarczej i życia codziennego. W rozwoju nauk o bezpieczeństwie do najważniejszych impulsów należy zaliczyć utworzenie przez Kongres Stanów Zjednoczonych w 1967 roku multimodalnej i niezależnej Krajowej Rady Bezpieczeństwa Transportu, a następnie utworzenie podobnych agencji przez Australię, Kanadę, Szwecję, Norwegię, Finlandię, Nową Zelandię i Holandię. Do podstawowych zasad NTSB nowoczesnego wykrywania zagrożeń, prewencji i działań po incydentach z ofiarami w ludziach należy zaliczyć: prawda jako nadrzędny cel badania przyczyn incydentów do tego stopnia, że w odrębnie prowadzonych postępowaniach cywilnych i karnych nie można korzystać z protokołów przesłuchań świadków katastrofy; multomodalność, tzn. prowadzenie badań wszystkich rodzajów zagrożeń, w szczególności we wszystkich rodzajach transportu, niezależność od władzy politycznej, administracji rządowej i organizacji gospodarczych. Badania są prowadzone przez multidyscyplinarne, liczące do 12 wyspecjalizowanych grup technicznych, zespoły Go-Team. W skład grup wchodzą, będący stale do dyspozycji, specjaliści w dziedzinie prowadzenia operacji, konstrukcji, czynnika ludzkiego, konserwacji, poszukiwania oraz ratownictwa itp. [23]. W Europie, na konferencji krakowskiej w 2000 roku, powstało niezależne od administracji rządowej Stowarzyszenie Nauk o Bezpieczeństwie (EUROPEAN ASSOCIATION for SECURITY), zrzeszające przedstawicieli różnorodnych dyscyplin i nurtów badawczych nauk o bezpieczeństwie, filozofii, socjologii i kultury bezpieczeństwa, bezpieczeństwa cywilnego, nauk policyjnych, wojskowych i kultury fizycznej, bezpieczeństwa życia, studiów nad bezpieczeństwem itp. W Polsce administracyjnie uznano w 2011 r. nauki o bezpieczeństwie za dyscyplinę naukową najpierw w dziedzinie nauk humanistycznych [26], a potem w nowo wyodrębnionej dziedzinie nauk społecznych [20] (obok nauk o obronności, nauk o mediach, nauk o polityce, nauk o polityce publicznej, nauk o poznaniu i komunikacji społecznej, pedagogiki, psychologii, socjologii). Securitologia została tym samym uznana za dyscyplinę naukową o wyodrębnionym przedmiocie i metodologii badań.

172 172 Leszek F. Korzeniowski Nauka o bezpieczeństwie zajmuje się w swojej istocie systematycznym rozpatrywaniem problemów życia ludzi i działalności organizacji społecznych. Jej paradygmatem nie jest jakaś abstrakcyjna zasada poznawcza, lecz występujące w praktyce problemy istnienia, rozwoju i normalnego funkcjonowania człowieka i organizacji społecznych. Zawsze rozwój metod badawczych i nowe możliwości człowieka budzą obawy tych ludzi, którzy, nie rozumiejąc zasad naukowych, są nieufni, ale dyskusja i nowe podejście sprzyja rozwojowi nauki i rozwiązaniom praktycznym. Rozwój metod badawczych w większości dyscyplin naukowych w ostatnich latach nabrał niewyobrażalnego tempa. W niektórych dziedzinach nawet specjaliści nie są w stanie nadążyć z przyswojeniem sobie nowych teorii i nowych metod stosowanych w praktyce. Oddziaływanie zagrożeń badane jest przez nauki podstawowe i stosowane, teoretyczne i praktyczne co wynika z właściwości bezpieczeństwa jako obiektu badań, z faktu, że bezpieczeństwo uwarunkowane jest przez wielorakie czynniki obiektywne i subiektywne, wewnętrzne i zewnętrzne, abstrakcyjne i konkretne, potencjalne i aktualne, konstruktywne i destrukcyjne, statyczne i dynamiczne, pozostające także wzajemnie w nierozerwalnych związkach [11; 12]. Z faktu, że bezpieczeństwo jako obiekt badań ma charakter multi- i interdyscyplinarny, wynika konieczność przekraczania granic między dziedzinami nauki i dyscyplinami naukowymi oraz możliwość korzystania z warsztatu metodologicznego i dorobku teoretycznego innych nauk: filozofii, psychologii, socjologii, historii, nauk ekonomicznych, politycznych, prawnych i technicznych, nauk o kulturze fizycznej, w niektórych zagadnieniach także nauk przyrodniczych, rolniczych, leśnych, górniczych, medycznych, wojskowych, pedagogicznych, a nawet teologicznych i artystycznych. W naukach o bezpieczeństwie obowiązują ogólne reguły postępowania naukowego, przy czym rozwój securitologii następuje poprzez absorbowanie dorobku różnych dyscyplin i dziedzin, których przedmiotem są różne aspekty bezpieczeństwa człowieka. Ze względu na wyzwania cywilizacyjne współczesnego społeczeństwa świat doszedł do takiej sytuacji, że sam generuje zagrożenia swojej dalszej egzystencji i wytwarza spiralę zagrożeń. Ratunek przed katastrofą nie jest możliwy bez analizy dialektycznej i systemowej, bez koniecznego holistycznego pojmowania bezpieczeństwa. W praktyce można wyodrębnić jeden czynnik decydujący. W wielu przypadkach na chorobę lub uszkodzenie ciała ma wpływ wiele czynników, które także należy wyodrębnić i uwzględnić współzależności. Często zdarza się tak, że nie wystarcza wyodrębnienie konkretnych przyczyn, lecz niezbędne jest ujawnienie przyczyn społecznych, a to oznacza podejście holistyczne pozwalające dostrzec nowe własności zorganizowanych układów współzależnych elementów, co może prowadzić do efektu synergicznego (wartościowanego konstruktywnie albo destrukcyjnie).

173 Matryca Haddona jako metoda zarządzania 173 Wykorzystywanie metodologii różnych nauk nie oznacza bezmyślnego kopiowania dorobku tych nauk i przypisywania sobie ich efektów. Wykorzystywanie metod różnych nauk i przekraczanie granic pomiędzy nimi jest postępowaniem powszechnym we współczesnej nauce, która wielokrotnie bada rzeczy od dawna znane, lecz stara się zrozumieć je na nowo. Tak rozwinęły się niekwestionowane dzisiaj nauki o zarządzaniu, psychologia ekonomiczna, biofizyka, astrofizyka, i wiele innych. Takie podejście metodyczne oznacza dostrzeżenie i respektowanie nierozerwalnych związków między psychospołecznymi, ekonomicznymi, techniczno-wytwórczymi i innymi aspektami rozwoju człowieka i funkcjonowania organizacji stanowiących przedmiot badań nauk o bezpieczeństwie, i prowadzi do nowej syntezy i oryginalnych wniosków. Formalnie nauki o bezpieczeństwie jako dyscyplina naukowa zostały zarejestrowane w nowo wyodrębnionym obszarze i nowo wyodrębnionej dziedzinie nauk społecznych. Securitologia należy do nauk praktycznych, które w sposób naukowy wskazują perspektywę niwelowania zagrożeń dla istnienia, rozwoju i normalnego funkcjonowania człowieka i organizacji społecznych. W Europie Wschodniej pierwsze publikacje z zakresu nauk o bezpieczeństwie pojawiły się po 1989 roku, co można wyjaśnić nowymi potrzebami i oczekiwaniami a także warunkami, kształtującymi się po rewolucyjnej zmianie ustrojów społeczno-politycznych w Europie. Przedstawiciele nauk przyrodniczych, technicznych, medycznych, rolniczych i społecznych, a także różnych szczegółowych dyscyplin naukowych przestali ufać jedynej obowiązującej dotychczas wykładni wskazującej, czyje bezpieczeństwo i przez kogo jest zagrożone. Podmiotem zainteresowania nauki ponownie stał się człowiek i tworzone przez ludzi grupy społeczne, a nie tylko państwo i władza w tym państwie. Badacze podejmujący problem bezpieczeństwa z pozycji securitologii w centrum uwagi stawiają człowieka, jego potrzeby i wyznawane przez niego wartości [11; 12; 24]. W Republice Czeskiej wiodącą rolę w określeniu securitologii jako dyscypliny naukowej odgrywa Centrum Społecznej i Ekonomicznej Strategii Wydziału Nauk Społecznych Uniwersytetu Karola (CESES FSV UK) w Pradze. Antonín Rašek podkreśla, że Centrum ma na celu społeczne podejście do badania bezpieczeństwa, które umożliwia doprowadzenie do konstytuowania wiedzy o bezpieczeństwie jako samoistnej i kompleksowej dyscypliny. Raszek stosuje zamiennie pojęcia: nauki bezpieczeństwa, wiedza o bezpieczeństwie, sekuritologia [19]. Od wstąpienia Republiki Czeskiej do Unii Europejskiej w 2004 roku badaniami nad kompleksowym zarządzaniem bezpieczeństwem i rozwojem badań bezpieczeństwa (w języku czeskim bezpečnostní výzkum) zajmuje się także Instytut Ochrony Obywatelstwa w Lázně Bohdaneč. Na podstawie ustawy o wspieraniu badań i rozwoju w 2005 roku w Republice Czeskiej przyjęto długookresowe podstawowe kierunki badań i wśród siedmiu tematów kierunkowych znalazło się także badanie bezpieczeństwa [28; 21].

174 174 Leszek F. Korzeniowski Holenderski inżynier i psycholog społeczny Geert Hofstede zwraca uwagę, że bezpieczeństwo w kontaktach różnych grup reprezentujących odmienne kultury jest skutkiem upowszechniania wspólnych praktyk, przy świadomości, zrozumieniu i zachowaniu różnic w wartościach, i zwraca uwagę, że inne znaczy niebezpieczne, jest prymitywnym przejawem indywidualnego unikania niepewności [9]. Według niego niepokój jest bezprzedmiotowy, a niepewność nie ma przypisanego prawdopodobieństwa. Jest to sytuacja, w której wszystko może się zdarzyć i nie mamy pojęcia, co to może być. Gdy tylko sprowadzi się niepewność do postaci konkretnie istniejącego ryzyka, to przestaje ona być źródłem niepokoju. Ryzyko może wtedy, co prawda, stać się przyczyną strachu, ale najczęściej zostaje zaakceptowane jako część rutyny, na przykład jazdy samochodem, uprawiania sportu, sprawowania funkcji menedżerskich. Urlich Beck, urodzony w Słupsku (obecnie Polska) niemiecki socjolog, określił społeczeństwo ryzyka jako społeczeństwo zagrożone skutkami ubocznymi rozwoju naukowo-technicznego. Równocześnie można wysunąć wnioski, że chodzi tu nie tylko o konsekwencje zdrowotne dla człowieka i natury, lecz także o społeczne, gospodarcze, polityczne konsekwencje tych skutków ubocznych; należą do nich: załamanie rynku, dewaluacja kapitału, biurokratyczne kontrole decyzji przedsiębiorstw, otwarcie nowych rynków, gigantyczne koszty, procesy sądowe, utrata twarzy. W społeczeństwie ryzyka, stopniowo albo skokowo przez alarm ostrzegający przed smogiem, wypadek z trującą substancją itd. powstaje polityczny potencjał katastrof. [...] Społeczeństwo ryzyka jest społeczeństwem katastrof. Zagraża mu to, że stany wyjątkowe stają się normalnymi [1]. W ten oto sposób Urlich Beck najprecyzyjniej wyraził istotę związków: bezpieczeństwo zagrożenia ryzyko: [...] społeczeństwo ryzyka. Jego normatywny antyprojekt, który leży u jego podstaw i który je napędza, to bezpieczeństwo [1]. Normatywnym antyprojektem bezpieczeństwa jest niebezpieczeństwo (zagrożenie). W uniwersytetach amerykańskich i angielskich zawartość odpowiednią do securitologii mają pojęcia klimat bezpieczeństwa [Brown 1986; Zohar 1980] i kultura bezpieczeństwa [2; 4; 5; 6; 16; 17; 29; 32]. Stosują te pojęcia od początku lat 90. XX w. Nick F. Pidgeon [17; 18] z Univerity of London, John S. Carroll [2] z Massachutts Institute of Technology w Cambridge, a po awarii reaktora atomowego w Czarnobylu także N. Hodorivska [10] i inni naukowcy ukraińscy. Czynnikiem odpowiedzialnym za większość tragedii jest ludzka głupota (inaczej: suma zaniedbań w konserwacji urządzeń, dyscyplinie pracy i w funkcji kontrolowania pracowników), co po katastrofie w Czarnobylu Międzynarodowa Agencja Energii Atomowej w Wiedniu nazwała brakiem kultury bezpieczeństwa. Marian Cieślarczyk pisze, że kultura bezpieczeństwa to wzór podstawowych założeń, wartości, norm, reguł, symboli i przekonań charakterystycznych dla danego podmiotu, wpływających na sposób postrzegania przez niego

175 Matryca Haddona jako metoda zarządzania 175 wyzwań, szans i (lub) zagrożeń w bliższym i dalszym otoczeniu, a także sposób odczuwania bezpieczeństwa i myślenia o nim, oraz związany z tym sposób zachowania i działania (współdziałania), w różny sposób przez ten podmiot «wyuczonych» i wyartykułowanych, w procesach szeroko rozumianej edukacji, w tym również w naturalnych procesach wewnętrznej integracji i zewnętrznej adaptacji oraz w innych procesach organizacyjnych, a także w procesie umacniania szeroko (nie tylko militarnie) rozumianej obronności, służących w miarę harmonijnemu rozwojowi tego podmiotu i osiąganiu przez niego najszerzej rozumianego bezpieczeństwa, z pożytkiem dla siebie, ale i dla otoczenia [3]. W Europie Zachodniej naukowym centrum badań bezpieczeństwa stał się Uniwersytet Karolinska w Sztokholmie (Szwecja). Dorobek tego ośrodka jest podstawą budowy zaawansowanych systemów kształtowania wysokiego poziomu kultury bezpieczeństwa w Stanach Zjednoczonych, Australii, Kanadzie, Nowej Zelandii, Holandii, Szwecji, Norwegii, Finlandii. Zakończenie W 1983 r. Richard Ullman zauważył, że koncepcja bezpieczeństwa rozszerza się oraz rozszerza się spektrum jego zagrożeń, które drastycznie zagrażają i przechodzą w relatywnie krótkim okresie w spadek jakości życia mieszkańców państwa, lub znacząco zagrażają szerokiemu spektrum wyborów politycznych, dostępnych rządowi bądź państwu lub prywatnym jednostkom [27]. Została w ten sposób przedstawiona rola nauk o polityce w badaniach bezpieczeństwa państwa, co nazwano studiami nad bezpieczeństwem. Dopiero na przełomie XX i XXI w. zaczęto doceniać także jednostkowy wymiar bezpieczeństwa, a przez to studia nad bezpieczeństwem (jako subdyscyplina naukowa) zbliżyły się nieco do stanowiska securitologii. Dochodzi do pogłębiania konceptu bezpieczeństwa w sensie akcentowania innych czynników niż instytucja państwa (w kierunku bezpieczeństwa ludzkiego i indywidualnego) [13]. Jednak, jak zauważył pod koniec XX w. Jerzy Stańczyk, ciągle jednak w większości publikacji nie dostrzega się w dostatecznym stopniu istotnego aspektu współzależności trzech zasadniczych wymiarów bezpieczeństwa. Ogarniając swym zakresem różne dziedziny życia społecznego, bezpieczeństwo splata się tymczasem również w zasadniczych swych wymiarach: jednostkowym, narodowym i międzynarodowym [22], co wielu reprezentantów nauk o polityce nadal lekceważy. Literatura [1] Beck U., Społeczeństwo ryzyka. W drodze do innej nowoczesności, Wyd. Naukowe SCHOLAR, Warszawa 2002.

