Systemy zabezpieczeń

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy zabezpieczeń"

Transkrypt

1 Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony do osiągnięcia koniecznej nienaruszalności bezpieczeństwa (safety integrity) tych funkcji. Funkcja bezpieczeństwa Funkcja, przeznaczona do utrzymania bezpiecznego stanu instalacji w odniesieniu do konkretnego zdarzenia zagrażającego. Zdarzenie zagrażające Sytuacja, której wynikiem jest fizyczny uraz lub pogorszenie stanu zdrowia ludzi, tak bezpośrednie jak pośrednie, wynikające ze szkody w majątku lub w środowisku Uwagi - może być integralną częścią systemu sterującego instalacją lub odrębnym systemem - może być zaprojektowany do zapobiegania lub łagodzenia skutków zdarzenia zagrażającego - może być realizowany w różnych technikach Rts6B.doc 1

2 Norma PN-EN 61508, listopad 2004 (IEC 61508) Bezpieczeństwo funkcjonalne elektrycznych / elektronicznych / programowalnych elektronicznych systemów związanych z bezpieczeństwem 1: Wymagania ogólne 2: Wymagania dotyczące elektrycznych/elektronicznych/programowalnych systemów związanych z bezpieczeństwem 3: Wymagania dotyczące oprogramowania 4: Definicje i skrótowce 5: Przykłady metod do określania poziomów nienaruszalności i bezpieczeństwa 6: Wytyczne do stosowania 7: Przegląd technik i miar Rts6B.doc 2

3 Projektowanie bezpieczeństwa systemu C konsekwencje wystąpienia zdarzenia zagrażającego P prawdopodobieństwo wystąpienia zdarzenia R ryzyko związane ze zdarzeniem: R = C P 1. Obliczyć ryzyko instalacji sterowanej bez zabezpieczeń R np 2. Określić ryzyko dopuszczalne R t 3. Jeśli R np > R t to konieczna redukcja ryzyka w stopniu: PFD = F t / F np 4. Wprowadzić funkcje bezpieczeństwa (zabezpieczenia) o niezawodności PFD Konsekwencje zagrożenia Częstotliwość zagrożenia Ryzyko Rnp Systemy zabezpieczeń Ryzyko Rp Rp < Rt Instalacja + system sterujący Rts6B.doc 3

4 Nienaruszalność bezpieczeństwa Prawdopodobieństwo, że system wykona wymagane funkcje bezpieczeństwa w zadanych warunkach i czasie. Rodzaje pracy - na rzadkie przywołanie: nie częściej niż raz na rok i nie częściej niż dwukrotność okresów testowych - na częste lub ciągłe przywołanie Poziomy nienaruszalności bezpieczeństwa (SIL) Poziom Na rzadkie przywołanie (prawdopodobieństwo uszkodzenia) Na częste przywołanie (prawd. uszkodzenia na godzinę) Rts6B.doc 4

5 Cykl utrzymania bezpieczeństwa Koncepcja systemu Określenie zakresu Analiza zagrożeń i ryzyka Wymagania bezpieczeństwa pracy i obsługi Planowanie walidacji bezpieczeństwa instalacji i wdrożenia Realizacja funkcji bezpieczeństwa Instalacja i wdrożenie Walidacja bezpieczeństwa Praca, obsługa, naprawy Wyłączenie z eksploatacji Wymagana dokumentacja wykonania wszystkich faz cyklu Rts6B.doc 5

6 Programowa realizacja funkcji bezpieczeństwa Specyfikacja wymagań bezpieczeństwa funkcje nienaruszalność Planowanie walidacji bezpieczeństwa Opracowanie oprogramowania Integracja sprzętu i oprogramowania Walidacja bezpieczeństwa Cykl wytwarzania Specyfikacja wymagań bezpieczeństwa Architektura systemu Projekt oprogramowania Projekt modułów Testowanie modułów Testowanie systemowe Testowanie integracyjne Testowanie walidacyjne Programowanie Rts6B.doc 6

7 Przykładowe rekomendacje normy Projektowanie architektury oprogramowania Technika/metoda SIL1 SIL2 SIL3 SIL4 1 Wykrywanie i diagnoza defektów R HR HR 2 Kody detekcyjne i korekcyjne R R R HR 3a Blok odzyskiwania R R R R 3b Odtwarzanie R R R R 3c Powtarzanie próby R R R HR 4 Płynny upadek R R HR HR 5 Korekcja defektów metodami AI NR NR NR 6 Rekonfiguracja dynamiczna NR NR NR 7a Metody strukturalne HR HR HR HR 7b Metody półformalne (IEC ) R R HR HR 7c Metody formalne R R HR 8 CASE wspomagające specyfikację R R HR HR Projektowanie szczegółowe i implementacja Technika/metoda SIL1 SIL2 SIL3 SIL4 1a Metody strukturalne HR HR HR HR 1b Metody półformalne (IEC ) R R HR HR 1c Metody formalne R R HR 2 CASE wspomagające projektowanie R R HR HR 3 Podejście modułowe HR HR HR HR 4 Brak obiektów dynamicznych i skoków, R HR HR HR ograniczenie przerwań, wskaźników i rekursji 5 Programowanie strukturalne HR HR HR HR Rts6B.doc 7

