2. Wymagania w zakresie bezpieczeństwa użytkowania oraz oceny stanu technicznego sekcji obudowy zmechanizowanej
|
|
- Ksawery Wawrzyniak
- 6 lat temu
- Przeglądów:
Transkrypt
1 Zarządzanie informacją o przebiegu eksploatacji maszyn i urządzeń w aspekcie zmian w aktach prawnych mgr inż. Jerzy Jagoda dr inż. Joanna Rogala-Rojek Instytut Techniki Górniczej KOMAG Streszczenie: Artykuł poświęcono prezentacji nowej wersji systemu iris umożliwiającego identyfikowanie urządzeń, elementów i podzespołów maszyn górniczych poprzez zastosowanie technologii RFID. Opisano funkcjonalność oprogramowania oraz przedstawiono nowe wersje aplikacji dedykowanych do urządzeń mobilnych, w których uwzględniono istotne dla użytkowników maszyn i urządzeń górniczych zmiany, wprowadzone rozporządzeniem Ministra Energii z dnia 23 listopada 2016 r. w sprawie szczegółowych wymagań dotyczących prowadzenia ruchu podziemnych zakładów górniczych. Zaprezentowano również, współpracujące z systemem, rozwiązania sprzętowe nowej generacji. Abstract: Słowa kluczowe: technologia RFID, system ewidencji, oprogramowanie iris Keywords: RFID technology, registry system, iris software The article is dedicated to presentation of new version of iris system, which enable identifying the machines as well as subassemblies and components of mining machines by use of RFID technology. Software functionality is described and new versions of applications dedicated to mobile devices in which changes implemented by the regulation of Ministry of Energy of 23 November 2016 on detailed requirements for transportation in underground mining plants are entered, are presented. Hardware of new generation cooperating with iris system is also presented. 1. Wprowadzenie Ocena stanu technicznego maszyn i urządzeń jest jednym z najbardziej istotnych etapów w procesie ich eksploatacji. Nowe wytyczne związane ze sposobem jej przeprowadzania oraz zasady bezpiecznego użytkowania maszyn i urządzeń górniczych zostały ujęte w Rozporządzeniu Ministra Energii z dnia 23 listopada 2016 roku, w sprawie szczegółowych wymagań dotyczących prowadzenia ruchu podziemnych zakładów górniczych (Dz. U. 2017, poz. 1118). W celu udoskonalenia istniejącego autorskiego systemu elektronicznej ewidencji maszyn i urządzeń górniczych - iris, jak i w celu dostosowania go do obowiązujących przepisów i bieżących potrzeb użytkowników, podjęto w ITG KOMAG stosowne prace. 2. Wymagania w zakresie bezpieczeństwa użytkowania oraz oceny stanu technicznego sekcji obudowy zmechanizowanej Wprowadzone nowe Rozporządzenie Ministra Energii z dnia 23 listopada 2016 r. w dalszym ciągu zobowiązuje do trwałego i jednoznacznego oznakowywania każdego elementu podstawowego sekcji, przy czym ich liczba uległa zwiększeniu. Ograniczony został jednak zakres informacji, do rejestracji których zobowiązani są użytkownicy sekcji ścianowej obudowy zmechanizowanej, co przedstawiono w tabeli 1. ISSN MASZYNY GÓRNICZE NR 4/