176 176 Leszek F. Korzeniowski [2] Carroll, JS (1998).Carroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change. process: Culture surveys as opportunities for Work & Stress 1998, No 12, p [3] Cieślarczyk M., Teoretyczne i metodologiczne podstawy badania bezpieczeństwa i obronności państwa, Wyd. Akademii Podlaskiej, Siedlce [4] Cooper M. D., Towards a model of safety culture. culture. Safety Science, 36, Safety Science 2000, No 36, p [5] Cox S. Cox T., The structure of employee attitudes to safety: A European example. employee attitudes to safety: A Europeanexample. Work & Stress, 5, "Work & Stress" 1991, No 5, p [6] Cox S. & Flin R., Safety culture: Philosopher's stone or man of straw? Philosopher's stone or man of straw? Work &"Work & Stress" 1998, No 12(3), p [7] Haddon W., Strategy in preventive medicine: passive ws. active approaches to reducing human wastage. Trauma 1974,14, p [8] Haddon W., The basic strategies for preventing damage from hazards of all kinds. "Hazard Prevention" 1980, p [9] Hofstede G., Kultury i organizacje, PWE, Warszawa [10] Hodorivska N. (Ukr.) Ходорiвська Н.: Култура радiщлогiчної безпеки крiз призму Чорнобиля. Постчорнобильський соцiум 20 рокiв по аварiї. Київ: Центр соцiальнмх експертиз Iнституту соцiологiї НАНУ, c [11] Korzeniowski L.F., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków [12] Korzeniowski L.F., Podstawy nauk o bezpieczeństwie, Difin, Warszawa [13] Kříž Z. Mareš M. Suchý P.: Sekuritologie pavěda, nikoliv metavěda. OBRANA A STRATEGIE 2/2007, s pseudoscience-no-metascience.html [14] Krystek R. (red.), Zintegrowany system bezpieczeństwa transportu, Wyd. Komunikacji i Łączności, Tom III, Warszawa [15] Lambert T., Problemy zarządzania. 50 praktycznych modeli rozwiązań, Dom Wydawniczy ABC, Warszawa [16] Mearns K. J., & Flin R., Assessing the state of organizational safety- Culture or climate? of organizational safety--culture or climate?"current

177 Matryca Haddona jako metoda zarządzania 177 Psychology: Developmental, Learning, Personality, Social", 1999, No 18(1), p [17] Pidgeon N.F., Safety Culture and Risk Management in Organizations. Birkbeck College, University of London. "Journal of Cross-Cultural Psychology", 1991, Vol. 22, No 1, p [18] Pidgeon N.F., Safety culture: key theoretical issues. "Work and Stress", 1998, no 12(3), p [19] Rašek A. a kol. (cze.), Tvorba základů bezpečnostní vĕdy. Vojenské rozhledy 2007, nr 1, s [20] Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 8 sierpnia 2011 r. w sprawie obszarów wiedzy, dziedzin nauki i sztuki oraz dyscyplin naukowych i artystycznych (Dz. U. nr 179, poz. 1065). [21] Šimák L. (slov.), Vzdelávanie a veda na úseku bezpečnostní. /in:/ Riešenie krízových situácií v špecifickom prostredí. Zborník z 11. medzinárodnej vedeckej konferencie. Žilina: Žilinská univerzita v Žiline, Ministerstvo hospodárstva SR 2006, s [22] Stańczyk J., Współczesne pojmowanie bezpieczeństwa, ISP PAN, Warszawa [23] Sweedler Barry M., Safety and Policy Analysis International. Wykład w ramach I Warsztatów pt.: Zintegrowany system bezpieczeństwa transportu w Pułtusku w dniach czerwca 2007 roku. [24] Szpyra R., Problemy wyłaniania się elementów nauki o bezpieczeństwie z nauk wojskowych. Akademia Obrony Narodowej w Warszawie. Zeszyty Naukowe 2011, nr 2(83), s [25] Traffic Safety Center 2005, vol. 3, No 1. [26] Uchwała Centralnej Komisji do spraw stopni i tytułów z dnia 28 stycznia 2011 r. zmieniająca uchwałę w sprawie określenia dziedzin nauki i dziedzin sztuki oraz dyscyplin naukowych i artystycznych (M.P. z dnia 21 lutego 2011 r.) [27] Ullman R., Redefining Security. "International Security" 1983, vol. 8, no 1, p [28] Valášek J. (cze.), Bezpečnost a bezpečnostní výzkum. /in:/ Riešenie krízových situácií v špecifickom prostredí. Zborník z 11. medzinárodnej vedeckej konferencie. Žilina: Žilinská univerzita v Žiline, Ministerstvo hospodárstva SR 2006, s [29] Weick K. E.: Organizational culture as a source of high reliability. source of high reliability. California"California Management Review" 1987, No 29(2), p

178 178 Leszek F. Korzeniowski [30] Welander G. Svanström L. Ekman R., Safety Promotion and Introduction. 2nd Revised edituin. Stockholm: Karolinska Instituet [31] World report on road traffic injury prevention:summary. Geneva: World Health Organization, [32] Zhang Hui, Wiegmann Douglas A., von Thaden Terry L., Sharma Gunjan Sharma, Alyssa A. Mitchellgunjan, Mitchell Alyssa A.: Safety Culture: a concept in chaos? Urbana-Champaign: University of Illinois. egvonshamithf02.pdf. Odczyt Leszek F. Korzeniowski Akademia Wychowania Fizycznego w Krakowie HADDON MATRIX AS A MANAGEMENT TOOL IN THE SECURITY DISCIPLINES Abstract The development of security disciplines was greatly influenced by the establishment of the National Highway Traffic Safety Administration, a multimodal and independent body, founded by the US Congress in Similar organizations were set up in Australia, Canada, Sweden, Norway, Finland, New Zealand and Holland. Theoretical foundations for such an approach were elaborated in the 1960s by William Haddon, the first director of the National Highway Traffic Safety Administration. He has forever changed the way of perceiving dangers by introducing the epidemiology factor in the field of security.as the author has it, attention should be paid to that aspect especially in view of the 20 th anniversary jubilee of the State Fire Service in Poland; that service has been made most responsible for security, in particular, in then the rescue phase. Keywords: security disciplines, hazards, security model, Haddon matrix, European Association for Security.

179 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Vasyl Zaplatynskyi National Aviation University, Kiev НОВОЕ ОПРЕДЕЛЕНИЕ ТЕРМИНА «ОПАСНОСТЬ» Резюме. Статья посвящена обоснованию термина «опасность». Существующие сегодня многочисленные определения этого термина существенно различаются по смыслу и не являются общими. В статье, используя логические и философские подходы, сформулировано новое определение этого термина. Основной предпосылкой было то, что опасность, как и безопасность, являются понятиями субъективными, которые могут изменяться вследствие практической деятельности человека, развития науки и общества. Восходят эти понятия к понятиям хорошо и плохо, которые могут быть воспринимаемы даже на инстинктивном уровне. Решение вопроса формулирования базовых терминов представляет не только интерес с точки зрения теоретической науки, но оно имеет важный практический аспект. В истории человечества достаточно примеров благих действий, в том числе направленных на повышение безопасности, которые обернулись, в последствии, бедствиями, катастрофами и т.п. Новое определение термина «опасность» звучит следующим образом: oпасность субъективное понятие, обозначающее возможность возникновения обстоятельств, при которых материя, поле, информация, энергия или их сочетание могут таким образом повлиять на сложную систему, что это приведёт к последствиям, которые воспринимаются или оцениваются заинтересованным субъектом (на уровне мышления, ощущения или инстинктов) на определённом этапе развития воспринимающего субъекта, как негативные до момента реализации опасности или после наступления негативных последствий. Ключевые слова: опасность, понятие обстоятельства Вступление До сегодняшнего дня в научно-педагогической среде, занимающейся проблемами безопасности, наблюдается вольная трактовка основополагающих терминов «опасность», «безопасность» и как следствие многочисленных производных от них. Отсутствие общепринятой научно-обоснованной терминологии не только и не столько

180 180 Vasyl Zaplatynskyi препятствует широкому развитию науки о безопасности в целом и о безопасности человечества и человека (секюритологии) в частности, но способствует ошибочным подходам к решению ряда теоретических и практических вопросов безопасности. Потребность в упорядочении и обосновании применяемых, в безопасности терминов остро ощущается с развитием многочисленных направлений исследований в сфере безопасности: международной, политической, экологической, человека, социальной, технических систем, информационной, коммерческой и тому подобное. Термины «опасность», «риск», «безопасность» и особенно «безопасность жизнедеятельности» все чаще употребляется политиками, экологами, экономистами. Анализ показывает, что сегодня в общественной жизни, науке и практике используются десятками толкований того или иного термина в отрасли безопасности. Зачастую, такие определения ошибочны по применяемым подходам, носят частный, а не общий характер и связаны с определенными направлениями науки и техники, а также жизни общества, что делает невозможной унификацию и создание единой системы терминологии в отрасли безопасности. В результате, в законодательных, нормативных документа, словарях, научной и учебной литературе используются десятки толкований одного и того же термина. Вопрос обоснования и формулировки терминов опасность, безопасность и их производных не просто важен это вопрос понимания проблемы, вопрос стратегии защиты от опасности и достижения безопасности. Подробный анализ наиболее широко используемых определений термина «опасность» дал возможность определить существующие недостатки и на их основе используя логические и философские подходы сформулировать новое определение этого термина. Основной предпосылкой было то, что опасность, как и безопасность, являются понятиями субъективными, которые могут изменяться вследствие практической деятельности, развития науки и общества. Решение вопроса формулирования базовых терминов представляет не только интерес с точки зрения теоретической науки, но оно имеет важный практический аспект. В истории человечества достаточно примеров благих действий, в том числе направленных на повышение безопасности, которые обернулись, в последствии, бедствиями и катастрофами. Формулирование термина «Опасность» Базовым понятием среди всех терминов и определений в отрасли безопасности является понятие "опасности". Ведь говорить о безопасности

181 Nowa definicja pojęcia 181 человека, любого объекта или системы не оперируя понятиям опасности невозможно. Именно опасность является основополагающим термином всей науки о безопасности. Ряд авторов, при формулировка термина "опасность", обосновывали его именно как определенную характеристику тех или других внешних факторов. В частности Белов С.В. и другие [1, 2] определяет опасность, как негативное свойство живой или неживой материи, которое способно нанести убытки самой материи: людям, природной среде, материальным ценностям. Следуя этому определению, мы должны признать, что в каждом элементе Природы заложено определенное негативное свойство. Однако, имеет ли негативное свойство капля воды, песок, цветок? И тут мы стоим перед дилеммой ведь на первый взгляд никакой опасности, например, от цветка быть не может, но тут же вспоминаем многочисленные ядовитые растения и таким образом приходим к выводу, что в отдельных случаях опасность может существовать. Но говорим ли мы при этом о негативных свойствах материи, того же ядовитого цветка? Конечно же нет, ведь в определённых условиях даже он может принести пользу, например в виде лекарств или как предмет эстетического наслаждения и т. д. Иди другой пример наводнение. Что в этой ситуации является опасностью? Вода? Нет, вода сама по себе опасности не представляет опасность представляет большое количество води на определённой территории. Таким образом, в воде мы тоже не находим негативных свойств. Возможно, автор при формулировании данного тезиса имел в виду потенциальные негативные свойства материи и объектов, в таком случае эти потенциальные негативные свойства должны быть объективными и являться неотъемлемой частью каждого объекта вселенной. Но ничего подобного мы не наблюдаем. Опасность не является следствием внутреннего негативного потенциала объектов окружающей среды. Таким образом, говорить о негативных свойствах или тем более об агрессивности того или иного предмета бессмысленно. Пользуясь формулировкой опасности как негативных свойств живой или неживой материи, человек противопоставляет себя природе. Белов С.В. считает, что опасность свойственна всем системам, которые имеют энергию, химические, биологические или другие компоненты, несовместимые с жизнедеятельностью человека. На первый взгляд, данное определение выглядит вполне убедительным. Однако, его следовало бы перефразировать исходя из вышеизложенного, а именно, что опасными могут быть все системы которые имеют энергию, химические и биологические компоненты. Собственно кроме информации все материальные объекты вплоть до электрона или ещё меньших частичек имеют энергию. Таким образом, опасным может быть потенциально любой материальный объект во вселенной. Опасными кроме материи

182 182 Vasyl Zaplatynskyi может быть также поле и информация последняя энергии не имеет ни химических, ни биологических компонентов. В результате приходим к выводу, что, во-первых, опасность не является свойством объектов или систем, она может возникнуть в результате их действия и другой вывод опасными могут быть не только материальные объекты, но и информация и поле. Третий тезис, который необходимо выяснить, что подразумевается автором под словами «.несовместимые с жизнедеятельностью человека». Если использовать данный тезис то опасность может угрожать только человеку, таким образом, это субъективное понятие. Тогда возникает вопрос можно ли говорить об опасности для чего-либо кроме человека. Естественно данное понятие используется не только относительно человека, но и для технических систем, окружающей среды и т. п. Таким образом, использование выражения «несовместимые с жизнедеятельностью человека» при формулировании опасности будет слишком узким. Кроме этого необходимо обосновать, что же такое собственно жизнедеятельность человека и что подразумевается под несовместимыми с ней влияниями. Ярошевська В.М. и др. [3] при формулировании термина "опасность" кроме понятия несовместимости вводят ещё и понятие неблагоприятных для человека факторов, что уже гораздо правильнее. При формулировании опасности эти авторы исходили из понятия влияния. В результате понятие "опасности" определено, как явление или влияние на человека неблагоприятных или даже несовместимых с жизнью факторов. Šimák L., Horáček J., Novák L., Németh L., Míka V. формулируют определение опасности следующим образом 1 : «Опасность: Скрытое свойство данной системы или ее компонентов, которое может вызвать неожиданные негативные проявления, которые нарушают безопасность, угрожают стабильности и функционированию соответствующей системы, а возможно и ее окружению» [4, 5]. Это определение в некоторых чертах сходно с определением, которое дал Белов С. В., ведь авторы при определении опасности используют тезис о скрытом свойстве системы или её компонентов, однако они не говорят об отрицательном свойстве, а о свойстве как таковом, что уже вполне приемлемо. Каждая система имеет ряд свойств присущих именно ей, которые её характеризуют. В зависимости от характерных для системы свойств она взаимодействует с окружающим миром, а также претерпевает внутренние 1 Дословно, на словацком языке это определение звучит следующим образом: «Nebezpečenstvo: Latentná vlastnosť daného systému alebo jeho komponentov spôsobovať neočakávané negatívne javy, ktoré narušujú bezpečnosť, ohrozujú stabilitu a fungovanie príslušného systému, prípadne aj jeho okolia».

183 Nowa definicja pojęcia 183 изменения. Эти свойства или свойство могут быть и явными и скрытыми до определенного времени, потому тезис, о скрытых свойствах используемый авторами должен был бы расширен до всех свойств (явных и скрытых). Из определения должен быть исключён тезис о неожиданности проявления, ведь ряд опасностей вполне предполагаемые, а некоторые точно ожидаемые. Исключить из этого определения следует также тезис о нарушении безопасности, поскольку нелогично формулировать базовое определение, каковым является опасность с помощью производного, каковым является термин безопасность по отношению к опасности. Следствие действия опасности прописаны авторами вполне удовлетворительно. Это определение значительно выиграло бы если бы к стабильности и функционированию было добавлено развитие. К этому вопросу вернёмся несколько позже. Пистун И. П. [6] при формулировании термина "опасность" уже говорит не просто о явлении, или влиянии, но и об определенных условиях, при которых они действуют. Термин "опасность", по его определению, центральное понятие безопасности жизнедеятельности, которое объединяет явления, процессы, объекты, способные в определенных условиях наносить убытки здоровью человека. Недостатком этого определения является «размытость» понятия, ведь автор включил в определение процессы, явления и объекты. Это свидетельствует о несколько вольном обращении с терминологией. Согласно с толковым словарём русского языка С. И. Ожегова и Н. Ю. Шведовой объект это «то, что существует вне нас и независимо от нашего сознания, явление внешнего мира». И второе определение понятия объект: «Явление, предмет на который направлена чья-нибудь деятельность, чьё-нибудь внимание» [7]. Явление, согласно того же словаря «проявление, выражение сущности, то, в чём она обнаруживается. Вообще всякое обнаруживаемое проявление чегонибудь». Процесс согласно определению, данному в том же словаре, «ход, развитие какого-нибудь явления, последовательная смена состояний в развитии чего-нибудь». Таким образом, исходя из определения опасности, которое сформулировал Пистун И. П. не понятно чем же, в конце концов, является опасность предметом или процессом, что согласитесь принципиально. Это определение имеет тот же недостаток, что и определение Белова С.В., ведь автор формулирует опасность посредством возможности «наносить убытки здоровью человека», исключая, таким образом, не только технические, биологические и другие системы, но и существенно урезая влияние на жизнедеятельность человека, ограничиваясь лишь его здоровьем.

184 184 Vasyl Zaplatynskyi Что касается термина "определенные условия", который использовал Пистун И. П., то его применение без дополнительных толкований не даёт возможности понять, сложатся или нет данные условия и что они, собственно, подразумевают. Именно поэтому при формулировке термина "опасность" необходимо вводить понятие о возможности или/и достоверности наступления таких условий. Ведь опасность это действие, которое еще не произошло, но может произойти в ближайшем или отдалённом будущем, или не реализоваться вовсе. Опасность является лишь возможностью (вероятностью) влияния на человека или определенную систему. Приблизительно в таком контексте формулируется определение опасности в современных толковых словарях, некоторых изданиях учебной и научной литературы. В большом толковом словаре современного украинского языка термин "опасность" трактуется, как возможность какой-то беды, несчастья, какой-то катастрофы, вреда и тому подобное. Образно состояние, когда кому-либо или чему-либо что-то угрожает.[8] Практически, ту же самую формулировку находим и в толковом словаре русского языка С. И. Ожегова и Н. Ю. Шведовой [9] возможность, угроза чего-то очень плохого, какого-то несчастья. Прилагательное "опасное" то, которое способно вызывать, вызывать какой-то вред, несчастье. Липкан А.В. [10] в учебнике безопасноведение ("Безпекознавсто" на украинском языке, прим. автора) приводит следующее определение опасности это возможные или реальные явления, события и процессы, которые способны нанести вред человеку, социальной группе, народу, обществу, государству, планете, или даже уничтожить их, нанести вред их благополучию, разрушить материальные, духовные или природные ценности, вызвать деградацию, закрыть пути к развитию. Данное определение во-первых громоздко. Липкан А.В. при его формулировании допускает ту же ошибку, что и Пистун А.Р. одновременно вводя понятия явления, события и процесса. Событие в соответствии с формулировкой приведенной в словаре русского языка С.И. Ожегова и Н.Ю. Шведовой «то, что произошло, то или иное значительное явление, факт общественной, личной жизни». Таким образом, в определении присутствует понятие сущности, процесса, а также завершенного процесса (событие), что ещё больше размывает понятие опасности. Использование в определении возможности и реальности не позволяет понять, чем же является опасность совершающимся или завершённым действием или возможностью наступления такового. Автор при формулировании понятия опасность включает не только человека как индивида и его жизнедеятельность, но и социальную группу, народ, общество, государство, планету. Он говорит не просто о негативном влиянии но и о