8 Analiza bezpieczeństwa metoda FTA (PN-IEC 1025: Analiza drzewa niezdatności) Przykład: analiza palnika gazowego Upływ gazu Wypływ gazu Zawór otwarty Brak płomienia Brak iskry Rozkaz OTWÓRZ zaworu Brak rozkazu ZAPAL zapalnika (nie rozwijane) (proste) Rts6B.doc 8

9 Opis zdarzenia - kod identyfikacyjny (wiąże z dokumentacją projektową) - nazwa zdarzenia i opis - prawdopodobieństwo, zależności czasowe, itp. Metody analizy - przegląd drzewa - wyznaczenie funkcji boolowskich - wyznaczenie minimalnych przekrojów (zbiorów zdarzeń powodujących wystąpienie zdarzenia szczytowego) Schemat postępowania: 1. Analiza systemu i celów jego działania 2. Identyfikacja zdarzeń zagrażających. 3. Budowa drzewa niezdatności dla każdego zdarzenia. 4. Badanie drzewa w celu określenia: - zdarzeń prostych powodujących uszkodzenie systemu - oszacowanie tolerancji na uszkodzenia - prawdopodobieństwa uszkodzenia systemu - lokalizacji elementów krytycznych Podczas projektu: - wprowadzenie zabezpieczeń (elementy, funkcje). - określenie planu diagnostyki, spodziewanych napraw. Rts6B.doc 9

10 Przykład: instalacja chemiczna - reaktor (z dopływami składników) - grzejnik reaktora z sterowanym zaworem H - czujniki temperatury i ph - sterownik z rozproszonym we/wy Zdarzenie zagrażające: przegrzanie (grozi pożarem) Przegrzanie Zbyt silne grzanie Niewłaściwe ph Złe sterowanie zaworu H (analizowane gdzie indziej) Błąd algorytmu czujnika łączy siłownika Zacięcie zaworu pojedyncze defekty prowadzą do zagrożenia! Rts6B.doc 10

11 Zawór zabezpieczający B H T Sterownik T>Tmax Drzewo niezdatności Przegrzanie Zbyt silne grzanie Niewłaściwe ph Otwarty zawór H Otwarty zawór B Złe sterowanie zaworu H zaworu B czujnika Błąd algorytmu czujnika łączy siłownika Zacięcie zaworu H Rts6B.doc 11

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki Kazimierz Kosmowski k.kosmowski@ely.pg.gda.pl Opracowanie metod analizy i narzędzi do komputerowo wspomaganego zarządzania bezpieczeństwem

Bardziej szczegółowo

Zagadnienia bezpieczeństwa funkcjonalnego w dyrektywach Nowego Podejścia

Zagadnienia bezpieczeństwa funkcjonalnego w dyrektywach Nowego Podejścia IV Sympozjum Bezpieczeństwa Maszyn, Urządzeń i Instalacji Przemysłowych organizowane przez Klub Paragraf 34 Zagadnienia bezpieczeństwa funkcjonalnego w dyrektywach Nowego Podejścia Janusz Samuła Urząd

Bardziej szczegółowo

Instalacja procesowa W9-1

Instalacja procesowa W9-1 Instalacja procesowa W9-1 Warstwy zabezpieczeń Kryteria probabilistyczne SIL PFD avg PFH 4 [ 10-5, 10-4 ) [ 10-9, 10-8 ) 3 [ 10-4, 10-3 ) [ 10-8, 10-7 ) 2 [ 10-3, 10-2 ) [ 10-7, 10-6 ) 1 [ 10-2, 10-1 )

Bardziej szczegółowo

Etapy życia oprogramowania

Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano

Bardziej szczegółowo

ANALIZA BEZPIECZEŃSTWA SIL I HAZOP W ENERGETYCE NA WYBRANYCH PRZYKŁADACH

ANALIZA BEZPIECZEŃSTWA SIL I HAZOP W ENERGETYCE NA WYBRANYCH PRZYKŁADACH ANALIZA BEZPIECZEŃSTWA SIL I HAZOP W ENERGETYCE NA WYBRANYCH PRZYKŁADACH ZARYS PROBLEMÓW PRAKTYCZNYCH I SPOSOBÓW PODEJŚCIA Tadeusz Konieczniak Dyrektor ds. Rozwoju J.T.C. S.A. TECHNOLOGIA PROCESU Ogólne

Bardziej szczegółowo

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna

Bardziej szczegółowo

KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA PROCESÓW PRZEMYSŁOWYCH

KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA PROCESÓW PRZEMYSŁOWYCH KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA PROCESÓW PRZEMYSŁOWYCH procesów przemysłowych Dzięki naszym kompetencjom zadbamy o to, aby Twój przemysł i instalacje były bezpieczne dla ludzi i środowiska

Bardziej szczegółowo

Projektowanie funkcji bezpieczeństwa. z wykorzystaniem podsystemu transmisji danych bezpieczeństwa

Projektowanie funkcji bezpieczeństwa. z wykorzystaniem podsystemu transmisji danych bezpieczeństwa Projektowanie funkcji bezpieczeństwa z wykorzystaniem podsystemu transmisji danych bezpieczeństwa Tomasz Strawiński Wstęp Efektywna realizacja systemów sterowania dużych zespołów maszyn lub linii produkcyjnych