2 Analiza porównawcza Rozporządzeń w odniesieniu do wymogu znakowania podstawowych elementów sekcji obudowy zmechanizowanej [6, 7] Obowiązujący akt prawny Rozporządzenie Ministra Energii z dnia 23 listopada 2016 r Do elementów podstawowych sekcji obudowy zmechanizowanej należą: 1) stropnica; 2) spągnica; 3) osłona odzawałowa; 4) łączniki układu lemniskatowego; 5) stojaki i podpory stropnic; 6) sworznie łączące elementy podstawowe, z wyjątkiem sworzni łączących stojaki z konstrukcją obudowy; 7) nadstawka spągnicy Element podstawowy sekcji obudowy zmechanizowanej oznakowuje się trwale i jednoznacznie Wymaganie określone w pkt nie dotyczy nadstawek wprowadzonych do obrotu lub użytkowania przed dniem wejścia w życie rozporządzenia Ewidencja elementów podstawowych sekcji obudowy zmechanizowanej jest prowadzona przez użytkownika tej sekcji; ewidencja określa w szczególności: 1) nazwę producenta; 2) rok produkcji; 3) rok, w którym wykonano remont; 4) zakres remontu; 5) podmiot, który wykonał remont; 6) rok, w którym wykonano modernizację; 7) zakres modernizacji; 8) podmiot, który wykonał modernizację. Tabela 1 Akty uznane za uchylone Rozporządzenie Ministra Gospodarki z dnia 28 czerwca 2002 r. (z późn. zm.) Do elementów podstawowych sekcji obudowy zmechanizowanej należą: 1) stropnica; 2) spągnica; 3) osłona odzawałowa; 4) łączniki układu lemniskatowego; 5) stojaki i podpory stropnic; 6) sworznie łączące elementy podstawowe, z wyjątkiem sworzni łączących stojaki z konstrukcją obudowy Użytkownik sekcji obudowy zmechanizowanej prowadzi ewidencję elementów podstawowych tej sekcji określającą co najmniej: 1) nazwę producenta; 2) rok produkcji; 3) rok, w którym wykonano remont; 4) zakres remontu; 5) podmiot, który wykonał remont; 6) rok, w którym wykonano modernizację; 7) zakres modernizacji; 8) podmiot, który wykonał modernizację; 9) wielkości wybiegu ścian, w których był stosowany element podstawowy sekcji obudowy zmechanizowanej. W tabeli 2 przedstawiono analizę porównawczą Rozporządzeń w aspekcie procedur oceny stanu technicznego sekcji obudowy zmechanizowanej. ISSN MASZYNY GÓRNICZE NR 4/
3 Analiza porównawcza Rozporządzeń w odniesieniu do procedur oceny stanu technicznego sekcji [6, 7] Obowiązujący akt prawny Rozporządzenie Ministra Energii z dnia 23 listopada 2016 r Użytkowane sekcje obudowy zmechanizowanej podlegają kontroli: 1) codziennej przeprowadzanej przez osoby obsługujące; 2) miesięcznej przeprowadzanej przez osoby wyższego dozoru ruchu w specjalności mechanicznej maszyny i urządzenia dołowe oraz w specjalności górniczej. Tabela 2 Akty uznane za uchylone Rozporządzenie Ministra Gospodarki z dnia 28 czerwca 2002 r. (z późn. zm.) Użytkowane sekcje obudowy zmechanizowanej, dla których od roku produkcji upłynęło do 10 lat, podlegają kontroli: 1) codziennej, przeprowadzanej przez osoby obsługujące; 2) miesięcznej, przeprowadzanej przez wyznaczoną osobę dozoru ruchu o specjalności mechanicznej Użytkowane sekcje obudowy zmechanizowanej, dla których od roku produkcji upłynęło powyżej 10 lat, podlegają kontroli: 1) codziennej, przeprowadzanej przez osoby obsługujące; 2) miesięcznej, przeprowadzanej przez osoby wyższego dozoru ruchu o specjalności mechanicznej oraz specjalności górniczej. Z analizy porównawczej wynika, że zmieniono wytyczne dotyczące oceny stanu technicznego sekcji ścianowej obudowy zmechanizowanej. W świetle obowiązujących przepisów procedura oceny stanu technicznego sekcji nie jest już związana z okresem, jaki upłynął od daty jej wyprodukowania. Obowiązkowe pozostaje natomiast szerokie dokumentowanie przez użytkowników historii eksploatacji każdego elementu sekcji. Zgodnie z treścią nowego Rozporządzenia Ministra Energii ewidencja urządzeń budowy przeciwwybuchowej powinna być prowadzona w zakładach górniczych z użyciem techniki informatycznej tabela 3. Programy komputerowe do ewidencjonowania urządzeń powinny spełniać szereg wymagań, które przedstawiono w tabeli 4. ISSN MASZYNY GÓRNICZE NR 4/