185 Nowa definicja pojęcia 185 деградации, уничтожении, разрушении ценностей, прекращении развития, таким образом существенно расширяя следствия опасности выводя опасность на более высокий уровень. Однако, возникает вопрос учитывает ли автор все проявления опасности, не будет ли ошибкой исключение биологических, технических и других систем. Ограничение какими либо системами сужает понятие опасности. В словаре справочнике по безопасности жизнедеятельности Кармазинова Ф. В., Русака О. Н., Гребенникова С. Ф., Осевкова В. Н. [11] опасность определяется, как ситуация (в природе или техносфере), в которой возможно возникновение явлений или процессов, которые способны поражать людей, наносить материальный ущерб, разрушать окружающую среду человека. Данное определение существенно отличается от предыдущих, ведь оно определяет опасность уже не как явление, объект или процесс, а как ситуацию. Собственно, ситуацию следует понимать как «совокупность обстоятельств, положение, обстановку», согласно словарю С.И. Ожегова и Н.Ю. Шведовой или как «обстановку, положение создавшиеся в результате стечения каких-либо обстоятельств» согласно словарю Ефремовой Т.Ф. [12] или «совокупность обстоятельств» согласно словарю С. И. Ожегова. Понятие опасности, таким образом, переносится с материальных объектов, информации и поля на систему, которая включает вышеупомянутые составляющие. Собственно такая система должна включать также и объект воздействия. В результате под термином опасность уже подразумеваются обстоятельства, то есть взаимосвязи и взаимовлияние, а не только собственно объекты, поле, энергию или информацию. Желибо Е.П. Заверуха Н.М., Зацарный В.В. [13] в определении опасности добавляют к ситуации ещё и условия. В своей работе они приводят несколько определений опасности. Одно определение эти авторы заимствуют у С.В. Белова несколько расширяя его: «Опасность негативное свойство живой и неживой материи способное причинять ущерб самой материи: людям, природной среде, материальным ценностям». Второе формулируют следующим образом: «Опасность это условие или ситуация, которая существует в окружающей среде и способна привести к нежелательному высвобождению энергии, что может повлечь физический вред, ранение и / или повреждение». Рассматривая это определение, выясним, в первую очередь, необходимо ли было вводить в определение кроме ситуации ещё и условие. Условие, согласно словарю С.И. Ожегова и Н.Ю. Шведовой подразумевает: «Обстоятельства, созданные, существующие, в которых происходит, осуществляется что-нибудь». Сравнивая это определение с определением ситуации, приходим к выводу, что по смыслу они весьма близки. Потому в определении было бы достаточно ограничиться одним,

186 186 Vasyl Zaplatynskyi в принципе, любым из этих терминов. Дальнейшая формулировка опасности, предложенная этими авторами, существенно сужает понятие опасности, ограничивая её высвобождением энергии. Не следует забывать, что опасной может быть также информация, действие которой не связано с непосредственным высвобождением энергии. Авторы также сузили результаты действия опасности ограничившись в первом определении материей, в частности людьми, природной средой и материальными ценностями, а во втором физическим вредом, ранением и повреждением. То, что Желибо Е.П. и другие использовали в своей работе два определения, указывает на существенные проблемы с формулированием термина опасности. Точная формулировка опасности требует еще одного параметра, а именно определения возможностью какого именно влияния является опасность. Для формулировки этого понятия авторы, как уже было указано, используют разные подходы, Приведём некоторые варианты из уже упомянутых выше определений: Нанесение убытков самой материи: людям, природной среде, материальным ценностям. (Белов С.В. и другие) Негативные проявления. Нарушение безопасности, угроза стабильности и функционированию соответствующей системы, а возможно и ее окружению. (Šimák L., Horáček J., Novák L., Németh L., Míka V.) Нанесение убытка здоровью человека. (Пистун И. П.) Поражение людей, нанесение материального ущерба, разрушение окружающей среды человека. (Кармазинов Ф.В., Русак О.Н., Гребенников С.Ф., Осевков В.Н.) Беда, несчастье, какая-то катастрофа, вред и т. д. Нанесение вреда человеку, социальной группе, народу, обществу, государству, планете, или даже уничтожение их, нанесение вреда их благополучию, разрушение материальных, духовных или природных ценностей, возникновение деградации, закрытие пути к развитию. (Липкан А.В. ) Нежелательное высвобождает энергии, что может повлечь физический вред, ранение и/или повреждение. (Желибо Е.П., Заверуха Н.М., Зацарный В.В.) Ни одна из приведённых формулировок не может с успехом употребляться в научной теории и практике, ведь такие определения требуют дополнительных параметров, например, уточнения какая это "какая-то катастрофа" или, что понимать под убытком самой материи, ведь материя не исчезает, она просто превращается из одной формы в другую, как превращается гора в песок по действием ветра. Для

187 Nowa definicja pojęcia 187 обобщения следствия влияния опасности целесообразно применить термин "негативное (отрицательное) влияние (воздействие)". который отчасти ввели в своём определение Šimák L., Horáček J., Novák L., Németh L., Míka V.. Понятия негативный и отрицательный наиболее общие и объединяют в себе все вышеуказанные формулировки отрицательного влияния, нанесения вреда, беды и т.д. В русском языке эти два слова, используются как синонимы [14]. Выбирая из двух схожих терминов «негативный» и «отрицательный» воспользуемся определениями в словаре С.И. Ожегова и Н.Ю. Шведовой «Негативный то же, что отрицательный. От немецкого negativ или французского négatif, восходит к латинскому. Отрицательный заключающий в себе отрицание, отвергающий что-нибудь. Обладающий плохими чертами, качествами. В математике: представляющий собой величину, взятую со знаком «минус» ( ), меньшую чем ноль. Калька научного термина латинского negativus, сравни латинское negativus отрицающий, отклоняющий.» Широкое употребление термина негативный в других языках даёт ему определённый приоритет в употреблении. Однако, для большей убедительности, рассмотрим употребление указанных терминов в других языках, в частности, в украинском. Здесь синонимом слова негативный (негативний, на украинском языке. прим. автора) также есть слово отрицательный (від ємний, на украинском языке. прим. автора), В большом толковом словаре украинского языка [15] даётся такое определение понятия "негативный": «Плохой относительно свойств, качеств, назначения и т. д., который не вызывает одобрения, а заслуживает осуждения; который не вызывает одобрения или положительного отношения к кому- или, чему-либо; неблагоприятный». Термин "неблагоприятный" в этом же словаре формулируется, как такой, который не способствует кому-, чему-либо, неудобный для кого-, чего-либо. Термин «отрицательный» (від'ємний на украинском языке. прим. автора) определяется как плохой, негативный; взятый со знаком минус, меньше нуля; тоже что и негативный». Анализ употребления термина негативный в других языках показал его широкое распространение, так в английском языке он звучит как negative, в словацком negatívny, в чешском negativní, во французском négative, в испанском negativo, в итальянском negativo, в немецком negativ, в польском negatywny. Учитывая особенности употребления слов негативный и отрицательный, использовать при определении опасности и опасных влияний лучшее слово негативный, с том числе исходя из широкого распространения данного термина в других языках. Проведение последующего фразеологического исследования термина негативный, показывает, что его зачастую формулируют используя слово

188 188 Vasyl Zaplatynskyi «плохой». В словаре Ожегова [16] дана следующая трактовка слова "негативный" «такой, который имеет плохие свойства; такой, который имеет в себе возражение, который отбрасывает что-либо». В результате приходим к необходимости определения слова "плохой", ведь именно оно является основной характеристикой слова негативный. В соответствии с большим толковым словарём украинского языка [15] слово "плохой" значит:тот, который не имеет хороших качеств, свойств; не такой, как надо; который вызывает негативную оценку; тот, который не имеет хороших качеств, свойств; не такой, как надо; который вызывает негативную оценку; неприятный своими качествами, свойствами (невкусный, вонючий и т. др.); бесполезный или вредный; неблагоприятный, мрачный (о погоде, дне и т. др.); тот, который, не удовлетворяет необходимых условий, не отвечает требованиям, определенным потребностям; выполнен несовершенно, неискусно; неумелый; тот, который не удовлетворяет обычным нормам, отклоняется от нормального (о состоянии, ощущении, жизненных функциях организма и т. д.); нездоровый, больной (об органах тела, организме); тот, который не обещает ничего хорошего, предвещает беду, опасность или неприятность; безутешный, грустный, несчастливый; жестокий; тот, который предвещает беду, опасность или неприятность; тот, которому свойственны негативные моральные качества (о человеке); тот, который достоин осуждения (о манерах, поведении, поступки и т. др.); тот, который позорит, пятнает кого-нибудь (о человеке); грубый, неприличный; то, что достойно осуждения; тот, который вызывает осуждение; неодобрительный, негативный; непривлекательный, некрасивый или гадкий на вид; грязный, нечистый; тот, который вызывает ненависть; проклятый; Как видим из определений слова "плохой", его формулировка и как следствие формулировка термина "опасность" базируется на представлении людей о добре и зле (хорошем и плохом). Понятие добра и

189 Nowa definicja pojęcia 189 зла не существуют без определенных условий и самое гласное, не существует без человека. Поэтому, понятие опасности существует как понятие, которое отображает определенные представления людей о плохом (негативном). Оно базируются на мировоззрении; представлениях, сложившихся за многие века, научных исследованиях и всегда отвечает определенным условиям существования человека, уровню развития цивилизации, идеям, моральным принципам и тому подобное. Рассмотрим ситуацию под другим углом зрения. В Природе происходят различные процессы разрушения и созидания, не затрагивающие интересы человека. Эти процессы могли бы быть квалифицированны человеком как хорошие и плохие или опасные и безопасные. Возникают и разрушаются горы, планеты, звёзды, зарождается жизнь, возникают её новые формы и уходят с эволюционной арены старые. Что является в этих процессах плохим или хорошим, опасным или безопасным? Например, если гора под действием ветра, солнца, изменения температуры и других метеорологических параметров превращается в песок, то есть ли смысл говорить об опасности для самой горы. И да и нет. Если предположить, что гора имеет чувства и старается сохранить свою индивидуальность тогда может быть и можно было бы говорить об опасности для горы, а если гора не имеет чувств, а процесс ее превращения носит объективный закономерный характер тогда бессмысленно говорить об опасности. Опасна ли гибель живого организма или целого вида, гибель целой планеты? На этот вопрос можно ответить, только зная цель развития вселенной и опасность тогда будет определяться относительно этой цели. Таким образом, опасность выступает как субъективное понятие которое может применяться только по отношению к целям, интересам и т.д. Логично рассматривать опасность как субъективное понятие по отношению к человеку. Понятие опасности возникает только в том случае, когда появляется чувство, а это присуще человеку. Можно предположить, что в растительном и животном мире тоже существует определённое понятие опасности, но соответственно на своём уровне. Ведь растения и тем более животные реагируют на определённые воздействия, которые могут быть опасными или благоприятными для них не только с нашей, но и с их точки зрения. Встает закономерный вопрос, какое чувство человека лежит в основе понятия опасности. Одним из основных является чувство самосохранения, его часто трактуют, как природной инстинкт. В таком случае опасность, является общим понятием присущим живой природе, в т. ч. простейшим, растениям и животным. Чувство самосохранения - это желание сберечь себя или ту или другую систему в неизменном состоянии, либо в состоянии определенного направления развития. Обычно мы говорим об

190 190 Vasyl Zaplatynskyi опасности только тогда, когда это касается человека или определенных ее интересов. Ураган с пустыне или на Юпитере для нас только ураган, это только лишь природное явление, но он переходит в разряд опасных, в случае если будет происходить на территории, на которой осуществляется деятельность людей, где они поживают или от которой зависят. Теперь становится понятно, почему существует так много разных формулировок понятия опасности и почему в большинстве определений говорится именно о человеке. Нуждается в уточнении, еще одна деталь. Правомерно ли говорить об опасности той или другой технической системы, экологической опасности и т.п.? Обычно правомерно. Понятие опасности употребляется тогда, когда речь идёт о любом объекте (механизме, постройке и т. д.), с которым так или иначе взаимодействует человек и относительно которого у человека возникают определенные желания. Такой подход к понятию опасности позволяет точно определить, в каком случае опасность есть и в котором она отсутствует, а также в дальнейшем оценить уровень безопасности. Например, если мы разрушаем старый дом, для того, чтобы на его месте построить новый лучший. Это не является опасным, ведь это желанный и контролируемый процесс, но такое же разрушение, скажем, в результате взрыва, даже при условии, что в доме не было людей, уже трактуется, как опасность. В результате, можно сделать вывод о том, что термин "опасность" целесообразно употреблять только в тех случаях, когда влияние (негативное) направлено на объект или субъект, к которому человек имеет какое либо отношение, заинтересован в нём, а также в тех случаях, когда рассматривается влияние с точки зрения другой системы: животного, растения, других биологических объектов или даже объектов неживой природы. Вследствие этого, можно говорить об опасности разрушения для той же горы, если рассматривать процесс "с точки зрения" самой горы. Таким образом, приходим к выводу, что опасность понятие субъективное и в Природе не существует безотносительного понятия (принципа или свойства) опасности. Понятие опасности всегда связано с определёнными чувствами, целями, идеями людей, животных, растений или других сложных систем которые способны на это и таким образом будет различно для каждой из вышеприведённых категорий. Например, вода также опасна для человека как воздух для рыб, саксаул не будет расти в тундре и ягель погибнет в пустыне. Опасность это возможность определенного негативного влияния. Именно поэтому, для точного определения термина "опасность" нужно выяснить ещё ряд вопросов. Что именно может осуществить это влияние? Какие количественные и качественные характеристики присущи

191 Nowa definicja pojęcia 191 негативному влиянию, чем оно отличается от позитивного (положительного) и может ли быть влияние нейтральным? Что де может повлиять на сложную систему (и конечно на человека)? Влиять может все, что существует в Природе любой материальный объект, поле, информация, энергия и их сочетание. В определении опасности, которая была сформулирована автором в предыдущих работах таким образом: «Опасность: это возможность возникновения обстоятельств, при которых материя, поле, информация или их сочетание могут таким образом повлиять на сложную систему, что это приведёт к ухудшению или невозможности ее функционирования и развития», в частности в работах [5, 17] отсутствовал один из важнейших элементов, а именно энергия. Энергия скалярная физическая величина, являющаяся единой мерой различных форм движения материи и мерой перехода движения материи из одних форм в другие [18]. При этом энергия не может существовать сама по себе, она всегда должна иметь какого-либо материального носителя. Собственно благодаря именно энергии зачастую осуществляется влияние и взаимодействие в материальном мире. Возможно, что в Природе существует ещё какиенибудь, неизвестные, до сих пор, базовые элементы, но на сегодняшний день в понятие опасности введём 4 элемента: материю (в смысле объектов, предметов), поле, информацию и энергию во всех возможных их сочетаниях. Собственно влияние, согласно словарю русского языка [19] «действие, оказываемое кем-, чем-либо на кого-, что-либо; воздействие». Влияние это только влияние, этот термин не характеризует его качество (негативное, нейтральное, положительное) и оценить его можно по результатам действия на определённую систему, соответственно, с точки зрения человека или других систем. В зависимости от результатов влияние может быть различным: негативным или позитивным. В случае если результат не мог быть зафиксирован с помощью существующих методик или инструментов или результат проявится прямо или косвенно, но оценить его непосредственное действие или отдалённые последствия не представляется возможным тогда можно говорить о нейтральном воздействии. Говоря о влиянии, мы обычно, имеем в виду внешние факторы (экзогенное влияние) окружающей среды. Но на систему (в частности на человека) очень сильное влияние осуществляют эндогенные факторы (физическое состояние организма, сознание, психика, и тому подобное). Сегодня, наука не дала однозначного ответа, абсолютно все ли изменения связанные с сознанием и психикой прямо или косвенно связаны с внешними факторами. Другими словами, могут ли у человека произойти любые изменения, возникнуть идеи, желания и тому подобное, причина

192 192 Vasyl Zaplatynskyi которых не находится во внешнем мире, то есть они порождены исключительно самим человеком? Данный вопрос настолько сложен, причин, взаимосвязей так много, что разрешить его в рамках данной работы не представляется возможным. Поэтому, оставив вопрос открытым, примем, для упрощения, что любые изменения в той или другой системе все же имеют внешние причины и возникли вследствие тех или других внешних влияний. Зачастую определенное внешнее влияние вызывает в системе процессы внутреннего превращения, которые непосредственно начинают изменять ее состояние. Во время исследования таких явлений, можно легко принять внутренние процессы за первопричину (и именно их характеризовать как базовую опасность), что приводит к ошибочным выводам, а, следовательно, к ошибочным мероприятиям по защите. Например, камни в почках человека, это лишь следствие, хотя именно они представляют опасность, однако первичной опасностью, вызвавшей их образование могли быть продукты питания или вода, употребляемые человеком, образ жизни и тому подобное. Чем глубже будут проанализированы причины, тем большая достоверность выявить базовую, первичную опасность. Именно защитившись от нее можно кардинально решить ту или другую проблему безопасности системы. Термин «негативное влияние» ранее был сформулирован автором в статье «Терминология науки о безопасности» [17], как действие на сложную систему (человека), которое приводит к ухудшению ее развития, функционирования или полному ее разрушению. С позиций сегодняшней науки такое определение негативного воздействия неприемлемо. Например, для прокладки дороги требуется разрушить гору; или разрушить старый дом, чтобы построить новый; вырезать опухоль; уничтожить вирусы или бактерии в организме во время болезни или истребить вредных насекомых, убить врага и т.д. Каковы же должны быть последствия, чтобы их признать негативными? Очевидно, именно те, которые мы считаем негативными в силу своего понимания, развития, ментальности, уровня развития общества и науки, возможности прогнозирования отдалённых последствий. Дальнейшее развитие науки и общества даст всё больше возможностей установить взаимосвязи между различными явлениями, спрогнозировать не только непосредственные следствия, но и весьма и весьма отдалённые. Исходя из вышеизложенного сформулируем по-новому понятие «негативное влияние» это такое влияние на сложную систему, которое приводит к последствиям, воспринимаемым, оцениваемым и прогнозируемым как негативные на данном этапе развития общества и науки. Используя формулировку термина «негативное влияние» сформулируем следующий производный термин «негативные последствия» результат определённого влияния

