Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 71

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
PL
Blockchain jest aktualnie jednym z najgorętszych tematów w świecie IT. Technologia ta pozwala na tworzenie zdecentralizowanych łańcuchów, których działanie oparte jest na współpracy korzystających z nich społeczności. Jedną z głównych zalet tego rozwiązania jest transparentność oraz odporność, co powoduje, że Blockchain może dostarczać usług uwierzytelniania. Jedną z technologii IP, w której Blockchain może mieć zastosowanie jest usługa Voice over IP (VoIP). Należące do stosu VoIP protokoły Session Initiation Proto col (SIP) oraz H.323 zapewniają nawiązywanie sesji, a co za tym idzie uwierzytelniania użytkownika w sieci. Wykorzystanie technologii Blockchain w VoIP zapobiega niechcianej centralizacji zasobów uwierzytelniających oraz eliminuje pojedynczy punkt awarii. Umożliwia to wyeliminowanie takich elementów jak Session Boarder Controllers (SBC), które już nie będą musiały pełnić roli gatekeeperów, czy też serwerów proxy.
EN
Blockchain is just one of the hottest topics in the IT world. This technology allows the creation of decentralized chains whose operation is based on the cooperation of the communities using them. One of the main advantages of this solution is transparency, which means that Blockchain can provide authentication services. One of the IP technologies in which Blockchain can be used is the Voice over IP (VoIP) service. The Session Initiation Protocol (SIP) and H.323 protocols belonging to the VoIP stack ensure the establishment of the session, and the user's authentication in the network. The use of Blockchain technology in VoIP prevents the unwanted centralization of authentication resources and eliminates a single point of failure. This will allow to eliminate elements such as Session Boarder Controllers (SBC), which will no longer have to act as gatekeepers, or proxy servers.
PL
W artykule przeanalizowano i porównano funkcje wybranych aplikacji mobilnych wykorzystywanych do ukrywania dodatkowych wiadomości na materiale cyfrowym, takim jak: tekst, obraz lub dźwięk. Opisane aplikacje są dostępne w sklepach z aplikacjami mobilnymi dla dwóch wybranych systemów operacyjnych: iOS (Apple) i Android (Google). Aplikacje zostały przetestowane i ocenione pod kątem ich przydatności do celów ochrony treści o charakterze poufnym.
EN
In the article the functions of the selected mobile applications used for hiding additional messages on digital carriers such as text, image or sound were analysed and compared. The applications referred to above are available in mobile application shops for two selected operational systems: iOS (Apple) and Android (Google). The applications have been tested and evaluated in the context of their usefulness for the purposes of protecting contents of confidential nature.
PL
W artykule omówiono zagadnienie mobilności abonenta w kontekście ewolucji standardów komunikacji bezprzewodowej 3G, 4G LTE/4G LTE-A oraz 5G. Przekrojowo zostały omówione techniki wpływające na wzrost możliwości omawianych technologii, biorąc pod uwagę prędkości transmisji, opóźnienia, dostępność usług, dopuszczalne prędkości terminali w ruchu, pokrycie zasięgiem itp. Przedstawiono również zostały wymagania stawiane kolejnej generacji standardu komunikacji bezprzewodowej 5G, który obecnie znajduje się w fazie testów. Omówiono również koncepcję globalnej ewolucji cyfrowej jaką jest tzw. Internet Rzeczy (ang. Internet of Things).
EN
In the article, the issues connected with the subscriber’s mobility in the context of the evolution of 3G, 4G LTE/4G LTE-A and 5G wireless communication standards were discussed. The techniques which influence the increase of the possibilities of the discussed technologies have also been mentioned taking into account the transmission speed, delays, service availability, allowable terminal speeds in motion, range coverage, etc. The requirements which another generation of 5G wireless communication standard, which at present is under tests, needs to face have also been presented. The concept of global digital evolutions which is the so-called Internet of Things has also been discussed.
PL
Zapotrzebowanie na możliwości obliczeniowe nieustannie wzrasta w wielu dziedzinach wiedzy. Dotyczy to również działów, które wcześniej uznawane były za niewymagające obliczeniowo. Szczególną odpowiedzią jest technologia superkomputerów, których liczba dynamicznie zwiększa się. Możliwość rozwoju poszczególnych dziedzin może zostać w znacznym stopniu ułatwiona dzięki rozwojowi technologii Obliczeń Ogólnego Przeznaczenia z użyciem typowych graficznych procesorów masowo równoległych. W artykule zawarto kompletny opis budowy superkomputera w architekturze węzłowej, wraz z opisem problemów związanych z praktyczną implementacją.