Bardziej szczegółowo

Testowanie oprogramowania

Testowanie oprogramowania Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój

Bardziej szczegółowo

Tomasz Kamiński. Tendencje i możliwości rozwoju systemów automatyki i nadzoru z uwzględnieniem aspektu bezpieczeństwa

Tomasz Kamiński. Tendencje i możliwości rozwoju systemów automatyki i nadzoru z uwzględnieniem aspektu bezpieczeństwa Tomasz Kamiński Tendencje i możliwości rozwoju systemów automatyki i nadzoru z uwzględnieniem aspektu bezpieczeństwa Jak zmieniał się świat automatyki? 70 80 90 2000 2010 T I co z tego wynika? $ ERP MES

Bardziej szczegółowo

MODELE I PROCEDURY OCENY ZGODNOŚCI MODELE I PROCEDURY OCENY ZGODNOŚCI BEZPIECZEŃSTWA FUNKCJONALNEGO SYSTEMÓW ZABEZPIECZENIOWYCH W

MODELE I PROCEDURY OCENY ZGODNOŚCI MODELE I PROCEDURY OCENY ZGODNOŚCI BEZPIECZEŃSTWA FUNKCJONALNEGO SYSTEMÓW ZABEZPIECZENIOWYCH W Prezentacja wstępna MODELE I PROCEDURY OCENY ZGODNOŚCI BEZPIECZEŃSTWA FUNKCJONALNEGO SYSTEMÓW ZABEZPIECZENIOWYCH W SEKTORZE PRZEMYSŁU PROCESOWEGO prof. dr inż. Tadeusz Missala Przemysłowy Instytut Automatyki

Bardziej szczegółowo

Systemy eksplozymetryczne jako urządzenia zabezpieczające

Systemy eksplozymetryczne jako urządzenia zabezpieczające Systemy eksplozymetryczne jako urządzenia zabezpieczające dr inż. Stanisław Trzcionka 1 Zakres Dyrektywy ATEX Dyrektywa ma zastosowanie do: urządzeń, systemów ochronnych i części lub podzespołów przeznaczonych

Bardziej szczegółowo

Bezpieczeństwo maszyn w przestrzeni zagrożonej wybuchem

Bezpieczeństwo maszyn w przestrzeni zagrożonej wybuchem Bezpieczeństwo maszyn Elementy systemów sterowania związane z bezpieczeństwem Bezpieczeństwo maszyn w przestrzeni zagrożonej wybuchem Dr inż. Gerard Kałuża 1 Bezpieczeństwo jest sytuacją, w której nie

Bardziej szczegółowo

Marek Trajdos Klub Paragraf 34 SBT

Marek Trajdos Klub Paragraf 34 SBT Marek Trajdos Klub Paragraf 34 SBT 1. Dyrektywa maszynowa, a inne dyrektywy Wymagania zasadnicze dotyczą maszyn wprowadzanych do obrotu po raz pierwszy na terenie Europejskiego Obszaru Gospodarczego. Są

Bardziej szczegółowo

Testowanie oprogramowania. Piotr Ciskowski

Testowanie oprogramowania. Piotr Ciskowski Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości

Bardziej szczegółowo

Cykle życia systemu informatycznego

Cykle życia systemu informatycznego Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów

Bardziej szczegółowo

Proces projektowania AKPiA i systemów sterowania. mgr inż. Ireneusz Filarowski

Proces projektowania AKPiA i systemów sterowania. mgr inż. Ireneusz Filarowski Proces projektowania AKPiA i systemów sterowania mgr inż. Ireneusz Filarowski Zabezpieczenie Łagodzenie skutków Bezpieczeństwo i warstwy ochrony Plany awaryjne Warstwa planu awaryjnego Tace, Podwójne Ścianki

Bardziej szczegółowo

Kompleksowe podejście do zapewnienia bezpieczeństwa urządzeń technicznych. Michał Karolak Urząd Dozoru Technicznego

Kompleksowe podejście do zapewnienia bezpieczeństwa urządzeń technicznych. Michał Karolak Urząd Dozoru Technicznego Kompleksowe podejście do zapewnienia bezpieczeństwa urządzeń technicznych Michał Karolak Urząd Dozoru Technicznego Rodzaj badania Pierwsze badanie okresowe Opis badania Badanie mające na celu sprawdzenie

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

METODY ANALIZY BEZPIECZEŃSTWA SYSTEMÓW KOMPUTEROWYCH

METODY ANALIZY BEZPIECZEŃSTWA SYSTEMÓW KOMPUTEROWYCH METODY ANALIZY BEZPIECZEŃSTWA SYSTEMÓW KOMPUTEROWYCH Zagadnienia: 1) Wyjaśnienie pojęć związanych z bezpieczeństwem. 2) Norma IEC 1508. 3) Metody analizy bezpieczeństwa: a) analiza drzew niezdatności (FTA),

Bardziej szczegółowo

Idea Bezpiecznej Maszyny w prostym podejściu. użyj Safety Evaluation Tool. Safety Integrated. www.siemens.pl/safety-evaluation-tool