193 Nowa definicja pojęcia 193 который воспринимается, оценивается и прогнозируется как негативный на данном этапе развития общества и науки. При этом следует учитывать, что негативные последствия и соответственно негативное влияние может трактоваться (восприниматься, оцениваться, прогнозироваться) поразному в зависимости от комплекса внешних условий и внутренних факторов. Употребляя термин «опасность» мы не подразумеваем неминуемого негативного влияния на сложную систему (человека), то есть термины «опасность» и «негативное влияние» вещи разные. Негативное влияние это процесс когда опасность переходит в реальное проявление а именно в негативное действие. Опасность, в свою очередь, понимается не как влияние, а лишь только как определённая возможность такого влияния. Причём, при формулировании термина опасность нет необходимости указывать величину опасности её масштабность или вероятность проявления. Опасность это субъективное восприятие возможного негативного направления развития процессов в объективной реальности. Для окончательного формулирования определения "опасность" приведем определение других ключевых понятий в соответствии с толковым словарём [9], которые используются для описания опасности: Угроза возможная опасность. Возможность средство, условие, обстоятельство которые необходимы для осуществления чего-нибудь. Условие обстоятельство от которого что-то зависит. Обстановка в которой происходит что-либо. Объект то, что существует вне нас и независимо от нашего сознания, явления внешнего мира. Явление, предмет, на который направлена чьято деятельность, чье-то внимание. Процесс ход развития какого-то явления, последовательное изменение состояния в развитии чего-либо. Явление проявление, выражение сути, то в чем она оказывается. Вообще любое выявленное проявление чего-либо. Ситуация совокупность обстоятельств, положения, обстановка. Более детально остановимся на некоторых из приведённых формулировок и оценим возможность и целесообразность их использования при формулировании термина «опасность». Термин «угроза». Этот термин по своему смыслу очень близок к термину опасность. Подробное определение термина "угроза" приводит Korzeniowski L. [20] рассматривая её как потенциальную причину неожидаемого состояния. Угроза, по его мнению и по мнению Świniarski J. [21], Kaczmarek J., Skowroński A. [22] не является самостоятельной категорией, она всегда относится к определённому предмету, для которого носит деструктивный

194 194 Vasyl Zaplatynskyi характер. Угроза может иметь значение (негативное) для жизни, существования, стабильности, усовершенствования и развития объекта. Именно с помощью понятия "угроза" Korzeniowski L. формулирует понятие "безопасность". В этом контексте необходимо установить являются ли понятия "опасность" и "угроза" синонимами. Термин "угроза" в соответствии с толковым словарём [9] это возможная опасность. Согласно словарю русского языка [20]: «Угроза обещание причинить какое-либо зло, неприятность. Возможность, опасность какого-либо бедствия, несчастья, неприятного события. Тот, кто (или то, что) может причинить зло, неприятность.» «Угроза» в других словарях рассматривается как запугивание, обещание причинить кому-нибудь вред, зло. Сравнение термина «угроза» с вышеприведенными формулировками термина «опасность» показывает, что понятие опасности гораздо шире и оно указывает на возможность негативного воздействия в принципе, поэтому применять термин "опасность" лучше в общих формулировках. Например, можно говорить: «для этого человека существует опасность», не уточняя, какая именно опасность существует или каковы ее последствия. Термин "угроза", как правило, употребляется с определениями, указывающими какая опасность собственно угрожает, например, заболеть, упасть и т.д. или указывающими, что именно является угрозой, например, угроза шторма, землетрясения. Зачастую термин "угроза" используют, чтобы показать, что вероятность наступления неблагоприятного события достаточно высокая или резко повысилась. Таким образом, термин «угроза» выступает как определённое производное от термина опасность. Дальнейшие логические предпосылки ставят нас перед её одной очень важной задачей, а именно необходимостью определить чем же собственно является опасность. Исходя из приведенного выше опасность это возможность определённого воздействия. Для того чтобы это воздействие могло осуществиться необходимы условия. Из нескольких практически равноценных терминов, которые обозначают комплекс сложившихся во времени и пространстве взаимосвязей: «условия», «ситуация», «обстоятельства» выберем термин «обстоятельства». С целью окончательной формулировки термина "опасность" рассмотрим рис. 1, на котором представлены все компоненты необходимые для формулирования этого понятия. Это: сложная система, объект, который с помощью потока энергии, вещества, поля или информации воздействует на систему, вероятность наступления определённых обстоятельств, при которых данное воздействие не только может произойти, но и будет негативным. Исходя из этого, сформулируем общее определение опасности: «Опасность субъективное понятие, обозначающее возможность

195 Nowa definicja pojęcia 195 возникновения обстоятельств, при которых материя, поле, информация, энергия или их сочетание могут таким образом повлиять на сложную систему, что это приведёт к последствиям, которые оцениваются или воспринимаются как негативные на данном этапе развития науки и общества». Негативное воздействие Сложная система Объект, влияющий на систему Обстоятельства и их вероятность Поле, поток энергии, информации, вещества Рис. 1. Схематическое определение опасности Будет ли такое определение всеобщим? С философской точки зрения нет, ведь оно сформулировано относительно человека. В случае если мы предположим существование определённых понятий среди животных, растений и других сложных высокоорганизованных систем, которыми являются живые организмы. В таком случае определение опасности будет звучать несколько иначе: «Опасность субъективное понятие, обозначающее возможность возникновения обстоятельств, при которых материя, поле, информация, энергия или их сочетание могут таким образом повлиять на сложную систему, что это приведёт к последствиям, которые воспринимаются или оцениваются заинтересованным субъектом (на уровне мышления, ощущения или инстинктов) на определённом этапе развития воспринимающего субъекта, как негативные». Это определение опасности может с успехом применятся во всех областях. С помощью этого определения можно объяснить почему в Китае в своё время истребили воробьёв, как вредителей полей, почему были широко использованы опасные вещества в сельском хозяйстве, например ДДТ, которые сегодня запрещены. Это всё случалось именно потому, что на определённом этапе развития общества и науки долгосрочные негативные последствия не могли быть оценены или восприняты.

196 196 Vasyl Zaplatynskyi С помощью этого определения легко объяснить, например, почему дети не понимают и не чувствуют опасности. Дети находятся на начальном этапе развития и у них по сравнению со взрослыми, долгосрочное прогнозирование значительно слабее, в связи с отсутствием опыта и знаний, а это означает, что они не могут оценить возможные отдалённые последствия тех или иных процессов. Однако реальная опасность для ребёнка может существовать даже если он не чувствует и не воспринимает её. В таком случае сделанное выше определение опасности имеет существенный недостаток, и должно звучать иначе, ведь критерием опасности выступает негативное следствие, которое может проявиться значительно позднее и не будет восприниматься или оцениваться в момент его реализации, а в ближайшем или отдалённом будущем. Тогда определение опасности будет звучать следующим образом: опасность субъективное понятие, обозначающее возможность возникновения обстоятельств, при которых материя, поле, информация, энергия или их сочетание могут таким образом повлиять на сложную систему, что это приведёт к последствиям, которые воспринимаются или оцениваются заинтересованным субъектом (на уровне мышления, ощущения или инстинктов) на определённом этапе развития воспринимающего субъекта, как негативные до момента реализации опасности или после наступления негативных последствий. Таким образом, исключается необходимость предвидения опасности, а она уже может выступать как объективная причина негативного следствия, оценить которое можно и до и после его наступления. Особенностью этого определения является то, что, во-первых, оно определяет опасность, как субъективную оценку объективной реальности. Во-вторых, сформулировано не только относительно человека, но относительно любой сложной системы, которая наделена определенными ощущениями и в нашем понимании является живой системой. Применить это определение можно также и относительно любой комплексной системы, которая может содержать только элементы живого, например биоценоза и тому подобное, а в теоретическом плане даже относительно неживой системы подменяя ее ощущения (понимание) своими представлениями. В-третьих, данная формулировка утверждает, что опасным может быть все, что существует в природе, ведь окружающий мир это сочетание материи, поля, энергии и информации. В-четвертых, опасность определяется как возможность. То есть опасность рассматривается не как реальное действие или влияние, а лишь как потенциальная возможность определённого действия.

197 Nowa definicja pojęcia 197 В-пятых опасность, это возможность негативного влияния не только на человека, общество, государство и тому подобное, а на любую сложную систему. В-шестых, негативные последствия, как основной критерий в решении об оценке возможного действия (влияния) и определения его опасным, рассматриваются не только с позиций настоящего, определенной теории, нормативного документа, учреждения или лица, а с позиции любого субъекта, который сегодня оценивает опасность или сможет оценить ее в будущем. В-седьмых, особенностью понятия опасности является то, что ее оценка происходит не в соответствии с определенными ее свойствами, а в соответствии с возможным будущим влиянием. Поэтому оценка опасностей будет тем точнее, чем лучше можно спрогнозировать будущие последствия. Кроме того, критерием опасности выступает негативное последствие, которое может проявиться значительно позже, чем момент оценки опасности и не будет восприниматься или будет оцениваться в момент его реализации, а лишь в ближайшем или отдаленном будущем. Таким образом, возможность определенного влияния можно квалифицировать, как опасность не только до или в момент ее реализации, но и после наступления негативных последствий. Вышеприведенное определение опасности можно с успехом применятся во всех областях науки, и практики. Посредством этого определения можно объяснить малые и большие ошибки сделанные на пути развития каждого человека и цивилизации в целом. Просто на определенном этапе развития было недостаточно знаний для досрочного предвидения последствий, а также изменялись приоритеты развития. Используя данное определение опасности легко объяснить, например, почему дети нередко не понимают и не чувствуют опасности которую понимают взрослые. Дети находятся на начальном этапе развития и у них по сравнению с взрослыми, долгосрочное прогнозирование значительно слабее, в связи с отсутствием опыта и знаний, а это означает, что они не могут оценить возможные отдаленные последствия тех или других процессов. Однако реальная опасность для ребенка может существовать даже если он не чувствует и не воспринимает ее. Заключение Новое определение несколько громоздко, но в целом удовлетворительно определяет данный термин. В определении учтены практически все возможные нюансы, связанные с данным термином. Опасность, исходя из данной формулировки, выступает не как нечто

198 198 Vasyl Zaplatynskyi постоянное, а как субъективное понятие которое может изменятся в зависимости от внешних и внутренних условий «эксперта». Так называемым экспертом может выступать не любая сложная система а лишь та которая наделена определёнными способностями или инстинктами чтобы, так или иначе, оценить возможные последствия того или иного действия. Сегодня, к таким сложным системам следует отнести все биологические объекты, однако не исключена возможность существования не биологической (в нашем сегодняшнем понимании) жизни. Новое определение термина «опасность» в дальнейшем ляжет в основу формулирования ряда производных, таких как «безопасность», «риск» и многих других. Литература [1] Безопасность жизнедеятельности. Учебник для студентов средних проф. учеб. заведений / С.В. Белов, В.А. Девисилов, А.Ф. Козьяков и др.; Под общ. ред. С.В. Белова. М.: Высш. шк. НМЦ СПО, С. 12. [2] Безопасность жизнедеятельности. Учебник для вузов / С.В. Белов, А.В. Ильницкая, А.Ф. Козьяков и др.; Под общ. ред. С.В. Белова. М.: Высш. шк. НМЦ СПО, С [3] Ярошевська В.М., Ярошевський М.М., Москальов І.В. Безпека життєдіяльності: Навчальний посібник. К.: НМЦ С [4] Šimák L., Horáček J.,, Novák L., Németh L. Míka V. Terminologický slovník krízového riadenia a zásady jeho používania. Schválené uznesením Vlády SR č. 523 zo dňa ŽILINA, s. government.gov.sk/data/files/2819.doc ISBN [5] Заплатинский В.М. Полімовний тлумачний словник з безпеки Підручник. К.: Центр учбової літератури, с. ISBN (гриф МОНУ від р. 1/ ) [6] Пістун І.П. Безпека життєдіяльності: Навчальний посібник Суми: Видавництво "Університетська книга", С. 5. [7] Толковый словарь русского языка С.И. Ожегова и Н.Ю. Шведовой Учреждение Российской академии наук Институт русского языка им. В. В. Виноградова РАН и НКО «Словари.ру». Електронный ресурс: [8] Великий тлумачний словник сучасної української мови. Укл. і голов. ред. В.Т. Бусел. К.: Ірпінь: ВТФ "Перун", С. 591.

199 Nowa definicja pojęcia 199 [9] Толковый словарь русского языка. Ожегова С. И. и Шведовой Н.Ю. CD-ROM Большая энциклопедия Кирила и Мефодия в 2-x дисках. [10] Ліпкан В.А. Безпекознавство: Навч. посібник. К.: Вид-во Європ. університету, С. 89. [11] Кармазинов Ф.В., Русак О.Н., Гребенников С.Ф., Осевков В.Н. Безопасность жизнедеятельности: Словарь-справочник / Под общей редакцией С. Ф. Гребенникова. СПб.: Издательство «Лань», с. [12] Ефремова Т. Ф. Новый словарь русского языка. Електронный ресурс: [13] Желібо Є.П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності: Навчальний посібник для студентів вищих закладів освіти України I-IV рівнів акредитації / за редакцією Є.П. Желібо і В.М. Пічі. Львів: Піча Ю.В., К.: "Каравела", Львів: "Новий Світ-2000", 2002, С. 19. [14] Словарь синонимов. Електронный ресурс: [15] Великий тлумачний словник української мови. Електронный ресурс: [16] Словарь Ожегова. Електронный ресурс: [17] Заплатинский В.М. Терминология науки о безопасности. Zbornik prispevkov z medzinarodnej vedeckej konferencie "Bezhecnostna veda a bezpecnostne vzdelanie". Liptovsky Mikulas: AOS v Liptovskom Mikulasi, 2006, (CD nosic) ISBN [18] Энергия. Материал из Википедии свободной энциклопедию Электронный ресурс. D%D0%B5%D1%80%D0%B3%D0%B8%D1%8F [19] Словарь русского языка: В 4-х т. / АН СССР, Ин-т рус. яз.; Под ред. А. П. Евгеньевой. 2-е изд., испр. и доп. М.: Русский язык, [20] Korzeniowski L., Peplonski A., Wywiad gospodarczy, historia i współczesność, EAS, Krakow 2005, s [21] Zob. Świniarski J., Filozoficzne... op.cit., s. 13; Świniarski J., O naturze bezpieczeństwa. Prolegomena do zagadnień ogólnych, Warszawa- Pruszków [22] Kaczmarek J., Skowroński A., Bezpieczeństwo świat Europa Polska, Wrocław 1998.

200 200 Vasyl Zaplatynskyi Vasyl Zaplatynskyi National Aviation University, Kiev NOWA DEFINICJA POJĘCIA NIEBEZPIECZEŃSTWO Streszczenie Artykuł poświęcony jest uzasadnieniu terminu "niebezpieczeństwo". Za pomocą logicznych i filozoficznych koncepcji, została podana nowa definicja tego pojęcia. Podstawowym założeniem było, że niebezpieczeństwo jak i bezpieczeństwo, to subiektywne odczucia, które mogą się zmieniać w wyniku praktycznej działalności człowieka, rozwoju nauki i społeczeństwa. Pojęcia te nawiązują do koncepcji dobra i zła, które mogą być odczuwalne nawet instynktownie. Kwestia formułowania podstawowych zasad jest nie tylko interesująca z teoretycznego punktu widzenia, ale posiada również ważny aspekt praktyczny. W historii ludzkości jest wiele przykładów dobrych działań, w tym tych mających na celu poprawę bezpieczeństwa, które odwróciły się i stały się później przyczyną klęsk żywiołowych, katastrof, itp. Nowa definicja terminu "niebezpieczeństwo" jest następująca: Niebezpieczeństwo to subiektywne pojęcie, oznaczające możliwość wystąpienia okoliczności, w których materia, pole, informacja, energia, lub ich połączenie będą wpływać na skomplikowany system i prowadzić do skutków, które są postrzegane lub identyfikowane z zainteresowanym obiektem (na poziomie myślenia, odczuwania lub instynktu) na pewnym etapie rozwoju postrzeganego obiektu jako ujemne do momentu realizacji niebezpieczeństwa lub po wystąpieniu negatywnych konsekwencji. Słowa kluczowe: niebezpieczeństwo, pojęcie okoliczności

201 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Zbigniew Dziamski, Waldemar Nowosielski Uniwersytet Kazimierza Wielkiego w Bydgoszczy TEORETYCZNE ZAŁOŻENIA BEZPIECZEŃSTWA Streszczenie. Artykuł zawiera syntetyczny opis kategorii i definicji bezpieczeństwa oraz charakterystykę globalnego lokalnego bezpieczeństwa ekologicznego. Współczesna koncepcja bezpieczeństwa obejmuje znacznie większy zakres zagadnień niż w przeszłości. Dawne pojęcie bezpieczeństwa dotyczyło w zasadzie aspektów politycznych i militarnych, dzisiaj można wyodrębnić pięć kierunków, które poszerzają znaczenie tego terminu: kierunek przedmiotowy i podmiotowy oraz kierunki: przestrzenny, kierunek zapobiegania zagrożeniom, kierunek zamiany sposobu rozumienia bezpieczeństwa. W ostatnim czasie nastąpiło poszerzenie treści pojęcia bezpieczeństwa. Powinno się ono opierać na kompleksowym zrównoważeniu interesów militarnych i niemilitarnych. Stąd pojęcie bezpieczeństwa rozumiane tradycyjnie, w kategoriach politycznych i militarnych zagrożeń suwerenności państwowej, musi zostać tak pogłębione, aby objęło również wyzwania stwarzane przez postępującą degradację środowiska naturalnego. Tak rozumiane bezpieczeństwo określane jest mianem bezpieczeństwa ekologicznego. Jest ono definiowane na wiele różnych sposobów. Można jednak tu wyodrębnić kilka zasadniczych nurtów, które zostały opisane w prezentowanym artykule. Ponadto, dokonano charakterystyki takich pojęć, jak globalne i lokalne bezpieczeństwo, na podstawie badań własnych autora i literatury przedmiotu. Słowa kluczowe: teoria, bezpieczeństwo, ekologia, definicje Kategorie bezpieczeństwa bezpieczeństwo ekologiczne W sensie etymologicznym pojęcie bezpieczeństwo wywodzi się z łacińskiego securitas. W czasach rzymskich oznaczało polityczną stabilność i początkowo dotyczyło głównie wnętrza państwa. Potem zaczęło oznaczać ochronę przed przemocą zewnętrzną. W czasach państw narodowych, a zwłaszcza w XX wieku, w którym to pojęcie stało się bardzo popularne, bezpieczeństwo w coraz szerszym zakresie zaczęło wiązać się z polityką zagraniczną i realizacją bezpie-