EN
Nowadays computational demands are rapidly growing in many scientific areas. This also applies to engineering branches that were previously considered as not very computationally demanding. The answer is supercomputer technology, the number of which is dynamically increasing. Attention should be given to supercomputers, with General Purpose Graphical Processing Unit technology. Such coprocessor could easily enhance computational power in many scientific areas of interest. The paper describes node architecture of supercomputer with description of practical implementation problems.
PL
Artykuł przedstawia metodę StegoBandwidth (StegoBW), która służy do skrytego przekazywania informacji w sieciach teleinformatycznych. Metoda StegoBW wykorzystuje zmiany przepływności wybranych transmisji do kodowania bitów informacji skrytej.
EN
The paper presents StegoBandwidth method (StegoBW), which can be used to transmit hidden data through teleinformatics networks. StegoBW method uses throughput changes of selected transmissions do encode covert bits.
PL
Steganografia to dziedzina zajmująca się ukrywaniem dodatkowych informacji w danych, które są przesyłane przez kanał telekomunikacyjny w sposób jawny. Pierwsze algorytmy steganograficzne polegały na ukrywaniu informacji w treściach multimedialnych, takich jak wideo, sygnał audio, obrazy lub tekst. Kolejnym etapem były techniki steganografii sieciowej, które wykorzystują protokoły sieciowe do skrytej transmisji. Ostatnio można zauważyć, że rozwój metod steganograficznych skupia się na warstwie fizycznej. W artykule dokonano przeglądu ostatniej grupy metod operującej w sygnale radiowym, nazywanych także steganografią radiową.
EN
Steganography is a field that deals with hiding the additional data in public data that is transmitted over a telecommunications channel. The first steganographic algorithms used to hide information in a multimedia context such as video, audio, images or text. The first steganographic algorithms used to hide information in a multimedia content such as video, audio, images, or text. The next stage of development were network steganography techniques that use network protocols to secret transmission. Recently, it can be seen that the development of steganographic methods focuses on the physical layer. This paper provides an overview of the last group of steganography methods operating on radio signals, so called a radio steganography.
EN
This article describes a method preventing creation of botnets with the use of push-styled command and control attacks. The defence method was implemented on a mobile Android platform. The mechanisms used by malware for creation of mobile botnets were characterized. A concept and the method for implementation of a protection system were presented, making use of two connected mechanisms: blocking of application ID number during its registration in the phase of initiation of the GCM service, as well as the mechanism of distribution of the sets of restrictions for the selected applications. A mechanism for update, analysis and generation of restrictions by the community of users of the protection system with the use of a dedicated server for distribution of restrictions was suggested. Research results showed that it is possible to effectively defend against the hidden pushstyled command attacks.
PL
W artykule opisano metodę zapobiegania tworzeniu botnetu z wykorzystaniem ataku typu pushstyled command and control. Metoda obrony została zaimplementowana na platformie mobilnej Android. Opisano mechanizmy wykorzystywane przez złośliwe oprogramowanie do tworzenia mobilnych sieci botnet. Przedstawiono koncepcję i sposób implementacji systemu ochronywykorzystującego dwa sprzężone ze sobą mechanizmy: blokownia numeru ID aplikacji podczas jego rejestracji w fazie inicjacji usługi GCM jak również mechanizm dystrybucji zestawów restrykcji dla wybranych aplikacji. Zaproponowano mechanizm aktualizacji, analizy i generowania restrykcji przez społeczność użytkowników systemu ochrony z wykorzystaniem dedykowanego serwera dystrybucji restrykcji. Wyniki badań wykazały, że możliwa jest skuteczna obrona przed skrytymi atakami typu push-styled command.
PL
W artykule opisano system elektroniczny który służy do powiadamiania o przekroczeniu strefy dozorowanej. System wykorzystuje mikrokomputer Raspberry Pi z podłączoną do niego kamerą i czujką pod-czerwieni. Powiadamianie jest realizowane przez wysłanie wiadomości e-mail ze zdjęciem osoby przekraczającej dozorowaną strefę. Opisano algorytm działania systemu oraz wyniki testów.