4 Analiza porównawcza Rozporządzeń w odniesieniu do wymagań prowadzenia w zakładzie górniczych ewidencji urządzeń budowy przeciwwybuchowej [6, 7] Obowiązujący akt prawny Rozporządzenie Ministra Energii z dnia 23 listopada 2016 r W zakładach górniczych w których są wyrobiska zagrożone wybuchem metanu lub pyłu węglowego klasy B, osoba dozoru ruchu elektrycznego, która organizuje nadzór nad eksploatacją urządzeń, jest wyznaczana przez kierownika ruchu zakładu górniczego. Osoba ta jest odpowiedzialna za: 1) zorganizowanie służby nadzoru nad urządzeniami; 2) prowadzenie ewidencji urządzeń; 3) opracowanie procedur przeprowadzania odbioru, kontroli, napraw i remontów 4) urządzeń, które zatwierdza kierownik ruchu zakładu górniczego; 5) nadzór nad przestrzeganiem procedur przeprowadzania odbioru, kontroli, napraw i remontów urządzeń; 6) nadzorowanie terminowości i prawidłowości przeprowadzanych kontroli W zakładach górniczych ewidencję urządzeń prowadzi się z użyciem techniki informatycznej Ewidencja urządzeń zawiera w szczególności: 1) karty ewidencyjne urządzeń; 2) numer zaświadczenia fabrycznego albo deklaracje zgodności WE. Tabela 3 Akty uznane za uchylone Rozporządzenie Ministra Gospodarki z dnia 28 czerwca 2002 r. (z późn. zm.) W zakładach górniczych posiadających wyrobiska zagrożone wybuchem metanu lub pyłu węglowego za prawidłowe użytkowanie urządzeń odpowiedzialna jest osoba dozoru ruchu wyznaczona przez kierownika ruchu zakładu górniczego, która powinna zorganizować właściwy nadzór nad eksploatacją, konserwacją oraz naprawą urządzeń Ewidencję urządzeń prowadzi służba nadzoru powołana zgodnie z pkt 10.9, która przechowuje wszystkie dokumenty dotyczące urządzeń, w szczególności: 1) karty ewidencyjne urządzeńń, 2) zaświadczenia fabryczne lub deklaracje zgodności WE, 3) wykazy rodzajów i typów urządzeń stosowanych w zakładzie górniczym Ewidencjonowanie urządzeń i przeprowadzonych kontroli ich stanu technicznego może być prowadzone za pomocą techniki komputerowej (...). ISSN MASZYNY GÓRNICZE NR 4/
5 Analiza porównawcza Rozporządzeń w zakresie wymagań dotyczących programów komputerowych przeznaczonych do ewidencjonowania urządzeń budowy przeciwwybuchowej [6, 7] Obowiązujący akt prawny Rozporządzenie Ministra Energii z dnia 23 listopada 2016 r Programy komputerowe do ewidencjonowania urządzeń spełniają następujące wymagania: 1) ich uruchomienie jest możliwe wyłącznie za pomocą hasła lub metod uwierzytelnienia; 2) dokumentowanie przeprowadzonych odbiorów, kontroli, napraw, remontów jest możliwe za pomocą haseł identyfikacyjnych uprawnionych osób; 3) automatycznie wykonują kopię bezpieczeństwa danych; 4) umożliwiają tworzenie z możliwością wydruku: a) kart ewidencyjnych, b) wykazów urządzeń według rodzajów typów, lokalizacji, terminów kontroli, oraz dat i miejsc zainstalowania urządzeń; 5) umożliwiają kasowanie przez przekreślenie kart ewidencyjnych z odpowiednią adnotacją; 6) samoczynnie tworzą rejestr zdarzeń obejmujący co najmniej czynności wymienione w ppkt 1, 2 i 4; 7) spełniają wymagania bezpieczeństwa dla systemów informatycznych; 8) raportują o przekroczeniu terminów kontroli urządzeń. 