202 202 Zbigniew Dziamski, Waldemar Nowosielski czeństwa narodowego. Jednakże takie jego rozumienie nie wyczerpuje tego zagadnienia 1. Definicje leksykalne z reguły eksponują ogólnospołeczne rozumienie bezpieczeństwa, odwołując się do pewności, wolności od zagrożeń, trosk, obaw, ograniczeń. Słownik języka polskiego wskazuje, że bezpieczeństwo oznacza stan braku zagrożenia, spokoju i pewności 2. W The Oxford English Dictionary definiuje się bezpieczeństwo jako zespół uwarunkowań chroniących przed zagrożeniem. Ponadto dodaje się tam, iż wspomniany termin oznacza także: pewność, ufność i wolność od zagrożeń oraz od strachu 3. Podsumowując ten fragment rozważań, można powiedzieć, iż powyżej zaprezentowane definicje w sposób wieloznaczny określają istotę bezpieczeństwa jako zjawiska społecznego. W naukach społecznych bezpieczeństwo rozumiane jest jako zaspokajanie takich potrzeb, jak: istnienie, przetrwanie, całość, tożsamość (identyczność), niezależność, spokój, posiadanie i pewność rozwoju. W takim ujęciu bezpieczeństwo ma charakter podmiotowy, a będąc naczelną potrzebą człowieka i grup społecznych, jest zarazem podstawową potrzebą państw i systemów międzynarodowych. Jego brak powoduje niepokój i poczucie zagrożenia. Dlatego każdy z podmiotów stara się oddziaływać na swoje otoczenie zewnętrzne i sferę wewnętrzną oraz eliminować lęk, obawy, niepokój, stąd też działania zapobiegające zagrożeniom mogą być skierowane zarówno do wewnątrz, jak i na zewnątrz. Tym samym pozwala to wyodrębnić dwa aspekty bezpieczeństwa: wewnętrzny i zewnętrzny. Bezpieczeństwo wewnętrzne oznacza względną stabilność i harmonijność danego organizmu bądź systemu (podmiotu zbiorowego), natomiast bezpieczeństwo zewnętrzne to brak zagrożenia ze strony innych podmiotów 4. Jest to jednak wąska definicja tego pojęcia. Współcześnie można wyodrębnić dwojakie podejście do rozumienia bezpieczeństwa. Pierwsze traktujące je jako brak zagrożeń. Takie podejście koncentruje się na analizowaniu oddziaływań podmiotu, w celu ochrony przed zagrożeniami dla jego istotnych wartości wewnętrznych. W drugim, szerszym podejściu, charakterystycznym dla społeczeństw otwartych, bezpieczeństwo traktowane jest jako kształtowanie warunków umożliwiających osiągnięcie wysokiego stopnia prawdopodobieństwa przetrwania i swobody rozwoju podmiotu. W tym ujęciu zwraca się uwagę na kreatywną aktywność podmiotu oraz stopień jego otwartości i chęci współpracy z otoczeniem. 1 M. Pietraś, Bezpieczeństwo ekologiczne w Europie, UMC Lublin, Lublin 1996, s Słownik języka polskiego, Wydawnictwo Naukowe PWN, t. 1, Warszawa 1978, s The Oxford English Dictionary, t. 9, Oxford 1978, s R. Zięba, Kategoria bezpieczeństwa w nauce o stosunkach międzynarodowych, [w:] Bezpieczeństwo narodowe i międzynarodowe u schyłku XX wieku, Wydawnictwo Naukowe PWN, Warszawa 1997, s. 3 4.

203 Teoretyczne założenia bezpieczeństwa 203 Przy pierwszym, węższym, sposobie myślenia o bezpieczeństwie większe znaczenie przypisuje się takim pojęciom, jak walka i rywalizacja, niż gra i kooperacja (to ostatnie stwierdzenie jest bardziej charakterystyczne dla drugiego, szerszego sposobu myślenia o tym pojęciu). Oba przedstawione wyżej sposoby rozumienia bezpieczeństwa spotykamy wśród współczesnych społeczeństw. Zakres ich występowania w danej społeczności jest uwarunkowany kulturowo oraz związany z poziomem rozwoju poszczególnych społeczeństw. Te dwa rodzaje pojmowania bezpieczeństwa nie są względem siebie konkurencyjne, zwykle przeplatają się i wzajemnie uzupełniają, niemniej jednak w poszczególnych krajach i okresach historycznych występowały i występują w różnych proporcjach. Drugi, szerszy sposób myślenia o bezpieczeństwie zdecydowanie częściej występuje w krajach najwyżej rozwiniętych 5. Współczesna koncepcja bezpieczeństwa obejmuje znacznie większy zakres zagadnień niż w przeszłości. Jak już wspomniano, dawne pojęcie bezpieczeństwa dotyczyło w zasadzie aspektów politycznych i militarnych, dzisiaj można wyodrębnić pięć kierunków, które poszerzają znaczenie tego terminu 6 : 1. Kierunek przedmiotowy uwzględniający zagrożenia w sektorach innych niż tradycyjny militarny. Ten kierunek znajduje odzwierciedlenie w koncepcji wszechstronnego bezpieczeństwa. Takie nowe podejście do bezpieczeństwa uwzględnia jego następujące wymiary: gospodarczy, społeczny oraz ekologiczny. Podstawą takich poglądów jest to, że zagrożenia militarne, chociaż ciągle istotne, relatywnie straciły na znaczeniu w porównaniu z wymiarem gospodarczym oraz energetycznym i ekologicznym. Z tego względu definiowanie bezpieczeństwa narodowego niemal wyłącznie w kategoriach militarnych prowadzi do fałszywego obrazu rzeczywistości, gdyż następuje koncentrowanie się na zagrożeniach militarnych oraz ignorowanie innych, być może bardziej szkodliwych. W kontekście dynamiki przedmiotowego zakresu pojęcia bezpieczeństwa i odchodzenia od jego rozumienia militarnego rozpatrywać można następujące aspekty niemilitarne: polityczny wymiar bezpieczeństwa dotyczący przede wszystkim struktur stabilizujących ład międzynarodowy. Należą do nich mechanizmy pokojowego rozstrzygania sporów międzynarodowych czy też proces instytucjonalizacji; współpracy w różnych dziedzinach; gospodarczy wymiar bezpieczeństwa w warunkach narastających współzależności systematycznie zyskujący na znaczeniu. Z jednej strony, oznacza on 5 M. Cieślarczyk, Społeczeństwa i społeczności na przełomie wieków od bezpieczeństwa kultury do kultury bezpieczeństwa, [w:] Bezpieczeństwo w perspektywie socjologicznej, Wyd. Wojskowe Biuro Badań Socjologicznych, Warszawa 2001, s M. Pietraś, Bezpieczeństwo ekologiczne, s

204 204 Zbigniew Dziamski, Waldemar Nowosielski brak wrażliwości i podatności danego państwa na negatywne zewnętrzne impulsy gospodarcze w takim zakresie, aby nie były one wykorzystywane przez inne państwa do wywierania presji politycznej. Z drugiej strony, w warunkach współzależności, czynniki gospodarcze mogą być źródłem napięć i konfliktów, które negatywnie wpływają na bezpieczeństwo międzynarodowe. W tym kontekście międzynarodowa współpraca gospodarcza może tworzyć istotne przesłanki dla stabilności i bezpieczeństwa; społeczny wymiar bezpieczeństwa stanowi zdolność danego społeczeństwa do zachowania właściwych mu wzorców zachowań, kultury, języka oraz wierzeń, a więc tego wszystkiego, co składa się na narodową tożsamość. Inaczej ujmując, społeczny wymiar bezpieczeństwa dotyczy braku zagrożeń dla tożsamości narodu lub grupy etnicznej itp. Tożsamość stanowi tu główną wartość chronioną. Zagadnienie to jest o tyle istotne, że problemy społeczne, a zwłaszcza narodowościowe, mogą wywierać poważny wpływ na stosunki między państwami, a więc tradycyjnie ujmowane problemy bezpieczeństwa; ekologiczny wymiar bezpieczeństwa jest zjawiskiem nowym, o własnej dynamice, powiązanym z jego wymiarami niemilitarnymi oraz płaszczyzną militarną. 2. Podmiotowy kierunek bezpieczeństwa dotyczący uwzględniania podmiotów pozapaństwowych (odchodzenie od wyłącznego koncentrowania się na państwie). Zagadnienie to wiąże się z szukaniem odpowiedzi na pytanie, czy to państwa są podmiotami bezpieczeństwa w stosunkach międzynarodowych, czy są nimi także podmioty pozarządowe (jak zorganizowane grupy społeczne), a nawet jednostki. Podmioty niepaństwowe są uznanym uczestnikiem tworzenia bezpieczeństwa państwowego i międzynarodowego. Przykładem może tu być obywatelskie społeczeństwo gospodarcze złożone z grup, jednostek, korporacji itd., które działają na rzecz osiągania dobrobytu bez respektowania granic państwowych oraz obywatelskie społeczeństwo polityczne złożone z podmiotów wewnątrzpaństwowego życia politycznego wykraczającego poza granice państwowe. 3. Przestrzenny kierunek bezpieczeństwa związany z przechodzeniem od bezpieczeństwa narodowego do międzynarodowego. Lawinowo narastające współzależności, zmieniające charakter zagrożeń, sprawiają, że państwa dostrzegają sprawy bezpieczeństwa nie tylko w stosownym potencjale obronnym, umożliwiającym odparcie ewentualnej agresji, lecz także w stabilizacji środowiska międzynarodowego. Następuje poszerzenie przestrzennego zakresu interesów bezpieczeństwa. Pojawia się zjawisko bezpieczeństwa międzynarodowego będącego czymś więcej niż sumą bezpieczeństw narodowych poszczególnych państw. O jego istocie stanowi zespół warunków, norm i mechanizmów, które zapewniają każdemu państwu poczucie bezpieczeństwa i możliwości niezagrożonego istnienia oraz rozwoju bez nacisków z zewnątrz.

205 Teoretyczne założenia bezpieczeństwa Kierunek charakteru działań upadek dwubiegunowości ładu międzynarodowego sprawił, że bezpieczeństwo nie jest już postrzegane wyłącznie jako brak określonych zagrożeń i towarzyszących im wrogich intencji. Tym samym spada znaczenie obrony przed zagrożeniami, a wzrasta zapobieganie im. 5. Kierunek zmian rozumienia sposobu bezpieczeństwa (od negatywnego do pozytywnego) zwolennicy tej orientacji wskazują, że ukształtowane negatywne rozumienie bezpieczeństwa, oznaczające obronę przed zagrożeniami, powinno zostać przezwyciężone. Bezpieczeństwo od czegoś powinno stać się bezpieczeństwem do czegoś, jak sprawiedliwość, pokój, wolność itp. Tak rozumiane bezpieczeństwo nie jest zjawiskiem samym w sobie, gdyż za jego pomocą realizuje się wcześniej zakładane cele 7. Jak już powyżej wspomniano, w poszczególnych krajach i w różnych okresach historycznych zróżnicowany był i jest stopień oraz zakres odzwierciedlenia w świadomości społecznej dwóch zasadniczych sposobów myślenia o bezpieczeństwie militarnego i niemilitarnego. Z badań wynika, iż w Polsce funkcjonują oba sposoby myślenia o bezpieczeństwie i obronności. Jednak w ciągu ostatnich kilku lat dość wyraźnie poszerzył się zakres drugiego sposobu myślenia o tym pojęciu. Analizy wykazują, że tempo poszerzania problematyki związanej z bezpieczeństwem niemilitarnym uzależnione jest między innymi od: doskonalenia wewnętrznych, politycznych i gospodarczych mechanizmów funkcjonowania poszczególnych państw i społeczeństw, ich relacji z otoczeniem, poprawy warunków życia, podniesienia poczucia bezpieczeństwa oraz od wykorzystywania w odpowiednim czasie pojawiających się szans i przeciwdziałania zagrożeniom. Definiowanie W dotychczasowej historii ludzkości, zwłaszcza w warunkach dominacji scentralizowanych państw narodowych i tradycyjnie rozumianej suwerenności, bezpieczeństwo utożsamiano z bezpieczeństwem państw i definiowano niemal wyłącznie w kategoriach militarnych, to znaczy jako zdolność powstrzymania lub odrzucenia zewnętrznej agresji. Zasadniczym instrumentem kształtowania tak rozumianego bezpieczeństwa były siły zbrojne państw, wspomagane działaniami dyplomatycznymi mającymi na celu kształtowanie międzynarodowej równowagi sił. Tym samym bezpieczeństwo sprowadzano do wymiaru wojny i pokoju, było więc ono sprawą dyplomaty i żołnierza 8. 7 M. Pietraś, Bezpieczeństwo ekologiczne, s M. Pietraś, Bezpieczeństwo w Europie Środkowo-Wschodniej, [w:] Ekologia społeczna i współpraca międzynarodowa w zakresie ochrony środowiska, red. J. Pałyga..., Warszawa 1992, s. 133.

206 206 Zbigniew Dziamski, Waldemar Nowosielski Do zasadniczych czynników dynamizujących proces myślenia o bezpieczeństwie należą narastające współzależności globalne oraz zmiany w Europie po 1989 r. Rosnące współzależności oznaczają, z jednej strony, zacieśnianie więzi między państwami, w wyniku czego wzajemnie warunkują one swój rozwój, stając się coraz bardziej wrażliwymi i podatnymi na impulsy pochodzące ze środowiska. Z drugiej strony, wzrastają zależności między zjawiskami i procesami wewnątrz poszczególnych państw. W tych warunkach problematyka bezpieczeństwa znacznie się komplikuje. Obok wciąż dominującej płaszczyzny militarnej wzrasta rola czynników pozamilitarnych, kulturowych i ekologicznych. W ostatnim czasie nastąpiło poszerzenie treści pojęcia bezpieczeństwa. Powinno się ono opierać na kompleksowym zrównoważeniu interesów militarnych i niemilitarnych. Stąd pojęcie bezpieczeństwa rozumiane tradycyjnie, w kategoriach politycznych i militarnych zagrożeń suwerenności państwowej, musi zostać tak pogłębione, aby objęło również wyzwania stwarzane przez postępującą degradację środowiska naturalnego. Tak rozumiane bezpieczeństwo określane jest mianem bezpieczeństwa ekologicznego. Jest ono definiowane na wiele różnych sposobów. Można jednak tu wyodrębnić kilka zasadniczych nurtów. Pierwszy z nich koncentruje się na bezpośrednich relacjach pomiędzy człowiekiem a środowiskiem naturalnym, traktując to ostatnie jako system podtrzymujący życie. Tym samym główną wartością chronioną jest środowisko naturalne, a poprzez nie systemy społeczne. W tym kontekście bezpieczeństwo ekologiczne zdefiniowane jest jako bezpieczeństwo środowiska naturalnego, a właściwie jego ochrona przed degradacją, aby w efekcie nie zagrażało istnieniu ludzi i społeczeństw 9. Podobnie rozumiał to pojęcie W. Michajłow, który kładł nacisk na ochronę życia i zdrowia ludzi w wyniku zmian ekologicznych i wskazywał, iż bezpieczeństwo ekologiczne to likwidacja lub zmniejszenie do minimum zagrożeń życia i zdrowia człowieka 10. Drugi nurt definiowania kojarzy bezpieczeństwo ekologiczne ze świadomymi działaniami zapobiegającymi niekorzystnym dla ludzi zmianom ekologicznym. Wskazuje się tu, że bezpieczeństwo ekologiczne oznacza eliminowanie negatywnych trendów wzmagających niekorzystne zmiany w środowisku naturalnym (z odwoływaniem się do koncepcji rozwoju samopodtrzymującego się 11 ). Oznacza to modyfikację obecnych tendencji rozwoju społeczeństw na 9 M. Pietraś, Bezpieczeństwo ekologiczne., s W 1986 r. Włodzimierz Michajłow na Kongresie Intelektualistów w Warszawie zaproponował następującą definicję bezpieczeństwa ekologicznego. Jest to: Kształtowanie takich stosunków przyrodniczych i społecznych w obrębie biosfery naszej planety, które zapewniłyby jej wewnętrzną równowagę w sposób gwarantujący zarazem właściwe możliwości życiowe całej ludzkości i jej dalszy bezpieczny rozwój. 11 S. Kozłowski, Koncepcja ekorozwoju jako podstawa polityki ekologicznej państwa, [w:] B. Proskrobko (red), Działalność gospodarcza a ochrona środowiska przyrodniczego, Wyd.