Idea Bezpiecznej Maszyny w prostym podejściu. użyj Safety Evaluation Tool. Safety Integrated. www.siemens.pl/safety-evaluation-tool Idea Bezpiecznej Maszyny w prostym podejściu użyj Safety Evaluation Tool Safety Integrated www.siemens.pl/safety-evaluation-tool Safety Evaluation Tool jest częścią programu Safety Integrated opracowanego

Bardziej szczegółowo

Safety Integrity Level (SIL) Obowiązek czy dobra praktyka? Michał Karolak UDT, Warszawa 27 styczeń 2010

Safety Integrity Level (SIL) Obowiązek czy dobra praktyka? Michał Karolak UDT, Warszawa 27 styczeń 2010 Safety Integrity Level (SIL) Obowiązek czy dobra praktyka? Michał Karolak UDT, Warszawa 27 styczeń 2010 Safety integrity level definicja Poziom dyskretny (jeden z czterech moŝliwych) do wyszczególnienia

Bardziej szczegółowo

Ocena ilościowa ryzyka: analiza drzewa błędu (konsekwencji) Zajęcia 6. dr inż. Piotr T. Mitkowski. piotr.mitkowski@put.poznan.pl

Ocena ilościowa ryzyka: analiza drzewa błędu (konsekwencji) Zajęcia 6. dr inż. Piotr T. Mitkowski. piotr.mitkowski@put.poznan.pl Ocena ilościowa ryzyka: Zajęcia 6 analiza drzewa błędu (konsekwencji) dr inż. Piotr T. Mitkowski piotr.mitkowski@put.poznan.pl Materiały dydaktyczne, prawa zastrzeżone Piotr Mitkowski 1 Plan zajęć Metody

Bardziej szczegółowo

Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz

Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz VI Konferencja Nawierzchnie szynowe. Rynek-Inwestycje-Utrzymanie" WISŁA, 22-23 MARCA 2018 r. POZIOMY DOJRZAŁOŚCI ZARZĄDZANIA RYZYKIEM Poziom 1 naiwny

Bardziej szczegółowo

Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop Spis treści

Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop Spis treści Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop. 2017 Spis treści O autorze 9 Wprowadzenie 11 Rozdział 1. Sterownik przemysłowy 15 Sterownik S7-1200 15 Budowa zewnętrzna

Bardziej szczegółowo

Znaczenie zarządzania ryzykiem w przedsiębiorstwie

Znaczenie zarządzania ryzykiem w przedsiębiorstwie Znaczenie zarządzania ryzykiem w przedsiębiorstwie Dr inż. Dariusz Gołębiewski Tel.: 666 888 382 E-mail: dgolebiewski@pzu.pl Wejścia Wyjścia Zasoby fizyczne Zasoby ludzkie Zasoby finansowe Informacje Przedsiębiorstwo

Bardziej szczegółowo

Zasady organizacji projektów informatycznych

Zasady organizacji projektów informatycznych Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Testujemy dedykowanymi zasobami (ang. agile testers)

Testujemy dedykowanymi zasobami (ang. agile testers) Testujemy dedykowanymi zasobami (ang. agile testers) - wspólne standupy; - ten sam manager; - duży przepływ informacji; - po pewnym czasie zanika asertywność; - pojawia się tendencja do nie zgłaszania

Bardziej szczegółowo

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci i sterowniki przemysłowe

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci i sterowniki przemysłowe OPIS PRZEDMIOTU Nazwa przedmiotu Kod przedmiotu Sieci i sterowniki przemysłowe Wydział Instytut/Katedra Kierunek Specjalizacja/specjalność Wydział Matematyki, Fizyki i Techniki Instytut Mechaniki i Informatyki

Bardziej szczegółowo

DiaSter - system zaawansowanej diagnostyki aparatury technologicznej, urządzeń pomiarowych i wykonawczych. Politechnika Warszawska

DiaSter - system zaawansowanej diagnostyki aparatury technologicznej, urządzeń pomiarowych i wykonawczych. Politechnika Warszawska Jan Maciej Kościelny, Michał Syfert DiaSter - system zaawansowanej diagnostyki aparatury technologicznej, urządzeń pomiarowych i wykonawczych Instytut Automatyki i Robotyki Plan wystąpienia 2 Wprowadzenie

Bardziej szczegółowo

RAPORT. Gryfów Śląski

RAPORT. Gryfów Śląski RAPORT z realizacji projektu Opracowanie i rozwój systemu transportu fluidalnego w obróbce horyzontalnej elementów do układów fotogalwanicznych w zakresie zadań Projekt modelu systemu Projekt automatyki

Bardziej szczegółowo

Kurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)

Kurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) Spis treści Dzień 1 I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) I-3 Cel stosowania bezpieczeństwa funkcjonalnego I-4 Bezpieczeństwo funkcjonalne I-5 Zakres aplikacji I-6 Standardy w zakresie

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: wykład, laboratorium TESTOWANIE OPROGRAMOWANIA Software testing Forma

Bardziej szczegółowo

Projektowanie bazujące na modelach

Projektowanie bazujące na modelach Projektowanie mechatroniczne. Projektowanie bazujące na modelach Krzysztof Pietrusewicz 1. Wprowadzenie W artykule niniejszym przedstawiono problematykę realizacji innowacyjnych prac nad systemami sterowania