EN
The article describes electronic system used to inform about the crossing of guarded area. The system makes use of Raspberry Pi microcomputer with a connected camera and infrared sensor. The notification is sent in the form of an email with a picture of a person crossing the guarded area. The algorithm of system operation as well as tests results were described.
PL
W artykule zaprezentowano metodę synchronizacji sygnałów akustycznych. Przedstawiony algorytm koryguje zniekształcenia powstające wskutek akwizycji sygnałów, a wynikające z różnic taktowania zegarów w przetwornikach analogowo – cyfrowych i cyfrowo – analogowych. Ponadto korzystając z własności funkcji korelacji wzajemnej algorytm wyznacza wartość opóźnienia sygnału odbieranego względem sygnału nadawanego.
EN
The paper presents a method of synchronization of acoustic signals. Described algorithm corrects the distortion caused by signal acquisition, resulting from clockspeed differences in analog-to-digital and digital-to- analog converters. In addition, using the properties of crosscorrelation function algorithm determines the value of the delay of the received signal relative to the transmitted signal.
PL
Cyberprzestępczość jest jednym z najszybciej rozwijających się rodzajów przestępstw. Przestępcy wymyślają coraz to nowe sposoby na kradzież pieniędzy, danych czy też kompromitacji systemu. W ostatnim czasie coraz bardziej popularne stają się ataki z użyciem sieci typu BOTNET. Dzięki tej technologii cyberprzestępcy mogą sparaliżować działanie wielkich portali internetowych lub wyłączyć ogrzewanie w domu. Celem tego referatu jest przedstawienie architektury i sposobu działania sieci BOTNET jak i podanie przykładów ataków sieciowych z wykorzystaniem tej technologii.
EN
Cybercrime is one of the most growing types of crime. This kind of breaking the law, with increasing number of devices, becomes increasingly profitable and popular. Criminals invent new ways to seal money, data or compromise system. In recent times attacks using BOTNET technology becomes more popular. With this technology criminals can paralyze large web portals or burn off heating at home. The purpose of this paper is to describe the architecture of the BOTENT network and give some examples of network attacks using this technology.
PL
Sieci Definiowalne Programowo (ang. Software Defined Networks, SDN) stanowią obecnie istotny przedmiot badań w dziedzinie technologii sieci i są szeroko rozpowszechnione w sieciach korporacyjnych. Wraz z zainteresowaniem tą technologią wzrasta niebezpieczeństwo narażenia sieci SDN na ataki realizowane przez botnety, czy też próby dostępu do zasobów sieci nieuprawnionych użytkowników. W związku z tym uwierzytelnianie oraz kontrola dostępu do danych stały się jednym z głównych aspektów działania sieci SDN. Celem tego artykułu jest przedstawienie istniejących metod uwierzytelniania oraz kontroli dostępu do sieci SDN, ich architektur i głównych założeń, a także przedstawienie przykładowego kodu programowego takiego rozwiązania.
EN
Nowadays Software Defined Networks (SDNs) are an important research subject in the field of network technology and are being widely adopted by enterprise networks. With increasing interest in this technology, there is a growing risk that SDNs will be exposed to attacks by botnets or attempts to access unauthorized users’ to network resources. As a result, authentication and control of data access have become one of major challenges for SDN developers. The purpose of this article is to present existing authentication methods and control access to the SDN network, their architectures and key assumptions, and to present an example program code for such a solution.
EN
The article presents a complex system of two-way authentication operating in IEEE 802.11 wireless networks and making use of the network steganography methods. System assumptions, its general working principle and purpose of additional authentication performed in a covert manner are demonstrated herein. The steganography methods are described here in detail: a method using Probe Request frames, a method using DNS queries and a method using Timestamp fields in Beacon frames. A description of practical implementation of methods with the use of RaspberryPi microcomputers is also included.
PL
W artykule opisano kompleksowy system obustronnego uwierzytelnienia działający w sieciach bezprzewodowych IEEE 802.11 i wykorzystujący metody steganografii sieciowej. Zaprezentowane zostały założenia systemu, ogólny sposób jego działania i cel dodatkowego uwierzytelnienia realizowanego w sposób skryty. Szczegółowo opisane zostały trzy autorskie metody steganograficzne: metoda wykorzystująca ramki Probe Request, metoda wykorzystująca zapytania DNS oraz metoda wykorzystująca pola Timestamp w ramkach Beacon. Zamieszczony został również opis realizacji praktycznej metod z wykorzystaniem mikrokomputerów RaspberryPi.