207 Teoretyczne założenia bezpieczeństwa 207 rzecz osiągnięcia celu, jakim jest rozwój samopodtrzymujący się 12. W tym kontekście bezpieczeństwo ekologiczne jest ujmowane w wymiarze międzynarodowym. Wskazuje się, że jest to system przedsięwzięć eliminujących niebezpieczeństwo masowej eksterminacji jednostek ludzkich w wyniku antropogenicznie uwarunkowanych zmian ekologicznych, które uniemożliwiają ludziom egzystencję. Zatem wydaje się, iż bezpieczeństwo ekologiczne ze swej istoty jest bezpieczeństwem międzynarodowym. Oznacza ono taki stan środowiska naturalnego, który poszczególnym narodom, państwom oraz całej społeczności międzynarodowej umożliwia realizację podstawowych praw i wartości oraz wytyczonych przez siebie celów 13. Trzeci nurt jest najbardziej rozległy, ze względu na różnorodność proponowanych definicji, i najmniej spójny. Wspólną cechę stanowi tu traktowanie zmian ekologicznych jako elementu warunkującego szeroko rozumiane bezpieczeństwo narodowe i międzynarodowe. W Niemczech definiuje się bezpieczeństwo ekologiczne w kontekście skutków transgranicznej degradacji środowiska i jej wpływu na zewnętrzne bezpieczeństwo państw. Zdaniem T. Görrissen bezpieczeństwo ekologiczne oznacza sytuację, gdy bezpieczeństwo państwa nie jest zagrożone atakiem militarnym z zewnątrz, lecz także nie występują zagrożenia w postaci transgranicznych obciążeń środowiska. Brak bezpieczeństwa ekologicznego oznacza natomiast degradację środowiska naturalnego we wnętrzu państwa pod wpływem źródeł zewnętrznych. Stąd też jego zdaniem bezpieczeństwo ekologiczne nie jest nakierowane tylko na ochronę środowiska naturalnego i unikanie kosztów jego odtworzenia, lecz także na większe bezpieczeństwo zewnętrzne państwa. Z kolei w literaturze rosyjskiej bezpieczeństwo ekologiczne definiowane jest jako prawne dążenie państw do ochrony swojego środowiska naturalnego i zdrowia ludzi przed zagrożeniami, które mogą nastąpić w wyniku antyekologicznych działań państw 14. W tym nurcie wskazuje się również na czynnik antropogeniczny zmian ekologicznych i ich wpływ na stosunki społeczne. Istotną cechą tej koncepcji jest poszukiwanie możliwości zapewnienia bezpieczeństwa poprzez ewolucję stosunków społecznych i działań zarówno w wymiarze wewnątrzpaństwowym, jak i międzynarodowym. Zatem bezpieczeństwo ekologiczne utożsamiane jest z mechanizmami społecznymi zdolnymi do zapobiegania degradacji środowiska oraz rodzącym się na tym tle napięciom i konfliktom. Biuro Badań i Wydarzeń Ekologicznych, Białystok 1992, s Koncepcja ekorozwoju samopodtrzymującego się nakazuje traktować środowisko jako wartość w procesie produkcji na równi z kapitałem i pracą. 12 M. Pietraś, Bezpieczeństwo ekologiczne., s Tamże, s S. Kozłowski, Ekorozwój. Wyzwanie XXI wieku, Wydawnictwo Naukowe PWN, Warszawa 2000, s oraz L.P. Brown, Ch. Flawin, H.F. French red., Raport o stanie świata, Książka i Wiedza, Warszawa 2000, s

208 208 Zbigniew Dziamski, Waldemar Nowosielski Podsumowując, należy stwierdzić, iż współcześnie brzmiąca definicja bezpieczeństwa ekologicznego powinna odwoływać się do antropogenicznego charakteru zagrożeń ekologicznych. Ponadto powinna poszukiwać możliwości przeciwdziałania im w ewolucji zachowań społecznych, instytucjonalnych, politycznych i międzynarodowych. Na tej podstawie można zaproponować definicję bezpieczeństwa ekologicznego, która stanowi syntezę zaprezentowanych powyżej koncepcji i kierunków. Bezpieczeństwo ekologiczne jest to taki stan stosunków społecznych, w tym treści, form i sposobów działań, które ograniczają i eliminują zagrożenia ekologiczne, zapewniając wszechstronny i bezpieczny rozwój całej ludzkości. Bezpieczeństwo środowiska naturalnego Obecnie dąży się do stworzenia globalnego systemu bezpieczeństwa ekologicznego regulującego ochronę środowiska. W jego ramach wyróżnia się następujące poziomy działań ochronnych: globalny, międzynarodowy, narodowy, regionalny i lokalny. W XX wieku ujawniły się procesy degradacji środowiska przyrodniczego w skali globalnej. W tym czasie pojawiły się nowe zagrożenia związane z chemicznym zanieczyszczeniem powietrza i wód, emisją odpadów komunalnych i przemysłowych oraz promieniowaniem radioaktywnym. Skala tych procesów i ich światowy zasięg stworzyły zagrożenia dla biosfery i całej planety 15. Globalne ekologiczne współzależności sprawiają, że w warunkach cywilizacji przemysłowej pogłębiły się współzależności między społeczeństwami w wymiarze całej ludzkości. Decyzje polityczne lub gospodarcze mające wpływ na środowisko podejmowane w jednych państwach wywierają coraz większy wpływ na funkcjonowanie innych krajów. Stan i ochrona środowiska naturalnego w ramach granic narodowych są uzależnione od działalności gospodarczej oraz polityki ekologicznej państw sąsiednich. Tym samym współzależności ekologiczne tworzą pas transmisyjny, przenoszący zarówno zjawiska czy procesy pozytywne, jak i negatywne 16. Specyfikę współzależności ekologicznych z punktu widzenia ich skutków dla bezpieczeństwa międzynarodowego określa stan środowiska naturalnego i transgraniczne zanieczyszczenia oraz ograniczoność jego zasobów. Należy tu podkreślić fakt, że środowisko naturalne tworzy jeden niezwykle złożony system składający się z dużej liczby różnorodnych elementów. Występuje tu nakładanie się oddziaływań oraz kumulowanie procesów, których skutki bardzo często odłożone są w czasie. Obszar ten tworzy organiczną całość, poprzecinaną granicami 15 M. Pietraś, Bezpieczeństwo ekologiczne, s Tamże, s. 135.

209 Teoretyczne założenia bezpieczeństwa 209 państw z odmienną dynamiką ich procesów rozwojowych, intensywnością oddziaływania na środowisko naturalne, a w konsekwencji zróżnicowaniem interesów ekologicznych. Ten tak złożony i dynamiczny system ma coraz istotniejsze znaczenie dla egzystencji człowieka oraz całej społeczności międzynarodowej. Bez niego cywilizacja musi upaść, a jego poszczególnych elementów nie da się zastąpić nowymi technologiami. Ekosystem jest więc areną, na której przychodzi działać człowiekowi. Tworzy naturalną bazę cywilizacji ludzkiej, ponadto jest systemem podtrzymującym życie. Jednakże zagrożenia bezpieczeństwa państw związane z degradacją środowiska naturalnego mają nie tylko egzystencjalny charakter. Zagrożone są dotychczasowe tendencje wzrostu gospodarczego, utrzymywanie standardów życia czy też realizacja ambicji cywilizacyjnych. Ponadto wyczerpywanie się zasobów naturalnych i pogarszanie jakości środowiska wywiera negatywny wpływ na jakość życia i w coraz większym stopniu destabilizuje rozwój gospodarczy. Zatem ogólnie można powiedzieć, że nierozwiązywane problemy ekologiczne stwarzają zagrożenia dla bezpieczeństwa państw i całego naszego globu, natomiast rozwiązywane stają się czynnikiem promującym współpracę i zbliżającym państwa i narody. Współpraca ekologiczna może doprowadzić do redukcji przemocy w stosunkach między państwami i poszerzyć obszar międzynarodowego współdziałania. Oznacza to przejście na wyższy poziom bezpieczeństwa pomiędzy poszczególnymi krajami i w ramach poszczególnych kontynentów 17. Jednakże współpraca i integracja na rzecz pokoju jest istotna jedynie wtedy, gdy przynosi korzyści szerokim rzeszom społeczeństwa. Ujemnym aspektem jest to, że integracja, która dziś dokonuje się pod sztandarami globalizacji, może spowodować w przyszłości także zakłócenia, jeśli nie między państwami, to w ich wnętrzu. Istota problemu nie polega na stopniu gospodarczej lub innej współzależności, ale na zakresie społecznej kontroli integracji. Poczynania globalizacyjne powinny zmierzać w tym kierunku, aby poszczególne jednostki ludzkie i narody odczuwały z nich korzyści. Wydaje się, że jedność środowiska naturalnego i wynikające stąd głębokie ekologiczne współzależności sprawiają, że żadnemu państwu nie uda się samodzielne zbudować własnego, niezależnego systemu obrony ekologicznej. W tym celu, obok działań poszczególnych państw, niezbędna jest szeroka, wieloaspektowa współpraca międzynarodowa. Ponadto na drodze militarnej nie można zapewnić bezpieczeństwa ekologicznego. Jego kształtowanie wymaga głębokich zmian w funkcjonowaniu społeczności międzynarodowej, nowej jakości stosunków międzynarodowych oraz nowych strategii, koncepcji działania i stosownych instrumentów, jak też bezpośredniej, nowej jakościowo współpracy ekologicznej. Oznacza to, że budowa nowego ładu ekologicznego w Europie nie może zostać ograniczona do wąsko rozumianej problematyki ochrony naturalnego środowiska człowieka. Obok bezpośredniej współpracy ekologicznej 17 Por. M. Pietraś, Bezpieczeństwo ekologiczne..., s. 135.

210 210 Zbigniew Dziamski, Waldemar Nowosielski niezbędne jest tworzenie głębokich społeczno-politycznych, gospodarczych oraz kulturowych przesłanek do budowy bezpieczeństwa ekologicznego 18. Jest to związane z kształtowaniem świadomości bezpieczeństwa ekologicznego społeczeństw. Proces ten wymaga, byśmy stawali się bardziej świadomi istnienia skał, wilków, drzew i rzek innymi słowy, całego systemu powiązań (obejmującego również nas samych) w środowisku przyrodniczym 19. Do zasadniczych czynników tworzących przesłanki europejskiego poziomu bezpieczeństwa ekologicznego należą: przeobrażenia świadomości, przezwyciężanie politycznego podziału Europy, procesy integracyjne w Europie oraz ewolucja idei suwerenności. Przezwyciężanie podziału Europy oraz wprowadzenie w europejskich państwach postsocjalistycznych mechanizmów rynkowych i demokracji stwarza przesłanki do racjonalnego wykorzystania zasobów naturalnych oraz efektywnej współpracy ekologicznej. Obecnie poszerza się zakres wspólnotowych interesów ekologicznych poszczególnych państw, co owocuje niejednokrotnie pozytywną współpracą w tej dziedzinie. Następuje przechodzenie do koncepcji wspólnego bezpieczeństwa w jego wieloaspektowych, w tym ekologicznych, wymiarach. Jednakże w Europie Środkowo-Wschodniej (w tym w Polsce) kształtowanie bezpieczeństwa ekologicznego wymaga zmian świadomościowych i kulturowych. Z jednej strony, niezbędne jest dążenie do przezwyciężania elementów świadomości industrialno-konsumpcyjnej i partykularno-konfrontacyjnej. Z drugiej strony, istotne jest także przezwyciężanie myślenia kategoriami narodowo-państwowymi i dostrzeganie zagrożeń transgranicznych (wykształcanie ekologicznej wrażliwości, a także pogłębianie zależności i międzynarodowej współpracy w tym zakresie 20 ). Istotne przesłanki do budowy nowego ładu ekologicznego w Europie stwarzają uruchamiane procesy ogólnoeuropejskiej integracji oraz podejmowanie działań na rzecz niwelowania istniejących już dysproporcji rozwojowych. Procesy integracyjne umożliwiają likwidację tych dysproporcji poprzez przepływ kapitałów, technologii, dóbr i usług, ale wymagają w związku z tym ujednolicenia norm i standardów ekologicznych. Oznacza to, że integracja Europy związana jest z określonymi warunkami ekologicznymi. Barierą dla procesu kształtowania nowego ładu jest przywiązanie państw wstępujących do Unii Europejskiej do idei suwerenności w jej tradycyjnym rozumieniu. Po uwolnieniu się spod rosyjskiej dominacji idea scentralizowanych, niezależnych państw narodowych ma wielu zwolenników. Stąd też ważną przesłanką kształtowania bezpieczeństwa ekologicznego jest dostosowanie rozumienia idei suwerenności do wymogów stwarzanych przez narastające współzależności i procesy ponad- 18 M. Pietraś, Bezpieczeństwo ekologiczne, s J. Boć, K. Nowacki, E. Samborska-Boć, Ochrona środowiska, Wyd. Kolonia Limited 2002, s Raport o stanie świata, s. 139.

211 Teoretyczne założenia bezpieczeństwa 211 narodowe. Dlatego w kontekście problemów ekologicznych bardziej użyteczny jest model społeczności międzynarodowych z procesami transnarodowymi i działaniami podmiotów pozapaństwowych. Obok wspomnianych wyżej głębokich przesłanek proces budowy bezpieczeństwa ekologicznego w Europie wymaga bezpośrednich działań i współpracy na rzecz ochrony środowiska naturalnego. Tu działania narodowe i regionalne powinny być uzupełniane współpracą ogólnoeuropejską. Niezbędne wydaje się wypracowanie szerszej wizji porządkującej działania narodowe i współpracę międzynarodową. Funkcję taką mogłaby spełniać koncepcja wspólnego bezpieczeństwa ekologicznego, realizowana głównie poprzez strategię kompleksowego scalania interesów ekologicznych poszczególnych państw 21. Zakłada ona: rezygnację państwa dotkniętego zanieczyszczeniami transgranicznymi z jednostronnego przypisywania winy i kosztów państwu będącemu ich przyczyną, odejście od zasady wyrażającej się w formule zanieczyszczający płaci (zasada ta mogłaby być słuszna w odniesieniu do spraw wewnętrznych państwa, na płaszczyźnie międzynarodowej jest nie do zrealizowania) i uznanie interesów bezpieczeństwa ekologicznego państwa poszkodowanego przez państwo sprawcę. W płaszczyźnie operacyjnej strategia ta oznacza: uzgadnianie ekologicznych interesów państw, łagodzenie sporów ekologicznych, udzielanie pomocy ekologicznej dopóki osiąganie bezpieczeństwa ekologicznego jest uzależnione od gospodarczych możliwości państwa sprawcy, dostarczanie pełnych informacji o emisjach szkodliwych substancji oraz przedsięwzięciach przemysłowych o transgranicznych skutkach. Ponadto: tworzenie systemu monitoringu i przepływu informacji o stanie środowiska, tworzenie instytucji nadzorujących, przestrzeganie porozumień ekologicznych oraz kreowanie innych środków ekologicznego zaufania. W Europie istnieją obecnie polityczne przesłanki do realizacji takiej koncepcji. Wizja wspólnego bezpieczeństwa ekologicznego i kompleksowego równoważenia ekologicznych interesów państw znacząco różni się od dotychczasowej strategii internacjonalizacji działań na rzecz ochrony środowiska naturalnego poprzez państwa narodowe. Doprowadziło to do powstania w Europie gęstej sieci wielostronnych i bilateralnych uregulowań. Jednakże te działania koncentrowały się głównie na uzgadnianiu jednolitych limitów emisji, przyjmowaniu wspólnych wytycznych dotyczących usuwania odpadów, uzgadnianiu działań w zakresie wspierania czystych technologii i mniej szkodliwych dla środowiska produkcji. Realizacja nowej koncepcji wspólnego bezpieczeństwa ekologicznego wymaga podjęcia konkretnych działań. Zgodnie z formułą: Myśl globalnie i działaj lokalnie, dla procesu kształtowania bezpieczeństwa ekologicznego w Europie podstawowe znaczenie mają działania poszczególnych państw, zarówno w wymiarze wewnętrznym, jak i międzynarodowym. 21 Koncepcja zrównoważonego ekorozwoju państw omawiana była na Światowym Szczycie Ziemi, który odbył się we wrześniu 2002 r. w Johannesburgu.

212 212 Zbigniew Dziamski, Waldemar Nowosielski Jednocześnie muszą tu być uwzględnione ogólnoeuropejskie normy, standardy oraz potrzeby (w kontekście bezpieczeństwa globalnego). Wydaje się, iż bez wewnętrznej polityki ekologicznej nie jest możliwe kształtowanie międzynarodowego bezpieczeństwa ekologicznego 22. Nowym zjawiskiem w działaniach państw stała się zagraniczna polityka ekologiczna będąca elementem ogólnej polityki zagranicznej. Oznacza ona proces formułowania i realizacji narodowych interesów ekologicznych wobec innych podmiotów stosunków międzynarodowych. Rozwija się wtedy, gdy problematyka ekologiczna staje się istotnym problemem wewnętrznym (stąd kierunek polityki ekologicznej od wewnątrz na zewnątrz) 23. Kształtowanie bezpieczeństwa ekologicznego w Europie wymaga jednak działań nie tylko państw, lecz także podmiotów pozapaństwowych, zwanych transnarodowymi. Do tych podmiotów należą organizacje społeczne, ruchy obywatelskie, partie polityczne i inne organizacje, które w swych działaniach wykraczają poza granice państwowe. Mają one możliwość zarówno bezpośredniej współpracy ekologicznej, jak też wywierają wpływ na rządy lub władze lokalne państw oraz na decyzje organizacji międzynarodowych 24. Lokalne problemy bezpieczeństwa ekologicznego dotyczą poszczególnych krajów lub regionów. Poniżej przedstawiono tę problematykę na podstawie zagrożeń, które są istotne dla Polski. Na terenie naszego kraju występują obszary ekologicznego zagrożenia, w stosunku do których niezbędna jest koncentracja skoordynowanych działań w celu osiągnięcia powszechnie uznanych norm ekologicznych. Zdaniem S. Kozłowskiego 25 powyższe obszary w Polsce powstają w wyniku agresji ekologicznej zewnętrznej i wewnętrznej. Agresja zewnętrzna związana jest z napływaniem do nas wielkich mas zanieczyszczonego powietrza głównie z kierunku południowego i zachodniego. Szacuje się, że z ogólnej ilości osiadających na terytorium Polski zanieczyszczeń, aż 55% dwutlenku siarki i 75% tlenków azotu ma pochodzenie zagraniczne. Zanieczyszczenia te powodują między innymi to, że w Sudetach i w Karpatach Zachodnich od wysokości około 700 m n.p.m. giną lasy. Napływające zanieczyszczenia pogarszają w zasadniczy sposób warunki zdrowia ludzi na obszarze Górnego Śląska i w Zagłębiu Turoszowskim. Drugim rodzajem agresji zewnętrznej jest zanieczyszczenie rzek, które wpływają na obszar Polski (Bug, Odra, Biała Głuchołaska i mniejsze rzeki). Zanieczyszczenia te mają charakter stały i pogarszają np. jakość wody pitnej albo występują w formie awaryjnej (znane były katastrofalne skażenia Odry produktami ropopochodnymi). Polska 22 M. Pietraś, Bezpieczeństwo ekologiczne..., s Tamże, s Tamże, s S. Kozłowski, Ekorozwój, s. 213.