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Sukces vs porażka. Sukces. Porażka

Sukces vs porażka. Sukces. Porażka Wstęp Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID 02. ID to skrót od idiotyczny drobiazg,

Bardziej szczegółowo

Programowanie sterowników przemysłowych / Jerzy Kasprzyk. wyd. 2 1 dodr. (PWN). Warszawa, Spis treści

Programowanie sterowników przemysłowych / Jerzy Kasprzyk. wyd. 2 1 dodr. (PWN). Warszawa, Spis treści Programowanie sterowników przemysłowych / Jerzy Kasprzyk. wyd. 2 1 dodr. (PWN). Warszawa, 2017 Spis treści Przedmowa 11 ROZDZIAŁ 1 Wstęp 13 1.1. Rys historyczny 14 1.2. Norma IEC 61131 19 1.2.1. Cele i

Bardziej szczegółowo

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów

Bardziej szczegółowo

PROJEKTOWANIE. kodowanie implementacja. PROJEKT most pomiędzy specyfikowaniem a kodowaniem

PROJEKTOWANIE. kodowanie implementacja. PROJEKT most pomiędzy specyfikowaniem a kodowaniem PROJEKTOWANIE określenie wymagań specyfikowanie projektowanie kodowanie implementacja testowanie produkt konserwacja Faza strategiczna Analiza Dokumentacja Instalacja PROJEKT most pomiędzy specyfikowaniem

Bardziej szczegółowo

Jakość w procesie wytwarzania oprogramowania

Jakość w procesie wytwarzania oprogramowania Jarosław Kuchta Jakość Oprogramowania http://www.eti.pg.gda.pl/katedry/kask/pracownicy/jaroslaw.kuchta/jakosc/ J.Kuchta@eti.pg.gda.pl Względny koszt wprowadzania zmian w zależności od fazy realizacji projektu

Bardziej szczegółowo

Urząd Dozoru Technicznego. RAMS Metoda wyboru najlepszej opcji projektowej. Ryszard Sauk. Departament Certyfikacji i Oceny Zgodności Wyrobów

Urząd Dozoru Technicznego. RAMS Metoda wyboru najlepszej opcji projektowej. Ryszard Sauk. Departament Certyfikacji i Oceny Zgodności Wyrobów Urząd Dozoru Technicznego RAMS Metoda wyboru najlepszej opcji projektowej Ryszard Sauk Departament Certyfikacji i Oceny Zgodności Wyrobów Plan Prezentacji Wstęp Pojęcia podstawowe Etapy RAMS Etapy projektu

Bardziej szczegółowo

NOWOCZESNE METODY KSZTAŁTOWANIA UMIEJĘTNOŚCI ZAWODOWYCH STANOWISKA TECHNODYDAKTYCZNE

NOWOCZESNE METODY KSZTAŁTOWANIA UMIEJĘTNOŚCI ZAWODOWYCH STANOWISKA TECHNODYDAKTYCZNE SESJA TEMATYCZNA I Innowacyjne rozwiązania wspomagające rozwój oraz uznawanie kompetencji zawodowych NOWOCZESNE METODY MARIUSZ SICZEK, Jacek Wojutyński INSTYTUT TECHNOLOGII EKSPLOATACJI PAŃSTWOWY INSTYTUT

Bardziej szczegółowo

Szczegółowy plan szkolenia

Szczegółowy plan szkolenia Szczegółowy plan szkolenia ISTQB Advanced Level Syllabus Test Manager (version 2012) (19 October 2012) Harmonogram zajęć (5 dni szkoleniowych: 9:00 17:00) Dzień 1. 0. Wprowadzenie do syllabusa poziom zaawansowany

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Wiadomości pomocne przy ocenie zgodności - ATEX

Wiadomości pomocne przy ocenie zgodności - ATEX Wiadomości pomocne przy ocenie zgodności - ATEX 1. Atmosfera wybuchowa i źródła zapłonu W myśl dyrektywy 2014/34/UE (ATEX), Atmosfera wybuchowa oznacza mieszaninę z powietrzem, w warunkach atmosferycznych,

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Wprowadzenie do systemów informacyjnych

Wprowadzenie do systemów informacyjnych Wprowadzenie do systemów informacyjnych Kryteria oceny systemu Podstawowe metody projektowania UEK w Krakowie Ryszard Tadeusiewicz 1 UEK w Krakowie Ryszard Tadeusiewicz 2 Technologia informatyczna dzisiaj

Bardziej szczegółowo

Zastosowania mikrokontrolerów w przemyśle

Zastosowania mikrokontrolerów w przemyśle Zastosowania mikrokontrolerów w przemyśle Cezary MAJ Katedra Mikroelektroniki i Technik Informatycznych Literatura Ryszard Pełka: Mikrokontrolery - architektura, programowanie, zastosowania Projektowanie

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

Diagnostyka powierzchni ogrzewalnych kotłów zainstalowanych w TAURON - Wytwarzanie SA

Diagnostyka powierzchni ogrzewalnych kotłów zainstalowanych w TAURON - Wytwarzanie SA Diagnostyka powierzchni ogrzewalnych kotłów zainstalowanych w TAURON - Wytwarzanie SA STANISŁAW NOWORYTA Plan prezentacji Zarządzanie stanem technicznym Diagnostyka powierzchni ogrzewalnych Miejsca występowania

