Rozdziały książek - W-ctwa AGH (OA)
Permanent URI for this collectionhttps://repo.agh.edu.pl/handle/AGH/115239
Kolekcja rozdziałów książek opublikowanych przez Wydawnictwa AGH w otwartym dostępie.
ZASADY DOSTĘPU:- Otwarty dostęp - zgodnie z licencją udzieloną przez autora.
Browse
163 results
Filters
Advanced Search
Filter by
Settings
Search Results
Now showing 1 - 10 of 163
Item type:Book Chapter, Access status: Open Access , Badania trwałości zmęczeniowej typowych lin stalowych stosowanych w górniczych wyciągach szybowych(Wydawnictwa AGH, 2025) Olszyna, Grzegorz; Tytko, AndrzejKryzys energetyczny w Europie wynikający z wprowadzenia surowych reguł dotyczących importu węglowodorów oraz stosowania węgla kamiennego jako głównego źródła energii spalanego w atmosferze tlenowej ciągle się pogłębia. Zjawisko to jest szczególnie widoczne w Polsce, gdzie ponad 40% energii elektrycznej pochodzi z elektrowni węglowych. W pełni uzasadnione jest więc podejmowanie działań w celu utrzymania zdolności wydobywczych istniejących szybów przy jednoczesnym zapewnieniu najwyższego poziomu bezpieczeństwa eksploatacji. W artykule podjęto problematykę trwałości zmęczeniowej konstrukcji lin nośnych stosowanych w górniczych wyciągach szybowych. Przedstawiono w nim aktualne wyniki badań obecnie produkowanych i eksploatowanych typów lin uzyskane podczas prób na maszynie zmęczeniowej. Ich interpretacja pozwala na wyjaśnienie kilku istotnych zagadnień, spośród których najważniejsze dotyczy mechanizmu zużywania się lin. W badaniach zastosowano statystyczne metody opisu zmęczeniowego zużycia lin nośnych w funkcji liczby cykli pracy. Znajomość tego procesu ma kluczowe znaczenie, ponieważ jego charakter jest nieliniowy, a bezpieczeństwo eksploatacji zależy od podjęcia właściwej decyzji we właściwym momencie użytkowania.Item type:Book Chapter, Access status: Open Access , Zastosowanie kryptografii postkwantowej w sieciach IoT(Wydawnictwa AGH, 2025) Styn, Tomasz; Pitera. Michał; Okoń, Mateusz; Harasik, PatrykArtykuł porusza kwestie wprowadzenia postkwantowego algorytmu wymiany klucza kryptograficznego w kontekście sieci Internet of Things (IoT) na podstawie protokołu ZigBee. Coraz szersze zastosowanie internetu rzeczy powoduje konieczność zabezpieczenia urządzeń wchodzących w jego skład oraz komunikacji między nimi. Jest to kluczowa kwestia zarówno dla bezpieczeństwa organizacji wdrażających te technologie jako część infrastruktury, jak i użytkowników końcowych stosujących je w swoich domach. Bezpieczeństwo rozwiązania opiera się na implementacji mechanizmu ML-KEM-512 (Kyber) w celu enkapsulacji klucza symetrycznego stosowanego w szyfrowaniu komunikacji za pomocą AES-256 w trybie CTR. Za pomocą demonstracyjnej sieci IoT przeprowadzone zostały pomiary narzutów czasowych w komunikacji i wymianie klucza. Został oceniony poziom bezpieczeństwa zarówno standardowego, jak i proponowanego rozwiązania. Pozyskano wyniki porównania wydajności komunikacji przed wprowadzeniem zmodyfikowanego rozwiązania i po jego wprowadzeniu w celu oceny potencjału jego powszechnego wdrożenia. Zaobserwowana zmienność czasów przesyłu pakietów została powiązana z funkcjonowaniem sprzętu, co obaliło pierwotną hipotezę retransmisji. Badania wskazują na znaczące obciążenie zasobów sieci i urządzeń, a to pokazuje, że rozwiązanie w tej postaci znajdzie zastosowanie między kluczowymi węzłami o większych zasobach obliczeniowych lub w przypadku, gdy bezpieczeństwo przesyłanej informacji ma większy priorytet od prędkości jej transferu.Item type:Book Chapter, Access status: Open Access , Oil and gas industry challenges in light of the new EU methane law(Wydawnictwa AGH, 2025) Łukańko, Łukasz; Wartak, JoannaThe implementation of the new European Union methane regulation presents significant challenges for oil and gas companies, requiring compliance with stricter emission control measures. The regulation mandates systematic monitoring, transparent reporting, and the reduction of methane leaks throughout the supply chain. Adherence to these requirements necessitates substantial investments in advanced detection technologies, infrastructure