213 Teoretyczne założenia bezpieczeństwa 213 nie ma odpowiedniego systemu pomiarowo-ostrzegawczego, informującego o zbliżających się falach zatrutej wody. Nie jest właściwie uregulowany tryb odpowiedzialności i rekompensat za szkody wyrządzone na terenie sąsiedniego kraju. Trzeci rodzaj agresji dotyczy przesyłania do Polski toksycznych substancji celem ich przeróbki lub składowania. Państwa Europy Zachodniej mają coraz większe trudności z pozbywaniem się ich. Ostre przepisy ekologiczne w tych krajach uniemożliwiają składowanie odpadów, a utylizację czynią bardzo kosztowną. Z tego też względu od wielu lat narasta presja na nasz kraj, aby przyjmować odpady toksyczne (np. muły portowe, popioły oraz różnorakie substancje przemysłu chemicznego). Wiele tych substancji sprowadza się do Polski jako surowce do produkcji cementu, farb itp. Ciągle czynione są próby przesyłania pod tym pozorem również innych substancji toksycznych. W ramach przeciwdziałania sprowadzaniu do Polski szkodliwych odpadów współpracują ze sobą następujące instytucje państwowe: Służba Celna, Straż Graniczna i Państwowa Inspekcja Ochrony Środowiska. Wymaga to jednak często odpowiednich badań analityczno-kontrolnych, wykonywanych przez PIOŚ lub Państwową Inspekcję Sanitarną 26. W październiku 1990 r. służby przejść granicznych zostały wyposażone w przenośne dozymetry do kontroli promieniotwórczości w przewożonych towarach. Polsce złożono bardzo wiele ofert na składowanie odpadów, w tym promieniotwórczych, lub ich niszczenie (głównie przez spalenie). Mimo ustawowego zakazu importu odpadów próby takie są ponawiane. Należy się spodziewać, że zagrożenie to będzie stopniowo narastać wobec rosnącej presji zewnętrznej i słabej ciągle w naszym kraju egzekucji prawnej oraz nikłej świadomości ekologicznej społeczeństwa. Czwarty rodzaj ekologicznej agresji zewnętrznej to zagrożenie związane z katastrofami nuklearnymi. Zagrożenie to zostało dobrze poznane po awarii reaktora w Czarnobylu, a ponieważ Polska jest otoczona elektrowniami atomowymi (Litwa, Ukraina, Słowacja, Czechy), niebezpieczeństwo ciągle jeszcze istnieje. Szczególnie niebezpieczne są elektrownie typu czarnobyslkiego zlokalizowane w europejskiej części b. ZSRR (Kursk, Smoleńsk, Sankt Petersburg-Sosnowy Bór oraz Ignalin na Litwie) 27. Z kolei agresja wewnętrzna związana jest ze stale pogarszającym się stanem środowiska. Systematycznie maleje odporność środowiska przyrodniczego na zatrucia powietrza, wody i gleby. Coraz częściej dochodzi do załamania równowagi w poszczególnych ekosystemach. Przekraczanie naturalnych barier odporności środowiska prowadzi do powstawania obszarów zagrożenia środowiskowego, a w skrajnych wypadkach do katastrof ekologicznych. Ocenia się, że do 10% powierzchni kraju obejmują obszary zagrożenia środowiskowego, na których stale są przekraczane dopuszczalne normy zanieczyszczenia powietrza, 26 Tamże, s Tamże., s. 214.

214 214 Zbigniew Dziamski, Waldemar Nowosielski wody i gleby. Wewnętrzne zagrożenia ekologiczne mogą również powstawać na skutek niewłaściwych działań armii. Państwowa Inspekcja Ochrony Środowiska opublikowała w roku 1994 identyfikację i wycenę szkód ekologicznych spowodowanych przez stacjonujące w Polsce wojska Federacji Rosyjskiej. Stwierdzono powszechne zanieczyszczenie gruntu i wód podziemnych produktami ropopochodnymi. Skażenia te stanowią bezpośrednie zagrożenie dla ujęć wód pitnych np. w Świnoujściu. Niszczenie środowiska przyrodniczego jest wynikiem: niewłaściwej gospodarki paliwami, braku urządzeń do oczyszczania ścieków, braku właściwej gospodarki odpadami, braku urządzeń do ochrony powietrza, nadmiernego hałasu i promieniowania elektromagnetycznego. Biorąc pod uwagę terytorium Polski, można wskazać takie regiony ekologicznego zagrożenia, jak: szczeciński, gdański, bydgosko-toruński, poznański, inowrocławski, koniński, włocławski, płocki, legnicko-głogowski, wrocławski, bełchatowski, łódzki, tomaszowski, puławski, chełmski, turoszowski, jeleniogórski, wałbrzyski, częstochowski, tarnobrzeski, opolski, rybnicki, myszkowsko-zawierciański, górnośląski, krakowski i tarnowski (obszary zagrożenia uszeregowano ze względu na położenie geograficzne począwszy od północy Polski, poprzez Polskę środkową, skończywszy na południowych regionach naszego kraju) 28. Podsumowując, można powiedzieć, iż globalne bezpieczeństwo ekologiczne opiera się na koncepcji zrównoważonego ekorozwoju, którą wypracowano podczas obrad międzynarodowego forum o nazwie Agenda 21, a także podczas dwóch szczytów Ziemi w Rio de Janeiro (1992 r.) i w Johannesburgu (2002 r.). Z kolei polityka ogólnoświatowa, której wykładnią są wspomniane wyżej zgromadzenia międzynarodowe, przekłada się na strategię ekologiczną poszczególnych państw i regionów. Ma to duże znaczenie dla zachowania lokalnego bezpieczeństwa państw, narodów i jednostek ludzkich. Literatura [1] Boć J., Nowacki K., Samborska-Boć E., Ochrona środowiska, Wyd. Kolonia Limited [2] Cieślarczyk M., Społeczeństwa i społeczności na przełomie wieków od bezpieczeństwa kultury do kultury bezpieczeństwa, [w:] Bezpieczeństwo w perspektywie socjologicznej, Wyd. Wojskowe Biuro Badań Socjologicznych, Warszawa [3] Indeka, L., Karaczun Z.M, Człowiek a środowisko przyrodnicze, Wyd. Bellona, Warszawa L. Indeka, Z.M. Karaczun, Człowiek a środowisko przyrodnicze, Wyd. Bellona, Warszawa 1992, s

215 Teoretyczne założenia bezpieczeństwa 215 [4] Kozłowski S., Ekorozwój. Wyzwanie XXI wieku, Wydawnictwo Naukowe PWN, Warszawa [5] Kozłowski S., Koncepcja ekorozwoju jako podstawa polityki ekologicznej państwa, [w:]: B. Proskrobko (red), Działalność gospodarcza a ochrona środowiska przyrodniczego, Wyd. Biuro Badań i Wydarzeń Ekologicznych, Białystok [6] Pietraś M., Bezpieczeństwo ekologiczne w Europie, UMC Lublin, Lublin [7] Słownik języka polskiego, Wydawnictwo Naukowe PWN, t. 1, Warszawa [8] The Oxford English Dictionary, t. 9, Oxford [9] Zięba R., Kategoria bezpieczeństwa w nauce o stosunkach międzynarodowych, [w:] Bezpieczeństwo narodowe i międzynarodowe u schyłku XX wieku, Wydawnictwo Naukowe PWN, Warszawa 1997.

216 216 Zbigniew Dziamski, Waldemar Nowosielski Zbigniew Dziamski, Waldemar Nowosielski Uniwersytet Kazimierza Wielkiego w Bydgoszczy THE THEORETICAL FRAMEWORK FOR SAFETY Abstract The article contains the concise description of category and definition of safety and the characteristic of global local ecological safety. The modern concept of safety contains a much wider range of issues than in the past. The old notion of safety concerned only political and military aspects, when today you can extract the five courses that expand the meaning of this term: material and personal direction as well as spatial, risk prevention, change in the way of understanding direction. Recently, the content of safety notion has been broaden. It should rely on a complex balance of military and non-military interests. Hence the notion of safety traditionally understood in the category of political and military threats of national sovereignty must be deepened so as to embrace also the challenges posed by the progressive degradation of the natural environment. This understanding of safety is known as the ecological safety. It is defined in many different ways. However, you can extract some basic trends that has been described in this paper. What is more, on the basis of the author s own research and the literature, there has been made a description of global and local safety notions. Keywords: theory, safety, ecology, definitions

217 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Luis Ochoa Siguencia 1, Renata Ochoa-Daderska 2, Alina Gil 1, Urszula Nowacka 1 1 Akademia im. Jana Długosza w Częstochowie 2 Wyższa Szkoła Lingwistyczna w Częstochowie INFLUENCE OF INFORMATION AND COMMUNICA- TION TECHNOLOGY SECURITY MANAGEMENT IN THE IMPLEMENTATION OF ICT FOR EDUCATIONAL PURPOSES AT HIGH SCHOOL: CASE STUDY OF RADOM REGION Abstract. Security becomes more and more important in all aspects of our lives and Schools are aware that it has become a management problem. In this paper we analyze the obstacles of ICT use for education purposes at school in the Radom region. Is it a lack of ICT security management systems or may be lack of Information and Communication Technology knowledge the reason why this important instrument is not fully implemented in the educational system in this region? To this and other questions we will give answer in this research based on OLAREX 1 survey results. Keywords: Information and Communication Technology, Security management, educational activity, Administrative staff, OLAREX Introduction Since 1999, following a reform of the system of education there are the following types of schools in Poland: 6-year primary school, 3-year gymnasium and post-gymnasium schools like 2 : 3-year specialized lyceum 3-year general lyceum 1 OLAREX: Open Learning Approach with Remote Experiments", LLP ES- KA3-KA3MP. This project is funded with support of the Lifelong Learning Programme of the European Union. 2 The Embassy of the Republic of Poland in: (retrieved: )

Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)

Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition) Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Click here if your download doesn"t start automatically Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Zakopane,

Bardziej szczegółowo

aforementioned device she also has to estimate the time when the patients need the infusion to be replaced and/or disconnected. Meanwhile, however, she must cope with many other tasks. If the department

Bardziej szczegółowo

Tychy, plan miasta: Skala 1: (Polish Edition)

Tychy, plan miasta: Skala 1: (Polish Edition) Tychy, plan miasta: Skala 1:20 000 (Polish Edition) Poland) Przedsiebiorstwo Geodezyjno-Kartograficzne (Katowice Click here if your download doesn"t start automatically Tychy, plan miasta: Skala 1:20 000

Bardziej szczegółowo

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

EPS. Erasmus Policy Statement

EPS. Erasmus Policy Statement Wyższa Szkoła Biznesu i Przedsiębiorczości Ostrowiec Świętokrzyski College of Business and Entrepreneurship EPS Erasmus Policy Statement Deklaracja Polityki Erasmusa 2014-2020 EN The institution is located

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

Stargard Szczecinski i okolice (Polish Edition)

Stargard Szczecinski i okolice (Polish Edition) Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz Click here if your download doesn"t start automatically Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz

Bardziej szczegółowo

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4

Bardziej szczegółowo

Evaluation of the main goal and specific objectives of the Human Capital Operational Programme

Evaluation of the main goal and specific objectives of the Human Capital Operational Programme Pracownia Naukowo-Edukacyjna Evaluation of the main goal and specific objectives of the Human Capital Operational Programme and the contribution by ESF funds towards the results achieved within specific

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

MaPlan Sp. z O.O. Click here if your download doesn"t start automatically

MaPlan Sp. z O.O. Click here if your download doesnt start automatically Mierzeja Wislana, mapa turystyczna 1:50 000: Mikoszewo, Jantar, Stegna, Sztutowo, Katy Rybackie, Przebrno, Krynica Morska, Piaski, Frombork =... = Carte touristique (Polish Edition) MaPlan Sp. z O.O Click

Bardziej szczegółowo

Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip)

Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip) Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip) Embeded systems Architektura układów PSoC (Cypress) Możliwości bloków cyfrowych i analogowych Narzędzia

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

DOI: / /32/37

DOI: / /32/37 . 2015. 4 (32) 1:18 DOI: 10.17223/1998863 /32/37 -,,. - -. :,,,,., -, -.,.-.,.,.,. -., -,.,,., -, 70 80. (.,.,. ),, -,.,, -,, (1886 1980).,.,, (.,.,..), -, -,,,, ; -, - 346, -,.. :, -, -,,,,,.,,, -,,,

Bardziej szczegółowo

DETECTION OF MATERIAL INTEGRATED CONDUCTORS FOR CONNECTIVE RIVETING OF FUNCTION-INTEGRATIVE TEXTILE-REINFORCED THERMOPLASTIC COMPOSITES

DETECTION OF MATERIAL INTEGRATED CONDUCTORS FOR CONNECTIVE RIVETING OF FUNCTION-INTEGRATIVE TEXTILE-REINFORCED THERMOPLASTIC COMPOSITES Kompozyty 11: 2 (2011) 152-156 Werner A. Hufenbach, Frank Adam, Maik Gude, Ivonne Körner, Thomas Heber*, Anja Winkler Technische Universität Dresden, Institute of Lightweight Engineering and Polymer Technology

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Środowiska obowiązuje studentów rozpoczynających studia w roku akademickim 014/015 Kierunek studiów: Inżynieria Środowiska

Bardziej szczegółowo

Profil Czasopisma / The Scope of a Journal

Profil Czasopisma / The Scope of a Journal 1 / 5 Profil Czasopisma / The Scope of a Journal Kwartalnik naukowo techniczny Inżynieria Przetwórstwa Spożywczego Polish Journal of Food Engineering, stanowi forum publikacyjne środowiska naukowego i

Bardziej szczegółowo

INSPECTION METHODS FOR QUALITY CONTROL OF FIBRE METAL LAMINATES IN AEROSPACE COMPONENTS

INSPECTION METHODS FOR QUALITY CONTROL OF FIBRE METAL LAMINATES IN AEROSPACE COMPONENTS Kompozyty 11: 2 (2011) 130-135 Krzysztof Dragan 1 * Jarosław Bieniaś 2, Michał Sałaciński 1, Piotr Synaszko 1 1 Air Force Institute of Technology, Non Destructive Testing Lab., ul. ks. Bolesława 6, 01-494

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in

Bardziej szczegółowo

Effective Governance of Education at the Local Level

Effective Governance of Education at the Local Level Effective Governance of Education at the Local Level Opening presentation at joint Polish Ministry OECD conference April 16, 2012, Warsaw Mirosław Sielatycki Ministry of National Education Doskonalenie

Bardziej szczegółowo

Medical electronics part 10 Physiological transducers

Medical electronics part 10 Physiological transducers Medical electronics part 10 Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka bez ograniczeń - zintegrowany

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

Unit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society

Unit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society Prof. Piotr Bledowski, Ph.D. Institute of Social Economy, Warsaw School of Economics local policy, social security, labour market Unit of Social Gerontology, Institute of Labour and Social Studies ageing

Bardziej szczegółowo

Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu

Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu IONS-14 / OPTO Meeting For Young Researchers 2013 Khet Tournament On 3-6 July 2013 at the Faculty of Physics, Astronomy and Informatics of Nicolaus Copernicus University in Torun (Poland) there were two

Bardziej szczegółowo

Katowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition)

Katowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition) Katowice, plan miasta: Skala 1:20 000 = City map = Stadtplan (Polish Edition) Polskie Przedsiebiorstwo Wydawnictw Kartograficznych im. Eugeniusza Romera Click here if your download doesn"t start automatically

Bardziej szczegółowo

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Kierunek Elektronika i Telekomunikacja, Studia II stopnia Specjalność: Systemy wbudowane Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Zagadnienia

Bardziej szczegółowo

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication

Bardziej szczegółowo

Sargent Opens Sonairte Farmers' Market

Sargent Opens Sonairte Farmers' Market Sargent Opens Sonairte Farmers' Market 31 March, 2008 1V8VIZSV7EVKIRX8(1MRMWXIVSJ7XEXIEXXLI(ITEVXQIRXSJ%KVMGYPXYVI *MWLIVMIWERH*SSHTIVJSVQIHXLISJJMGMEPSTIRMRKSJXLI7SREMVXI*EVQIVW 1EVOIXMR0E]XS[R'S1IEXL

Bardziej szczegółowo

European Crime Prevention Award (ECPA) Annex I - new version 2014

European Crime Prevention Award (ECPA) Annex I - new version 2014 European Crime Prevention Award (ECPA) Annex I - new version 2014 Załącznik nr 1 General information (Informacje ogólne) 1. Please specify your country. (Kraj pochodzenia:) 2. Is this your country s ECPA

Bardziej szczegółowo

Why do I need a CSIRT?

Why do I need a CSIRT? Przemyslaw Jaroszewski CERT Polska Przemyslaw.Jaroszewski@cert.pl Przemyslaw.Jaroszewski@cert.pl Slide: 1 Why bother with security? (1) Security threats are real Windows server from the box has CodeRed

Bardziej szczegółowo

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Raport bieżący: 44/2018 Data: 2018-05-23 g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Zawiadomienie o zmianie udziału w ogólnej liczbie głosów w Serinus Energy plc Podstawa prawna: Inne

Bardziej szczegółowo

Rev Źródło:

Rev Źródło: KAmduino UNO Rev. 20190119182847 Źródło: http://wiki.kamamilabs.com/index.php/kamduino_uno Spis treści Basic features and parameters... 1 Standard equipment... 2 Electrical schematics... 3 AVR ATmega328P

Bardziej szczegółowo

Formularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form

Formularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form Formularz recenzji magazynu Review Form Identyfikator magazynu/ Journal identification number: Tytuł artykułu/ Paper title: Recenzent/ Reviewer: (imię i nazwisko, stopień naukowy/name and surname, academic

Bardziej szczegółowo

Blow-Up: Photographs in the Time of Tumult; Black and White Photography Festival Zakopane Warszawa 2002 / Powiekszenie: Fotografie w czasach zgielku

Blow-Up: Photographs in the Time of Tumult; Black and White Photography Festival Zakopane Warszawa 2002 / Powiekszenie: Fotografie w czasach zgielku Blow-Up: Photographs in the Time of Tumult; Black and White Photography Festival Zakopane Warszawa 2002 / Powiekszenie: Fotografie w czasach zgielku Juliusz and Maciej Zalewski eds. and A. D. Coleman et

Bardziej szczegółowo

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards INSPIRE Conference 2010 INSPIRE as a Framework for Cooperation Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards Elżbieta Bielecka Agnieszka Zwirowicz

Bardziej szczegółowo

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia

Bardziej szczegółowo

The Overview of Civilian Applications of Airborne SAR Systems

The Overview of Civilian Applications of Airborne SAR Systems The Overview of Civilian Applications of Airborne SAR Systems Maciej Smolarczyk, Piotr Samczyński Andrzej Gadoś, Maj Mordzonek Research and Development Department of PIT S.A. PART I WHAT DOES SAR MEAN?