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Kontrola jakości artefaktów

Kontrola jakości artefaktów Kontrola jakości artefaktów Artefakty produkty, wytwory rąk ludzkich: Dokumenty Specyfikacje Kod Jakość zgodność z wymaganiami (jawnymi i ukrytymi, z których istnienia klient nie zdaje sobie sprawy) Philip

Bardziej szczegółowo

Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia II stopnia (magisterskie)

Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia II stopnia (magisterskie) Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia II stopnia (magisterskie) Temat: Analiza właściwości pilotażowych samolotu Specjalność: Pilotaż lub Awionika 1. Analiza stosowanych kryteriów

Bardziej szczegółowo

Wykład 1 Inżynieria Oprogramowania

Wykład 1 Inżynieria Oprogramowania Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Instytut Technik Innowacyjnych

Instytut Technik Innowacyjnych Instytut Technik Innowacyjnych Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem

Bardziej szczegółowo

Walidacja systemu ewms / cwms. Sopot 9.10.2013

Walidacja systemu ewms / cwms. Sopot 9.10.2013 Walidacja systemu ewms / cwms Sopot 9.10.2013 Kilka słów o nas - esynerga Zakres działalności Producent i dostawca systemów: ewms / cwms system zarządzania magazynem MES system zarządzania produkcja cims

Bardziej szczegółowo

Instrukcja Obsługi. Tester kolejności faz Model

Instrukcja Obsługi. Tester kolejności faz Model Instrukcja Obsługi Tester kolejności faz Model 480400 Wstęp Gratulujemy zakupu testera kolejności faz firmy Extech, model 480400. To poręczne urządzenie wykrywa kolejność faz w systemach trójfazowych.

Bardziej szczegółowo

Zarządzanie jakością w logistyce ćw. Artur Olejniczak

Zarządzanie jakością w logistyce ćw. Artur Olejniczak ćw. artur.olejniczak@wsl.com.pl Plan spotkań Data Godziny Rodzaj 18.03.2012 4 godziny ćw. 14:30-15:30 dyżur 14.04.2012 4 godziny ćw. 28.04.2012 4 godziny ćw. 14:30-15:30 dyżur 19.05.2012 4 godziny ćw.

Bardziej szczegółowo

Technika bezpieczeństwa

Technika bezpieczeństwa Technika Kategorie wg PN-EN 954-1 Kategorie S - następstwa wypadku (1 - odwracalne, 2 - nieodwracalne, śmierć) Kategoria dopuszczalna przy spełnieniu pewnych warunków dodatkowych (patrz: EN 954-1 B.1)

Bardziej szczegółowo

EKSPLOATACJA SYSTEMÓW TECHNICZNYCH

EKSPLOATACJA SYSTEMÓW TECHNICZNYCH Jan Kaźmierczak EKSPLOATACJA SYSTEMÓW TECHNICZNYCH dla studentów kierunków: ZARZĄDZANIE Gliwice, 1999 SPIS TREŚCI 1. WPROWADZENIE... 7 2. PRZEGLĄD PODSTAWOWYCH PROBLEMÓW EKSPLOATACJI SYSTEMÓW TECHNICZNYCH...

Bardziej szczegółowo

Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego

Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego systemów informatycznych Roman Simiński roman.siminski@us.edu.pl programowanie.siminskionline.pl Cykl życia systemu informatycznego Trochę wprowadzenia... engineering co to oznacza? Oprogramowanie w sensie

Bardziej szczegółowo

Zasady oceny ryzyka związanego z maszynami i narzędzie komputerowe wspomagające tę ocenę w procesie ich projektowania dr inż.

Zasady oceny ryzyka związanego z maszynami i narzędzie komputerowe wspomagające tę ocenę w procesie ich projektowania dr inż. Zasady oceny ryzyka związanego z maszynami i narzędzie komputerowe wspomagające tę ocenę w procesie ich projektowania dr inż. Marek Dźwiarek 1 Tematyka prezentacji - Zasady ogólne prowadzenia oceny ryzyka

Bardziej szczegółowo

Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia I stopnia (inżynierskie)

Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia I stopnia (inżynierskie) Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia I stopnia (inżynierskie) Temat: Pomiar prędkości kątowych samolotu przy pomocy czujnika ziemskiego pola magnetycznego 1. Analiza właściwości

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

NOWOCZESNE METODY KSZTAŁTOWANIA UMIEJĘTNOŚCI ZAWODOWYCH STANOWISKA TECHNODYDAKTYCZNE

NOWOCZESNE METODY KSZTAŁTOWANIA UMIEJĘTNOŚCI ZAWODOWYCH STANOWISKA TECHNODYDAKTYCZNE 2. OGÓLNOPOLSKI KONGRES EDUKACJI POZAFORMALNEJ NOWOCZESNE METODY KSZTAŁTOWANIA UMIEJĘTNOŚCI ZAWODOWYCH MARIUSZ SICZEK, Jacek Wojutyński INSTYTUT TECHNOLOGII EKSPLOATACJI PAŃSTWOWY INSTYTUT BADAWCZY w Radomiu