PL
W artykule przedstawiono wyniki implementacji mechanizmu rozpoznawania skrytej transmisji steganograficznej w sygnale mowy. Zaproponowano mechanizm działający w oparciu o kody korekcyjne BCH i ramkę SASF (ang. Stegano Audio Stream Frame), jako podstawy skutecznego i odpornego mechanizmu detekcji skrytego strumienia danych. Podano dwa warianty mechanizmu: z minimalnym błędem synchronizacji oraz minimalnym błędem synchronizacji z wbudowanym detektorem mowy. Przedstawiono wyniki badań m.in. podatność steganoanalityczną (rozkład symboli binarnych na pozycjach ramki SASF), ramkową stopę błędów oraz wyniki badań odsłuchowych wierności sygnału.
EN
The article presents the results of implementation of a mechanism of recognition of a steganographic transmission in a voice signal. As a basis for efficient and robust data stream detection mechanism, a mechanism working on the basis of BCH codes and SASF frame (Stegano Audio Stream Frame) have been proposed. Moreover, two variants of the mechanism have been provided: with a minimum synchronisation error and minimum synchronisation error with a built-in voice activity detector. The results of study of robustness against steganoanalysis (the distribution of binary symbols on positions of SASF frame), frame error rate and results of signal fidelity listening test have been presented.
14
Content available remote Classification of falling asleep states using HRV analysis
EN
The article presents the results of studies on drowsiness and drowsiness detection performed using heart rate variability analysis (HRV). The results of those studies indicate that the most significant parameters, from the standpoint of classification of drowsiness are the following parameters of the HRV analysis: the low and high frequency band the ratio of the tachogram power in the LF and HF bands, and the total power distribution. The best detection results were obtained for the following methods, in the following order: the nearest neighborhood with metrics: standardized Euclides and Mahalanobis, the square discriminant analysis, and the Bayesian classifier. In order to classify drowsiness periods, a neural network was also used; it consisted of four inputs, six neurons in the hidden layer, and three outputs, one of which was assigned to one of the accepted classes. In order to obtain the most effective learning, a linear feed forward network was designed using back propagation of errors and the RPROP algorithm. In the case of this type of networks, the achieved accuracy of the individual classes was on the level of 98.7%.
PL
W artykule przedstawiono aktualne trendy w rozwoju sieci bezprzewodowych standardu IEEE 802.11 popularnie zwanych sieciami Wi-Fi. Omówiono genezę i standardy systemów Wi-Fi jak również ich wady i zalety. Zwrócono uwagę na jeden z istotniejszych elementów składowych każdego systemu telekomunikacyjnego jakim jest bezpieczeństwo eksploatacji. W podsumowaniu omówiono mankamenty związane z użytkowaniem sieci Wi-Fi oraz ich dalszym rozwojem jak również przyszłością usług realizowanych za pomocą sieci Wi-Fi.
EN
In the article the current trends in the development of wireless networks of IEEE 802.11 standard commonly known as Wi-Fi networks are presented. The genesis and standards of Wi-Fi systems as well as their advantages and disadvantages are described. The attention is paid to one of the most significant components of every telecommunication system which is the operational safety. In the summary the drawbacks related to the use of Wi-Fi networks and their further development as well as the future of services provided by means of Wi-Fi networks are explained.
PL
W artykule zaprezentowano i porównano algorytmy do rozpoznawania mowy w kontekście ich późniejszej implementacji na platformie sprzętowej DSK OMAP. Głównym zadaniem było dogłębne porównanie dwóch klasycznych metod wykorzystywanych w rozpoznawaniu mowy GMM vs HMM (ang. GMM Gaussian Mixtures Models, ang. HMM – Hidden Markov Models). W artykule jest również opisana i porównana metoda ulepszonych mikstur gaussowskich GMM-UBM (ang. GMM UBM – Gaussian Mixtures Model Universal Background Model). Parametryzacja sygnału w oparciu o współczynniki MFCC oraz LPCC (ang. Mel Frequency Cepstral Coefficients, ang. Linear Prediction Cepstral Coefficients) została opisana [1]. Analizowany model składał się ze zbioru 10-elementowego reprezentującego cyfry mowy polskiej 0-9. Badania zostały przeprowadzone na zbiorze 3000 nagrań, które zostały przygotowane przez nasz zespół. Porównanie wyników wykonano dla rozłącznych zbiorów uczących oraz trenujących. Każda z opisywanych metod klasyfikacji operuje na tych samych danych wejściowych. Daje to możliwość miarodajnego porównania jakości tych klasyfikatorów jako skutecznych narzędzi do rozpoznawania izolowanych fraz głosowych.