3. System elektronicznej identyfikacji iris Tabela 4 Akty uznane za uchylone Rozporządzenie Ministra Gospodarki z dnia 28 czerwca 2002 r. (z późn. zm.). Programy komputerowe do ewidencjonowania urządzeń powinny spełniać następujące wymagania: 1) system powinien być zabezpieczony przed dostępem osób niepowołanych do wprowadzenia zmian w informacjach w nim zawartych, 2) wprowadzenie do systemu potwierdzenia przeprowadzenia wymaganych kontroli powinno być możliwe wyłącznie przy użyciu keya lub kodowanych dyskietek identyfikacyjnych osób dokonujących zapisów, 3) zawarte w pamięci systemu informacje powinny być zabezpieczone przed zniszczeniem lub zniekształceniem poprzez utrzymywanie kopii ich zapisów na zewnętrznych nośnikach informacji, 4) system powinien umożliwiać wydruki: a) kart ewidencyjnych, b) wykazów urządzeń według typów, lokalizacji, terminów kontroli, oraz dat i miejsc zainstalowania urządzeń, c) list osób uprawnionych do przeprowadzania kontroli. W Instytucie KOMAG od szeregu lat prowadzone są prace badawcze mające na celu rozwój istniejących systemów elektronicznej identyfikacji, wykorzystujących technologię RFID. Główną ich ideą jest usprawnienie procesu pozyskiwania, opracowywania i archiwizacji danych, stanowiących źródło wiarygodnej informacji o faktycznym stanie eksploatowanych elementów maszyn i urządzeń [4, 5, 8]. W skład elektronicznego systemu identyfikacji wchodzą zarówno komponenty sprzętowe, jak i oprogramowanie służące do gromadzenia i przetwarzania danych (rys. 1). Składniki sprzętowe systemu to: umieszczane na identyfikowanych elementach transpondery pasywne RFID, lanca, z odpowiednim obwodem antenowym, odczytująca transpondery RFID i wyposażona w moduł komunikacji bezprzewodowej bluetooth, komputer przenośny typu PDA/smartfon. ISSN MASZYNY GÓRNICZE NR 4/
6 Komputer PC Serwer Komputer przenośny Lanca odczytująca Transponder RFID Rys. 1. Schemat przepływu danych w systemie Mając na uwadze rozwój systemu podjęto współpracę z firmą Intertex, która w swojej ofercie posiada przystosowane do zastosowania do identyfikacji elementów maszyn górniczych transpondery RFID oraz lancę dedykowaną do ich odczytu (rys. 2). Lanca odczytująca transpondery RFID TransTag umożliwia komunikację z innymi urządzeniami elektronicznymi wyposażonymi w interfejs bluetooth (rys. 3). Rys. 2. Lanca do odczytu transponderów RFID (Intertex) [1] ISSN MASZYNY GÓRNICZE NR 4/
7 Rys. 3. Urządzenia przenośne typu PDA [9] Integralną częścią systemu identyfikacji stanowi oprogramowanie iris pełniące w systemie rolę zarządzającą [4, 5]. Oprogramowanie składa z szeregu platform, służących do rejestracji i przetwarzania danych elementów maszyn i urządzeń górniczych, spośród których można wyróżnić: PECM platformę przeznaczoną do ewidencjonowania maszyn, urządzeń i części stosowanych w wyrobiskach podziemnych, PEUBP platformę przeznaczoną do ewidencjonowania maszyn i urządzeń budowy przeciwwybuchowej. Platforma PECM może być wykorzystywana m.in. do ewidencjonowania elementów sekcji obudowy zmechanizowanej. Umożliwia ona przygotowanie urządzeń mobilnych do odpowiedniego trybu pracy, a tym samym realizację odpowiednich zadań związanych z ewidencją elementów w systemie (dodawanie i grupowanie elementów w sekcje oraz zmiany lokalizacji) i pozwala na przetwarzanie niezbędnych danych w celu oceny stopnia zużycia elementów sekcji. W celu spełnienia oczekiwań klientów w ITG KOMAG opracowano nową wersję platformy. Wprowadzono obsługę nowego typu urządzenia przeznaczonego do odczytu transponderów RFID oraz dokonano modyfikacji zwiększających efektywność przetwarzania danych. Nowy interfejs użytkownika umożliwia również wygodne zarządzanie strukturą danych maszyn górniczych i ich elementów, poprzez zastosowanie metody drag&drop (rys. 4). ISSN MASZYNY GÓRNICZE NR 4/