Bardziej szczegółowo

Testowanie oprogramowania. Testowanie oprogramowania 1/34

Testowanie oprogramowania. Testowanie oprogramowania 1/34 Testowanie oprogramowania Testowanie oprogramowania 1/34 Testowanie oprogramowania 2/34 Cele testowania testowanie polega na uruchamianiu oprogramowania w celu wykrycia błędów, dobry test to taki, który

Bardziej szczegółowo

Efekty kształcenia z podstawy programowej Uczeń:

Efekty kształcenia z podstawy programowej Uczeń: USZCZEGÓŁOWIONE EFEKTY KSZTAŁCENIA Dla przedmiotu: Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 351203 Kwalifikacja pierwsza - (E.12) Montaż i eksploatacja komputerów osobistych

Bardziej szczegółowo

PROJEKT Z BAZ DANYCH

PROJEKT Z BAZ DANYCH POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI PROJEKT Z BAZ DANYCH System bazodanowy wspomagający obsługę sklepu internetowego AUTOR: Adam Kowalski PROWADZĄCY ZAJĘCIA: Dr inż. Robert Wójcik, W4/K-9 Indeks:

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,

Bardziej szczegółowo

Szybkie prototypowanie w projektowaniu mechatronicznym

Szybkie prototypowanie w projektowaniu mechatronicznym Szybkie prototypowanie w projektowaniu mechatronicznym Systemy wbudowane (Embedded Systems) Systemy wbudowane (ang. Embedded Systems) są to dedykowane architektury komputerowe, które są integralną częścią

Bardziej szczegółowo

Temat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego.

Temat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego. ROZKŁAD MATERIAŁU Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 3503 Kwalifikacja pierwsza - (E.) Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Opracował:

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego

Bardziej szczegółowo

STOSOWANIE PODSYSTEMÓW TRANSMISJI DANYCH BEZPIECZEŃSTWA W ZWIĄZANYCH Z BEZPIECZEŃSTWEM SYSTEMACH STEROWANIA MASZYN

STOSOWANIE PODSYSTEMÓW TRANSMISJI DANYCH BEZPIECZEŃSTWA W ZWIĄZANYCH Z BEZPIECZEŃSTWEM SYSTEMACH STEROWANIA MASZYN Zeszyty Problemowe Maszyny Elektryczne Nr 2/2014 (102) 179 Tomasz Strawiński Centralny Instytut Ochrony Pracy - Państwowy Instytut Badawczy (CIOP-PIB), Warszawa STOSOWANIE PODSYSTEMÓW TRANSMISJI DANYCH

Bardziej szczegółowo

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego

Bardziej szczegółowo

Systemy zabezpieczeń według normy IEC Agata Latała

Systemy zabezpieczeń według normy IEC Agata Latała Systemy zabezpieczeń według normy IEC 60601-2-1 Agata Latała Szkoła Fizyki Akceleratorów Medycznych, Świerk 2007 Udział zabezpieczeń w systemie sterowania ZABEZPIECZENIA 11/10/2007 Agata Latała 2 Podział

Bardziej szczegółowo

Zagadnienia kierunkowe Kierunek mechanika i budowa maszyn, studia pierwszego stopnia

Zagadnienia kierunkowe Kierunek mechanika i budowa maszyn, studia pierwszego stopnia Zagadnienia kierunkowe Kierunek mechanika i budowa maszyn, studia pierwszego stopnia 1. Wymiń warunki równowagi dowolnego płaskiego układu sił. 2. Co można wyznaczyć w statycznej próbie rozciągani. 3.

Bardziej szczegółowo

Walidacja elementów systemów sterowania związanych z bezpieczeństwem jako krok do zapewnienia bezpieczeństwa użytkowania maszyn

Walidacja elementów systemów sterowania związanych z bezpieczeństwem jako krok do zapewnienia bezpieczeństwa użytkowania maszyn Walidacja elementów systemów sterowania związanych z bezpieczeństwem jako krok do zapewnienia bezpieczeństwa użytkowania maszyn mgr inż. Tomasz Strawiński Zakład Techniki Bezpieczeństwa CIOP - PIB Walidacja

Bardziej szczegółowo

Wypadki przy użytkowaniu sprzętu roboczego

Wypadki przy użytkowaniu sprzętu roboczego Wypadki przy użytkowaniu sprzętu roboczego W 2004 r. inspektorzy pracy zbadali 913 wypadków przy pracy, w których źródłami czynników niebezpiecznych, powodujących urazy, były maszyny, aparatura, narzędzia

Bardziej szczegółowo

Przedsięwzięcia Informatyczne w Zarządzaniu

Przedsięwzięcia Informatyczne w Zarządzaniu Przedsięwzięcia Informatyczne w Zarządzaniu 2005/06 dr inż. Grażyna Hołodnik-Janczura GHJ 1 LITERATURA 1. Praca zbiorowa p.r. Górski J., Inżynieria oprogramowania, MIKOM, W-wa, 2000 2. Jaszkiewicz A.,

Bardziej szczegółowo

Stałe urządzenia gaśnicze na gazy

Stałe urządzenia gaśnicze na gazy Wytyczne VdS dla stałych urządzeń gaśniczych Stałe urządzenia gaśnicze na gazy obojętne Projektowanie i instalowanie Spis treści 0 Wstęp... 8 0.1 Zastosowanie wytycznych VdS... 8 1 Informacje ogólne...