Bardziej szczegółowo

No matter how much you have, it matters how much you need

No matter how much you have, it matters how much you need CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among

Bardziej szczegółowo

DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION

DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION ELEKTRYKA 0 Zeszyt (9) Rok LX Andrzej KUKIEŁKA Politechnika Śląska w Gliwicach DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION

Bardziej szczegółowo

ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:.

ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:. ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:. W RAMACH POROZUMIENIA O WSPÓŁPRACY NAUKOWEJ MIĘDZY POLSKĄ AKADEMIĄ NAUK I... UNDER THE AGREEMENT

Bardziej szczegółowo

!850016! www.irs.gov/form8879eo. e-file www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C,

Bardziej szczegółowo

Pielgrzymka do Ojczyzny: Przemowienia i homilie Ojca Swietego Jana Pawla II (Jan Pawel II-- pierwszy Polak na Stolicy Piotrowej) (Polish Edition)

Pielgrzymka do Ojczyzny: Przemowienia i homilie Ojca Swietego Jana Pawla II (Jan Pawel II-- pierwszy Polak na Stolicy Piotrowej) (Polish Edition) Pielgrzymka do Ojczyzny: Przemowienia i homilie Ojca Swietego Jana Pawla II (Jan Pawel II-- pierwszy Polak na Stolicy Piotrowej) (Polish Edition) Click here if your download doesn"t start automatically

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

EXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH

EXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH Anna BŁACH Centre of Geometry and Engineering Graphics Silesian University of Technology in Gliwice EXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH Introduction Computer techniques

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

Krytyczne czynniki sukcesu w zarządzaniu projektami

Krytyczne czynniki sukcesu w zarządzaniu projektami Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie

Bardziej szczegółowo

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect. Typ EasyConnect FOR THE COMMISSIONING AND DIAGNOSIS OF EASYLAB COMPONENTS, FSE, AND FMS Software for the configuration and diagnosis of controllers Type TCU3, adapter modules TAM, automatic sash device

Bardziej szczegółowo

Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis

Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis Machine Learning for Data Science (CS4786) Lecture11 5 Random Projections & Canonical Correlation Analysis The Tall, THE FAT AND THE UGLY n X d The Tall, THE FAT AND THE UGLY d X > n X d n = n d d The

Bardziej szczegółowo

STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH

STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Uniwersytet Technologiczno-Humanistyczny w Radomiu STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH : marzec 2016 Streszczenie:

Bardziej szczegółowo

UMOWY WYPOŻYCZENIA KOMENTARZ

UMOWY WYPOŻYCZENIA KOMENTARZ UMOWY WYPOŻYCZENIA KOMENTARZ Zaproponowany dla krajów Unii Europejskiej oraz dla wszystkich zainteresowanych stron wzór Umowy wypożyczenia między muzeami i instytucjami kultury opracowany został przez

Bardziej szczegółowo

Łukasz Reszka Wiceprezes Zarządu

Łukasz Reszka Wiceprezes Zarządu Łukasz Reszka Wiceprezes Zarządu Time for changes! Vocational activisation young unemployed people aged 15 to 24 Projekt location Ząbkowice Śląskie project produced in cooperation with Poviat Labour Office

Bardziej szczegółowo

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o.

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/

Bardziej szczegółowo

Oceny oddziaływania na stan wód w rozumieniu RDW, a inne instrumenty oceny oddziaływania na środowisko

Oceny oddziaływania na stan wód w rozumieniu RDW, a inne instrumenty oceny oddziaływania na środowisko Oceny oddziaływania na stan wód w rozumieniu RDW, a inne instrumenty oceny oddziaływania na środowisko Assessment of impact on the state of waters in the meaning of WFD and other instruments of environmental

Bardziej szczegółowo

QUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES

QUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Adrian KAPCZYŃSKI Politechnika Śląska Instytut Ekonomii i Informatyki QUANTITATIVE AND QUALITATIVE CHARACTERISTICS

Bardziej szczegółowo

Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition)

Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition) Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition) Piotr Maluskiewicz Click here if your download doesn"t start automatically Miedzy

Bardziej szczegółowo

Helena Boguta, klasa 8W, rok szkolny 2018/2019

Helena Boguta, klasa 8W, rok szkolny 2018/2019 Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Składają się na

Bardziej szczegółowo

LEARNING AGREEMENT FOR STUDIES

LEARNING AGREEMENT FOR STUDIES LEARNING AGREEMENT FOR STUDIES The Student First and last name(s) Nationality E-mail Academic year 2014/2015 Study period 1 st semester 2 nd semester Study cycle Bachelor Master Doctoral Subject area,

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

The list of 20 abstracts, prepared in March 2005 CIS (994-1013) [Nr 31]

The list of 20 abstracts, prepared in March 2005 CIS (994-1013) [Nr 31] The list of 20 abstracts, prepared in March 2005 CIS (994-1013) [Nr 31] 994. pracy w Polsce do standardów Unii Europejskiej : Część A. Program realizacji badań naukowych i prac rozwojowych 1.01 31.12.2002.

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

OSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

OSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved. OSI Network Layer Network Fundamentals Chapter 5 1 Network Layer Identify the role of the Network Layer, as it describes communication from one end device to another end device Examine the most common

Bardziej szczegółowo

FORMULARZ DLA OGŁOSZENIODAWCÓW. Uniwersytet Mikołaja Kopernika w Toruniu, Wydział Humanistyczny. dziedzina nauk humanistycznych - filozofia,

FORMULARZ DLA OGŁOSZENIODAWCÓW. Uniwersytet Mikołaja Kopernika w Toruniu, Wydział Humanistyczny. dziedzina nauk humanistycznych - filozofia, FORMULARZ DLA OGŁOSZENIODAWCÓW INSTYTUCJA: MIASTO: STANOWISKO: DZIEDZINA: Uniwersytet Mikołaja Kopernika w Toruniu, Wydział Humanistyczny Toruń adiunkt dziedzina nauk humanistycznych - filozofia, DATA

Bardziej szczegółowo

Health Resorts Pearls of Eastern Europe Innovative Cluster Health and Tourism

Health Resorts Pearls of Eastern Europe Innovative Cluster Health and Tourism Health Resorts Pearls of Eastern Europe Innovative Cluster Health and Tourism Projekt finansowany Fundusze Europejskie z budżetu państwa dla rozwoju oraz ze Polski środków Wschodniej Unii Europejskiej

Bardziej szczegółowo

Appendix. Studia i Materiały Centrum Edukacji Przyrodniczo-Leśnej R. 10. Zeszyt 2 (17) /

Appendix. Studia i Materiały Centrum Edukacji Przyrodniczo-Leśnej R. 10. Zeszyt 2 (17) / Appendix Studia i Materiały Centrum Edukacji Przyrodniczo-Leśnej R. 10. Zeszyt 2 (17) / 2008 191 Wnioski zebrane podczas 12 Konferencji Współczesne Zagadnienia Edukacji leśnej Społeczeństwa Rogów, 4 5

Bardziej szczegółowo

TELEDETEKCJA ŚRODOWISKA dawniej FOTOINTERPRETACJA W GEOGRAFII. Tom 51 (2014/2)

TELEDETEKCJA ŚRODOWISKA dawniej FOTOINTERPRETACJA W GEOGRAFII. Tom 51 (2014/2) TELEDETEKCJA ŚRODOWISKA dawniej FOTOINTERPRETACJA W GEOGRAFII Półrocznik Tom 51 (2014/2) POLSKIE TOWARZYSTWO GEOGRAFICZNE Oddział Teledetekcji i Geoinformatyki WARSZAWA www.ptg.pan.pl./?teledetekcja_%a6rodowiska

Bardziej szczegółowo

Faculty of Environmental Engineering. St.Petersburg 2010

Faculty of Environmental Engineering. St.Petersburg 2010 Faculty of Environmental Engineering St.Petersburg 2010 Location of Wrocław LOCATION: centre of the Silesian Lowland 51º07 N, 17º02 E TOTAL AREA: 293 km 2 GREEN AREAS: 35% of the overall area ISLANDS:

Bardziej szczegółowo

Rozpoznawanie twarzy metodą PCA Michał Bereta 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów

Rozpoznawanie twarzy metodą PCA Michał Bereta   1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów Rozpoznawanie twarzy metodą PCA Michał Bereta www.michalbereta.pl 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów Wiemy, że możemy porównywad klasyfikatory np. za pomocą kroswalidacji.

Bardziej szczegółowo

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł)

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł) Financial support for start-uppres Where to get money? - Equity - Credit - Local Labor Office - Six times the national average wage (22000 zł) - only for unymployed people - the company must operate minimum

Bardziej szczegółowo

Dolny Slask 1: , mapa turystycznosamochodowa: Plan Wroclawia (Polish Edition)

Dolny Slask 1: , mapa turystycznosamochodowa: Plan Wroclawia (Polish Edition) Dolny Slask 1:300 000, mapa turystycznosamochodowa: Plan Wroclawia (Polish Edition) Click here if your download doesn"t start automatically Dolny Slask 1:300 000, mapa turystyczno-samochodowa: Plan Wroclawia

Bardziej szczegółowo

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING Wymiary Dimensions 500x282x89 IP40 DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO System monitoruje prawidłową pracę zainstalowanych opraw oświetlenia awaryjnego w dużych obiektach użyteczności publicznej.

Bardziej szczegółowo

Faculty: Management and Finance. Management

Faculty: Management and Finance. Management Faculty: Management and Finance The name of field of study: Management Type of subject: basic Supervisor: prof. nadzw. dr hab. Anna Antczak-Barzan Studies level (BSc or MA): bachelor studies Type of studies:

Bardziej szczegółowo

Rev Źródło:

Rev Źródło: KAmodNFC Rev. 20190119185550 Źródło: http://wiki.kamamilabs.com/index.php/kamodnfc Spis treści Basic features and parameters... 1 Standard equipment... 2 Electrical schematics... 3 View of PCB... 4 Output

Bardziej szczegółowo

Wroclaw, plan nowy: Nowe ulice, 1:22500, sygnalizacja swietlna, wysokosc wiaduktow : Debica = City plan (Polish Edition)

Wroclaw, plan nowy: Nowe ulice, 1:22500, sygnalizacja swietlna, wysokosc wiaduktow : Debica = City plan (Polish Edition) Wroclaw, plan nowy: Nowe ulice, 1:22500, sygnalizacja swietlna, wysokosc wiaduktow : Debica = City plan (Polish Edition) Wydawnictwo "Demart" s.c Click here if your download doesn"t start automatically

Bardziej szczegółowo

Podstawa prawna: Art. 70 pkt 1 Ustawy o ofercie - nabycie lub zbycie znacznego pakietu akcji

Podstawa prawna: Art. 70 pkt 1 Ustawy o ofercie - nabycie lub zbycie znacznego pakietu akcji Raport bieżący: 41/2018 Data: 2018-05-22 g. 08:01 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Przekroczenie progu 5% głosów w SERINUS ENERGY plc Podstawa prawna: Art. 70 pkt 1 Ustawy o ofercie -

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE. Negotiation techniques. Management. Stationary. II degree

PRZEWODNIK PO PRZEDMIOCIE. Negotiation techniques. Management. Stationary. II degree Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca Osoba sporządzająca Profil Rodzaj

Bardziej szczegółowo

F-16 VIRTUAL COCKPIT PROJECT OF COMPUTER-AIDED LEARNING APPLICATION WEAPON SYSTEM POWER ON PROCEDURE

F-16 VIRTUAL COCKPIT PROJECT OF COMPUTER-AIDED LEARNING APPLICATION WEAPON SYSTEM POWER ON PROCEDURE GRZESIK Norbert 1 Virtual cockpit, computer-aided learning application, maintenance procedures F-16 VIRTUAL COCKPIT PROJECT OF COMPUTER-AIDED LEARNING APPLICATION WEAPON SYSTEM POWER ON PROCEDURE Author,

Bardziej szczegółowo

Wybrzeze Baltyku, mapa turystyczna 1: (Polish Edition)

Wybrzeze Baltyku, mapa turystyczna 1: (Polish Edition) Wybrzeze Baltyku, mapa turystyczna 1:50 000 (Polish Edition) Click here if your download doesn"t start automatically Wybrzeze Baltyku, mapa turystyczna 1:50 000 (Polish Edition) Wybrzeze Baltyku, mapa

Bardziej szczegółowo

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego

Bardziej szczegółowo

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Information Security Protecting the Global Enterprise Donald L. Pipkin, Hewlett-Packard Company Prentice Hall PTR Upper Saddle River,

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

Dominika Janik-Hornik (Uniwersytet Ekonomiczny w Katowicach) Kornelia Kamińska (ESN Akademia Górniczo-Hutnicza) Dorota Rytwińska (FRSE)

Dominika Janik-Hornik (Uniwersytet Ekonomiczny w Katowicach) Kornelia Kamińska (ESN Akademia Górniczo-Hutnicza) Dorota Rytwińska (FRSE) Czy mobilność pracowników uczelni jest gwarancją poprawnej realizacji mobilności studentów? Jak polskie uczelnie wykorzystują mobilność pracowników w programie Erasmus+ do poprawiania stopnia umiędzynarodowienia

Bardziej szczegółowo

Few-fermion thermometry

Few-fermion thermometry Few-fermion thermometry Phys. Rev. A 97, 063619 (2018) Tomasz Sowiński Institute of Physics of the Polish Academy of Sciences Co-authors: Marcin Płodzień Rafał Demkowicz-Dobrzański FEW-BODY PROBLEMS FewBody.ifpan.edu.pl

Bardziej szczegółowo

BLACKLIGHT SPOT 400W F

BLACKLIGHT SPOT 400W F BLACKLIGHT SPOT 400W F2000339 USER MANUAL / INSTRUKCJA OBSŁUGI BLACKLIGHT SPOT 400W F2000339 Table of Contents 1 Introduction... 2 2 Safety information... 2 3 Product information... 2 3.1 Specification...

Bardziej szczegółowo

ABOUT NEW EASTERN EUROPE BESTmQUARTERLYmJOURNAL

ABOUT NEW EASTERN EUROPE BESTmQUARTERLYmJOURNAL ABOUT NEW EASTERN EUROPE BESTmQUARTERLYmJOURNAL Formanminsidemlookmatmpoliticsxmculturexmsocietymandm economyminmthemregionmofmcentralmandmeasternm EuropexmtheremismnomothermsourcemlikemNew Eastern EuropeImSincemitsmlaunchminmPw--xmthemmagazinemhasm

Bardziej szczegółowo

Machine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering

Machine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering Machine Learning for Data Science (CS4786) Lecture 11 Spectral Embedding + Clustering MOTIVATING EXAMPLE What can you say from this network? MOTIVATING EXAMPLE How about now? THOUGHT EXPERIMENT For each

Bardziej szczegółowo

Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition)

Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition) Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition) Piotr Maluskiewicz Click here if your download doesn"t start automatically Miedzy

Bardziej szczegółowo

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and Fig 4 Measured vibration signal (top). Blue original signal. Red component related to periodic excitation of resonances and noise. Green component related. Rotational speed profile used for experiment

Bardziej szczegółowo

SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like

SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1 I SSW1.1, HFW Fry #65, Zeno #67 Benchmark: Qtr.1 like SSW1.2, HFW Fry #47, Zeno #59 Benchmark: Qtr.1 do SSW1.2, HFW Fry #5, Zeno #4 Benchmark: Qtr.1 to SSW1.2,

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

Kielce University of Technology. www.tu.kielce.pl

Kielce University of Technology. www.tu.kielce.pl At present, the University consists of four faculties: the Faculty of Civil and Environmental Engineering the Faculty of Electrical Engineering, Automatics and Computer Science the Faculty of Mechatronics

Bardziej szczegółowo

Installation of EuroCert software for qualified electronic signature

Installation of EuroCert software for qualified electronic signature Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer

Bardziej szczegółowo

OPTYMALIZACJA PUBLICZNEGO TRANSPORTU ZBIOROWEGO W GMINIE ŚRODA WIELKOPOLSKA

OPTYMALIZACJA PUBLICZNEGO TRANSPORTU ZBIOROWEGO W GMINIE ŚRODA WIELKOPOLSKA Politechnika Poznańska Wydział Maszyn Roboczych i Transportu Inż. NATALIA LEMTIS OPTYMALIZACJA PUBLICZNEGO TRANSPORTU ZBIOROWEGO W GMINIE ŚRODA WIELKOPOLSKA Promotor: DR INŻ. MARCIN KICIŃSKI Poznań, 2016

Bardziej szczegółowo

I INTERNATIONAL SCIENTIFIC CONFERENCE

I INTERNATIONAL SCIENTIFIC CONFERENCE I INTERNATIONAL SCIENTIFIC CONFERENCE EU SECURITY AND CRISIS MANAGEMENT FLOOD-2010 ATENEUM UNIVERSITY IN GDANSK P FUNDATION PRO POMERANIA NOTICE NO. 1 I International Scientific Conference EU SECURITY

Bardziej szczegółowo

Leba, Rowy, Ustka, Slowinski Park Narodowy, plany miast, mapa turystyczna =: Tourist map = Touristenkarte (Polish Edition)

Leba, Rowy, Ustka, Slowinski Park Narodowy, plany miast, mapa turystyczna =: Tourist map = Touristenkarte (Polish Edition) Leba, Rowy, Ustka, Slowinski Park Narodowy, plany miast, mapa turystyczna =: Tourist map = Touristenkarte (Polish Edition) FotKart s.c Click here if your download doesn"t start automatically Leba, Rowy,

Bardziej szczegółowo

The shape of and the challenges for the Polish EO sector initial findings of the SEED EO project

The shape of and the challenges for the Polish EO sector initial findings of the SEED EO project The shape of and the challenges for the Polish EO sector initial findings of the SEED EO project Drugie Forum Obserwacji Ziemi Ministerstwo Rozwoju Warszawa, 4 lipca 2016 2 Zadania projektu Stworzenie

Bardziej szczegółowo