EN
This paper presents and compares the speech recognition algorithms in the context of their subsequent implementation on the hardware platform OMAP DSK. The main task was to compare two classical methods used in speech recognition systems GMM vs HMM (GMM – Gaussian Mixtures Models, HMM – Hidden Markov Models). In the article improved Gaussian Mixtures Model called GMM-UBM (Gaussian Mixtures Model Universal Background Model) were described and compared. Preprocessing of the input signal using MFCC and LPCC coefficients (Mel Frequency Cepstral Coefficients, Linear Prediction Cepstral Coefficients) were described [1]. Analyzed data model consists set of 10-elements that represents Polish language digits 0-9. Research is done on a set of 3000 records prepared by our team with disjoint sets of learners and trainees. Methods are compared on the same input data. The same set of input data allows for reliable comparison of these classifiers to choose effective classifier for identifying isolated voice phases.
PL
Historia systemów automatycznego rozpoznawania mowy ma już kilkadziesiąt lat. Pierwsze prace badawcze z tego zakresu pochodzą z lat 50. XX wieku (prace w laboratoriach Bella oraz MIT). Pomimo iż zagadnieniem tym zajmuje się wiele zespołów badawczych na całym świecie, problem automatycznego rozpoznawania mowy nie został definitywne rozwiązany. Dostępne systemy rozpoznawania mowy nadal charakteryzują się gorszą skutecznością w porównaniu do umiejętności człowieka. W artykule przedstawiono schemat systemu rozpoznawania mowy na przykładzie rozpoznawania izolowanych słów języka polskiego. Zaprezentowano szczegółowy opis wyznaczania cech dystynktywnych sygnału mowy w oparciu o współczynniki mel – cepstralne oraz cepstralne współczynniki liniowej predykcji. Przedstawiono wyniki skuteczności rozpoznawania poszczególnych fraz.
EN
The first research in automatic speech recognition systems dates back to the fifties of the 20th century (the works of Bell Labs and MIT). Although this issue has been treated by many research teams, the problem of automatic speech recognition has not been definitively resolved and remains open. Available voice recognition systems still have a poorer efficiency compared to human skills. This article presents a diagram of speech recognition system for isolated words of the Polish language. A detailed description of the determination of distinctive features of the speech signal is presented based on the mel-frequency cepstral coefficient and linear predictive cepstral coefficients. Efficiency results are also presented.
EN
The article describes and compares the effectiveness of two steganographic methods dedicated for speech signal processing. The first method is based on the change in the drift of a phase angle (Drift Correction Modulation, DCM), whereas the second uses spectral amplitude correction (Pattern Magnitude Modulation, PMM). The results of experiments corroborating the robustness of the methods against degrading factors (AWGN, radio channel VHF) were presented. The results of signal fidelity tests using ITU-R BS116-1 were also described.
PL
W artykule opisano i porównano efektywność dwóch metod steganograficznych dedykowanych do przetwarzania sygnału mowy. Pierwsza z metod bazuje na schemacie zmiany dryftu kąta fazowego (DCM) natomiast druga wykorzystuje widmową korekcję amplitudy (PPM). Przedstawiono wyniki eksperymentów potwierdzających odporność metod na czynniki degradujące (szum AWGN, kanał radiowy VHF). Opisano również wyniki testów wierności sygnału w oparciu o test ITU-R BS116-1.
EN
Underground hard coal exploitation is often done under conditions of spontaneous fire hazard. The primary way to combat this threat is advanced, active or passive fire prevention. An important activity is the isolation of gobs using aqueous suspensions of fly ash as well as mineral binders. Therefore, the fine-grained suspension are often used in conditions of elevated temperature. The paper presents results of research on the effect of temperature (up to 80°C) on the properties of suspensions in a liquid state, including their rheological parameters and setting time. Suspensions prepared using the ashes from the hard coal combustion in fluidized bed boilers, and with the addition of Portland cement CEM I 42.5. During the research it was noted that the increased temperature significantly affect the acceleration of solidification processes of suspensions. In the case of rheological properties, the effect of temperature is ambiguous, among others, due to the phenomenon of sedimentation. However, in most cases, particularly for suspensions of higher solids content a marked increase in shear stress and viscosity of the suspensions with increasing temperature were observed.