Bardziej szczegółowo

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką? ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest

Bardziej szczegółowo

Inteligentny czujnik w strukturze sieci rozległej

Inteligentny czujnik w strukturze sieci rozległej Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA

Bardziej szczegółowo

Urządzenia automatyki przemysłowej Kod przedmiotu

Urządzenia automatyki przemysłowej Kod przedmiotu Urządzenia automatyki przemysłowej - opis przedmiotu Informacje ogólne Nazwa przedmiotu Urządzenia automatyki przemysłowej Kod przedmiotu 06.0-WE-AiRP-UAP Wydział Kierunek Wydział Informatyki, Elektrotechniki

Bardziej szczegółowo

Załącznik Nr 1. Istotne warunki zamówienia do przetargu nieograniczonego na wykonanie pakietu usług programistycznych

Załącznik Nr 1. Istotne warunki zamówienia do przetargu nieograniczonego na wykonanie pakietu usług programistycznych Załącznik Nr 1 Do pisma IMP PAN l.dz. ZDN/1234/2007 z 2007-06-19 o ogłoszeniu przetargu nieograniczonego na pakiet usług programistycznych, których wartość nie przekracza progu, od którego obowiązuje prawo

Bardziej szczegółowo

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną

Bardziej szczegółowo

ŚCIEŻKA KRYTYCZNA. W ścieżkach krytycznych kolejne zadanie nie może się rozpocząć, dopóki poprzednie się nie zakończy.

ŚCIEŻKA KRYTYCZNA. W ścieżkach krytycznych kolejne zadanie nie może się rozpocząć, dopóki poprzednie się nie zakończy. ŚCIEŻKA KRYTYCZNA Ciąg następujących po sobie zadań w ramach projektu trwających najdłużej ze wszystkich możliwych ciągów, mających taką własność, że opóźnienie któregokolwiek z nich opóźni zakończenie

Bardziej szczegółowo

I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016

I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016 I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016 Programowanie Gier Testowanie i zapewnianie jakości oprogramowania (QA) Grafika i multimedia Inteligentne systemy autonomiczne INŻYNIERIA

Bardziej szczegółowo

Nieelektryczne urządzenia przeciwwybuchowe

Nieelektryczne urządzenia przeciwwybuchowe Nieelektryczne urządzenia przeciwwybuchowe dr inż. Michał Górny Bezpieczeństwo techniczne w przestrzeniach zagrożonych wybuchem 1 Ocena urządzeń nieelektrycznych wczoraj i dziś Przed 2004 dobra praktyka

Bardziej szczegółowo

Instrukcja. ocena aspektów środowiskowych PE-EF-P01-I01

Instrukcja. ocena aspektów środowiskowych PE-EF-P01-I01 Instrukcja ocena aspektów środowiskowych PE-EF-P01-I01 Warszawa, lipiec 2013 r. Metryka regulacji Obszar biznesowy: Kategoria: Właściciel: Forma i data zatwierdzenia: Data wejścia w życie: Zakres stosowania:

Bardziej szczegółowo

Metodologia weryfikacji wymagań IRIS w obszarze Projektowania i Rozwoju w teorii i praktyce. Szymon Wapienik TUV NORD Polska

Metodologia weryfikacji wymagań IRIS w obszarze Projektowania i Rozwoju w teorii i praktyce. Szymon Wapienik TUV NORD Polska Metodologia weryfikacji wymagań IRIS w obszarze Projektowania i Rozwoju w teorii i praktyce Szymon Wapienik TUV NORD Polska WARSZTATY SIRTS Metodologia weryfikacji wymagań IRIS Warszawa 25 listopada 2009r.

Bardziej szczegółowo

Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn

Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn dr inż. Marek Dźwiarek III Sympozjum Bezpieczeństwa Maszyn, Urządzeń i Instalacji Przemysłowych, 10-11.04.2008

Bardziej szczegółowo

Specyfikacja techniczna na dostawę oprogramowania komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach

Specyfikacja techniczna na dostawę oprogramowania komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach Załącznik nr 3 Specyfikacja techniczna na dostawę komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach Oprogramowanie Lp. Dane ogólne Opis wymagań Opis oferowanych parametrów 1 Producent programu

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Analiza i ocena ryzyka procesowego. Ryszard Sauk UDT Oddział w Szczecinie

Analiza i ocena ryzyka procesowego. Ryszard Sauk UDT Oddział w Szczecinie Analiza i ocena ryzyka procesowego Ryszard Sauk UDT Oddział w Szczecinie 1 Plan Prezentacji Wstęp Geneza potrzeby analizy i oceny ryzyka procesowego Podstawowe definicje Etapy oceny ryzyka Kryteria akceptacji

Bardziej szczegółowo

Modułowy programowalny przekaźnik czasowy firmy Aniro.

Modułowy programowalny przekaźnik czasowy firmy Aniro. Modułowy programowalny przekaźnik czasowy firmy Aniro. Rynek sterowników programowalnych Sterowniki programowalne PLC od wielu lat są podstawowymi systemami stosowanymi w praktyce przemysłowej i stały

Bardziej szczegółowo