upgrades, and operational modifications to minimize emissions effectively. Moreover, companies must contend with increased compliance costs and the risk of financial penalties for non-compliance. Beyond the financial implications, these regulatory changes may influence corporate strategies, driving a transition toward more sustainable practices, such as methane capture and utilization. This article examines the primary challenges and strategic responses of oil and gas companies in adapting to the evolving regulatory framework during oil and gas exploration.Item type:Book Chapter, Access status: Open Access , Projekt, optymalizacja i wykonanie prototypu sportowego zacisku hamulcowego do motocykli z wykorzystaniem technologii przyrostowych(Wydawnictwa AGH, 2025) Adamiec, KarolW niniejszym artykule przedstawiono prototyp motocyklowego zacisku hamulcowego, zaprojektowanego z myślą o produkcji przyrostowej technologią SLM ze stopu Ti6Al4V. Celem projektu była maksymalna redukcja masy w stosunku do pierwotnego korpusu zacisku przy jednoczesnym zachowaniu wymaganej wytrzymałości w warunkach eksploatacyjnych. W ramach pracy wykorzystano inżynierię odwrotną z zastosowaniem technologii skanowania 3D światłem strukturalnym, co pozwoliło na zachowanie kompatybilności z wybranym motocyklem. Geometrię prototypowego zacisku opracowano na podstawie analiz symulacji naprężeń oraz optymalizacji MES, uwzględniając wyznaczony układ obciążeń w warunkach maksymalnego hamowania. Artykuł prezentuje postępowanie projektowe, oparte na optymalizacji konstrukcji dla technik produkcji przyrostowych i nadające się do adaptacji w produkcji szerszej grupy podzespołów motoryzacyjnych.Item type:Book Chapter, Access status: Open Access , Projekt i realizacja tunelu aerodynamicznego o obiegu zamkniętym(Wydawnictwa AGH, 2025) Przepiórski, Michał; Staruch, KonradW pracy opisano projekt i realizację tunelu aerodynamicznego o obiegu zamkniętym, przeznaczonego do badań metodą PIV. Tunel posiada przekrój roboczy 0,8 m x 0,8 m i umożliwia osiągnięcie maksymalnej prędkości roboczej przepływu do 10 m/s. Całość zaprojektowano w środowisku CAD, a kluczowe komponenty zaprojektowano metodą CFD.Item type:Book Chapter, Access status: Open Access , Polskie środowiska emigracyjne – różne strategie działania w obliczu klęski idei suwerennej Polski w 1945 roku(Wydawnictwa AGH, 2025) Siwik, AnnaArtykuł analizuje strategie działania polskich środowisk emigracyjnych po klęsce idei suwerennej Polski w 1945 roku, w kontekście dominacji ZSRR i USA w powojennym porządku świata. Opierając się na rozróżnieniu realizmu politycznego (Realpolitik) i idealizmu, autorka omawia perspektywę interesów mocarstw (Stalina, Churchilla i Roosevelta), które marginalizowały Rząd RP w Londynie. Wyróżnia trzy orientacje emigracyjne: »niezłomnych« (odrzucających Jałtę, oczekujących konfliktu Wschód-Zachód, np. Arciszewski, Anders); »umiarkowanych realistów« (akceptujących kompromis, np. powracający do kraju Mikołajczyk) oraz »aktywnych realistów« (godzących się z zależnością od ZSRR). Artykuł dowodzi, że historyczna rola emigracji wykraczała poza doraźną politykę, przejawiając się w trzech kluczowych płaszczyznach. W sferze politycznej był to wysiłek na rzecz symbolicznego podtrzymania ciągłości państwowości przez instytucje »państwa na wygnaniu«. W wymiarze kulturowym – fundamentalny wkład w zachowanie i rozwój niezależnej myśli oraz dorobku narodowego m.in. poprzez takie ośrodki jak paryska »Kultura« i londyńskie »Wiadomości«. Wreszcie, w sferze materialnej – wsparcie dla opozycji demokratycznej w kraju. W konkluzji autorka stwierdza, że choć bezpośrednie cele polityczne z 1945 roku były nieosiągalne, to długofalowy dorobek emigracji, zwłaszcza w sferze kultury i symbolicznego trwania państwa, okazał się bezcenny dla odzyskania pełnej suwerenności w 1989 roku.Item type:Book Chapter, Access status: Open Access , Segmentacja aorty z obrazów tomografii komputerowej przy użyciu głębokich sieci neuronowych(Wydawnictwa AGH, 2025) Paniec, Piotr; Stanuch, Maciej; Skalski, AndrzejW artykule zaproponowano wykorzystanie architektury nnU-Net do