PL
Eksploatacja węgla kamiennego w Polsce, odbywa się często w warunkach zagrożenia pożarami endogenicznymi, których źródła należy upatrywać w naturalnych skłonnościach niektórych węgli do samozapalenia. Obecnie podstawowym sposobem walki z tym zagrożeniem jest zaawansowana, czynna lub bierna profilaktyka pożarowa. Ważnym jej kierunkiem jest izolacja zrobów w celu uniemożliwienia lub ograniczenia wymiany gazowej pomiędzy gruzowiskiem zawałowym a przestrzenią roboczą uzyskiwana za pomocą zawiesin materiałów drobnoziarnistych – najczęściej zawiesin popiołowo-wodnych oraz spoiw mineralnych. Zawiesiny i spoiwa są niejednokrotnie stosowane w warunkach podwyższonej temperatury wynikającej zarówno z rozpoczęcia procesów samozagrzewania węgla jak i z samej temperatury górotworu. Podwyższanie temperatury zawiesin i spoiw może mieć miejsce już na etapie transportu rurociągiem (w fazie płynnej), ale przede wszystkim podczas podawania do zrobów, gdzie temperatura jest niemal zawsze wyższa niż w części roboczej ścian. W artykule przedstawiono wyniki badań, których celem było określenie w jaki sposób podwyższona temperatura w zakresie do ok. 80°C, wpływa na właściwości zawiesin w stanie płynnym oraz na czas ich wiązania. Do przygotowywania zawiesin wykorzystywano popioły lotne pochodzące ze spalania węgla kamiennego w kotłach fluidalnych a także cement portlandzki CEM I 42,5. Sporządzanie zawiesin oraz badania prowadzono w oparciu o normę PN-G-11011:1998 „Materiały do podsadzki zestalanej i doszczelniania zrobów. Wymagania i badania.” Badanie czasu wiązania zawiesin prowadzono zgodnie z wymogami normy PN-EN 196-3+A1:2009 „Metody badania cementu – Część 3: Oznaczanie czasów wiązania i stałości objętości”. Próbki zawiesin umieszczano w komorach klimatycznych, w których panowała zadana temperatura (40, 60 i 80°C) oraz wilgotność (100%). Pomiaru czasu wiązania dokonywano w odstępach czasowych od 30’ do 6 h. Badania wpływu temperatury na właściwości reologiczne zawiesin realizowano na stanowisku laboratoryjnym składającym się z reometru RN 4.1 firmy Rheotest (Rys. 1.) wyposażonym w układ grzewczy. Badania prowadzono w dwóch schematach pomiarowych: oznaczonych jako „test standardowy” oraz „test długi”. W pierwszym, pomiaru dokonywano podczas zmiany prędkości obrotowej rotora od 0 do 1000 obr/min oraz od 1000 obr/min do 0, co odpowiadało szybkości ścinania w zakresie 0÷435 [1/s]. Każdy etap trwał 60s. W ten sposób uzyskiwano możliwość wykreślenia krzywych płynięcia przy prędkości rosnącej oraz malejącej, co dobrze oddaje cechy tego typu mieszanin transportowanych grawitacyjnie, rurociągami. W schemacie drugim podstawowym celem było określenie wpływu czynnika czasu na właściwości reologiczne zawiesin, w nawiązaniu do etapu transportu zawiesin rurociągami oraz wypływu i penetracji zrobów. W tym celu prowadzono pomiary naprężeń stycznych podczas ruchu obrotowego ze stałą prędkością obrotową 500 obr/min (prędkość ścinania ok. 220 [1/s]), przez okres 10 minut, a następnie z prędkością 100 obr/min (ok. 44 [1/s]) przez 5 minut. Składy sporządzonych zawiesin oraz podstawowe ich właściwości (gęstość, rozlewność oraz ilość wody nadosadowej) zestawiono w tabeli 1 oraz na rysunkach 2÷3. Sporządzone zawiesiny charakteryzowały się gęstością w zakresie od 1,288 do 1,458 g/cm3, w zależności od zawartości popiołu w zawiesinie oraz dodatku cementu. Jednym z podstawowych badań kontrolnych konsystencji zawiesin jest określenie ich rozlewności. Zwiększenie ilości popiołu wpływało na zmniejszanie się rozlewności zawiesin, a zastępowanie części popiołu cementem powodowało sytuację odwrotną, wynikającą z różnic w wodożądności tych składników. Z tego powodu wraz ze zwiększaniem się gęstości zawiesin ze