segmentacji aorty z obrazów tomografii komputerowej. Przetwarzanie wstępne obejmowało transformację różnych zakresów wartości do zakresu odpowiadającemu skali jednostek Hounsfielda oraz procedurę okienkowania. Na etapie treningu sieci przeprowadzono pięciokrotną walidację krzyżową oraz wytrenowano pięć modeli, których predykcje na zbiorze testowym zostały połączone. Dla modeli uzyskano średni współczynnik Dice'a na poziomie 0,921 oraz IoU równe 0,858, oznaczające wysoką jakość predykcji. Wartość odległości Hausdorffa ujawniła istnienie elementów odstających, a analiza trójwymiarowych rekonstrukcji wskazała obszary o niższej dokładności segmentacji.Item type:Book Chapter, Access status: Open Access , Niestandardowe możliwości zastosowania technologii horyzontalnego przewiertu sterowanego – HDD(Wydawnictwa AGH, 2025) Ziaja, Jan; Rado, RobertW artykule przedstawiono krótką historię powstania i rozwoju technologii HDD na świecie i w Polsce. Jej zalety, wady oraz ograniczenia techniczne, a także rekordowe osiągnięcia. Jednak głównym celem było opisanie niestandardowych możliwości zastosowania tej technologii dla różnych aplikacji. Na podstawie zrealizowanych projektów przemysłowych przedstawiono techniczne możliwości wykonywania otworów za pomocą technologii HDD. Opisano jej wykorzystanie do wykonywania drenażu i oczyszczania gruntów, uszczelniania składowisk odpadów, budowy horyzontalnych otworowych wymienników ciepła, eksploatacji podziemnych złóż wód oraz przekraczania linii brzegowej w celu instalacji kabli energetycznych z morskich farm wiatrowych.Item type:Book Chapter, Access status: Open Access , Pozyskiwanie i analiza danych o cyberatakach z wykorzystaniem systemu honeypot(Wydawnictwa AGH, 2025) Gaszyna, MiłoszNiniejszy artykuł koncentruje się na analizie złośliwej aktywności w sieci z wykorzystaniem środowiska honeypotowego T-Pot. Celem badania było przechwycenie i zrozumienie rzeczywistych działań cyberprzestępców, ich technik, wektorów ataku oraz wykorzystywanego oprogramowania. Eksperyment umożliwił zebranie danych z ponad 160 krajów, identyfikację najczęściej atakowanych usług, przechwycenie próbek złośliwego oprogramowania oraz analizę ataków typu brute force i słownikowych. Szczególny nacisk położono na poznanie charakterystyki generowanego złośliwego ruchu i przeanalizowanie go w sposób umożliwiający wyciągnięcie praktycznych wniosków oraz sformułowanie zaleceń z zakresu cyberbezpieczeństwa.Item type:Book Chapter, Access status: Open Access , Szczelność naftowych otworów wiertniczych w świetle powierzchniowych badań geochemicznych – studium przypadku z monokliny przedsudeckiej(Wydawnictwa AGH, 2025) Sechman, Henryk; Płochocka, Sandra; Soboń, Jan AdamCelem pracy jest ocena integralności naftowego otworu wiertniczego na monoklinie przedsudeckiej, oparta na wynikach powierzchniowych badań geochemicznych gazów glebowych zrealizowanych metodą »gazu wolnego«. W 16 punktach rozmieszczonych wokół głowicy otworu pobrano próbki z głębokości około 1,2 m i poddano je analizie metodą chromatografii gazowej (FID/TCD) w zakresie oznaczenia: $CH_4$, alkanów $C_{2}–C_{5}$, gazowych alkenów, $H_2$, $O_2$, $N_2$ i $CO_2$. Zbiory stężeń metanu (0,9–30 ppm) i etanu (0,012–3,657 ppm) wykazują rozkłady asymetryczne, a wartości sumy alkanów $C_{2}–C_{5}$ powyżej 0,2 ppm określono jako anomalne. Korelacje $CH_{4}–C_{2}H_{6}–C_{3}H_{8}$ ($r \approx$ 0,93–0,96) wskazują na wspólne, wgłębne źródło emanacji węglowodorów. Strefy anomalne alkanów zostały zarejestrowane w bezpośrednim sąsiedztwie głowicy otworu. Analiza wskaźników geochemicznych wykazała podobieństwo składu gazu glebowego do gazu ziemnego pobranego z otworu, co potwierdza obecność jego śladowych ilości w próbkach. Maksymalne stężenia: 30 ppm $CH_4$ oraz 4,57 ppm sumy alkanów $C_{2}–C_{5}$ nie są efektem znaczącej nieszczelności otworu, aczkolwiek wskazują na potrzebę dalszego monitoringu. Przeprowadzone badania podkreślają znaczenie doboru odpowiedniej metodyki opróbowania strefy przyotoworowej oraz zasadności wykonywania pełnej analizy składu cząsteczkowego dla wczesnego wykrywania nieszczelności otworów naftowych.