wzrostem ilości cementu (o takim samych stosunku części stałych do wody – s/w), ich rozlewność zwiększała się. Np. zawartość cementu w ilości 20% w zawiesinach spowodował wzrost rozlewności w stosunku do zawiesin bez cementu od 35 mm do 90 mm. Ilość wody nadosadowej zawiesin ulegała zmniejszeniu wraz ze wzrostem udziału popiołu w stosunku do wody. Natomiast obecność cementu powodowała jej. Sezonowanie zawiesinie w temperaturach w zakresie od 40 do 80°C wpływało na ograniczenie ilości wody nadosadowej. Czas wiązania dla zawiesin o takim samym udziale części stałych do wody wyraźnie zmieniał się w zależności do temperatury, w której sezonowano próbki (Rys. 4÷7). We wszystkich przypadkach wraz ze wzrostem temperatury następowało przyspieszenie początku jak i skrócenie czasu wiązania zawiesin. Zawartość cementu jeszcze bardziej potęgowała to zjawisko ¾ czas wiązania zawiesin w temperaturze 60 czy 80°C skracał się nawet poniżej 10 godzin od sporządzenia zawiesiny. Wyniki badań właściwości reologicznych omówiono na przykładzie zawiesin sporządzonych na bazie popiołów fluidalnych bez dodatku cementu. Wyniki badań „testów standardowych” przedstawiono na rysunkach 8÷13, w postaci krzywych płynięcia i krzywych lepkości, a dla pomiarów czasowych – w postaci krzywych obrazujących zmianę naprężeń stycznych w czasie, na rysunkach 14÷18. Podczas ogrzewania zawiesin, szczególnie do temperatury ok. 40°C, a także w krótkim okresie czasu, obserwowano zmniejszanie się naprężeń stycznych, co w przypadku transportu hydraulicznego rurociągami przekładać się może na obniżenie oporów przepływu. W wyższych temperaturach sytuacja była bardziej zróżnicowana i zależna zarówno od pierwotnej konsystencji zawiesin jak i od rodzaju popiołu. Dla ogrzewanych do temperatury 60°C zawiesin o niskiej zawartości części stałych, oraz przy niższych prędkościach obrotowych, obserwowano stopniowe zwiększanie wartości naprężeń stycznych wraz z upływem czasu pomiaru. Rozpatrując uzyskane wyniki w kontekście zastosowania w praktyce, można przyjąć, że niewielkie podniesienie temperatury zawiesin podczas ich transportu nie powinno znacząco wpływać na parametry przepływu rurociągami. Jednak w przypadku transportu zawiesin o dobrych właściwościach wiążących, na długich trasach przez wyrobiska o wyższej temperaturze skał może dochodzić do przyspieszania procesów hydratacji oraz osadzania się zawiesin na ściankach rurociągów. Zawiesiny deponowane w zrobach, w których panuje wysoka temperatura w krótkim czasie ulegną zestaleniu ograniczając m.in. możliwość przepływu powietrza oraz innych gazów. Jednocześnie jednak lokowanie zawiesin w zrobach, w których panuje wyraźnie wyższa temperatura, np. w przypadku zaawansowanych procesów samozagrzewania, może przyczyniać się do zmniejszania zdolności penetracji gruzowiska oraz powodować szybsze zatykanie wylotu rurociągu.
EN
The article presents the results of research on possibility of application of fly ash from agro-forestry biomass fluidized bed combustion for suspension technologies. For this purpose, physico-chemical properties of fly ash were examined as well as ash-water suspensions and these with the addition of cement. Potential use of suspensions in solidifying backfill and caulking gob was explored.
PL
W artykule przedstawiono wyniki badań dotyczących możliwości zastosowania popiołu lotnego ze spalania biomasy rolno-leśnej w kotle fluidalnym w technologiach zawiesinowych. W tym celu określono właściwości fizyko-chemiczne popiołu lotnego jak i właściwości zawiesin popiołowo-wodnych oraz zawiesin z dodatkiem cementu. Badano możliwości zastosowania zawiesin w podsadzce zestalanej oraz do doszczelniania zrobów.
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.