8 Rys. 4. Struktura danych programu oraz danych przygotowanych dla termianala [3] W celu wspomagania użytkowników w dokumentowaniu historii eksploatacji każdego elementu sekcji, funkcjonalność oprogramowania PECM rozszerzono o możliwość skojarzenia z wybranym typem maszyny lub elementem określonych załączników (rys. 5 i rys. 6). Rys. 5. PECM wykaz załączników przypisanych do elementu [3] ISSN MASZYNY GÓRNICZE NR 4/
9 Rys. 6. PECM wykaz załączników przypisanych do typu maszyny [3] Przygotowanie danych dla aplikacji mobilnej oraz wymiana danych pomiędzy serwerami są możliwe dzięki zaimplementowanym funkcjom importu i eksportu danych z/do plikowej bazy danych (rys. 7). Rys. 7. Zapis danych terminala do folderu wymiany [3] Usprawniony system wymiany danych oraz aplikacje przeznaczone do urządzeń mobilnych, wyposażone w system operacyjny Windows Mobile lub Android, zapewniają możliwość współpracy oprogramowania z nowym typem urządzeń przeznaczonych do odczytu transponderów RFID. Wersja aplikacji przeznaczona do urządzeń mobilnych realizuje funkcjonalność oprogramowania urządzeń przenośnych dotychczas współpracujących z systemem. Opracowane moduły komunikacyjne umożliwiają obsługę interfejsu Bluetooth w systemie Windows Mobile lub Android zapewniając tym samym współpracę z nowym typem urządzeń ISSN MASZYNY GÓRNICZE NR 4/
10 przeznaczonych do odczytu transponderów RFID. Instalowanie aplikacji może być przeprowadzone zarówno w urządzeniach przystosowanych do pracy w podziemiach kopalń oraz nowej generacji (typu smartfon). Opracowane w ITG KOMAG oprogramowanie PEUBP uwzględnia również wytyczne dotyczące stosowania i eksploatacji urządzeń budowy przeciwwybuchowej w podziemiach kopalń, które zostały określone w załączniku nr 3 do Rozporządzenia Ministra Energii z dnia 23 listopada 2016 roku [7]. Z uwagi na bezpieczeństwo informacji przechowywanych w bazie danych w bieżącej wersji programu zaimplementowano mechanizmy ich szyfrowania. W celu umożliwienia użytkownikom tworzenia struktur lokalizacji oraz kategorii i typów urządzeń o dowolnej liczbie zagnieżdżonych poziomów (rys. 8 i rys. 9), zmodyfikowano architekturę bazy danych, w celu przechowywania w tabelach danych hierarchicznych. Rekurencyjna struktura lokalizacji Rys. 8. Rekurencyjna struktura lokalizacji [2] W programie wprowadzono możliwość aktualizacji typów urządzeń w bazie danych użytkownika, zgodnie z bazą danych opracowywaną w ITG KOMAG. Aplikacja po nawiązaniu połączenia z serwerem, weryfikuje aktualny stan bazy użytkownika z numerem wersji bazy danych dostępnej na serwerze. O dostępności nowej bazy urządzeń użytkownik informowany jest stosownym komunikatem. W trakcie eksploatacji urządzeń w przestrzeniach zagrożonych wybuchem należy przestrzegać terminów kontrolnych, określonych w instrukcji eksploatacji, a zwłaszcza terminów oględzin, przeglądów okresowych, oceny stanu technicznego i pomiarów kontrolnych oraz oceny ryzyka [7]. Za prawidłowy stan techniczny użytkowanych, urządzeń zapewniający bezpieczeństwo, odpowiedzialne powinny zostać wyznaczone osoby obsługi, które w razie stwierdzenia ISSN MASZYNY GÓRNICZE NR 4/
11 nieprawidłowości powinny je natychmiast wyłączyć i zgłosić osobie dozoru ruchu elektrycznego [7]. W związku z powyższym, w oprogramowaniu wprowadzono procedury umożliwiające przygotowanie harmonogramów zadań istotnych, z punktu widzenia prowadzenia ewidencji urządzeń budowy przeciwwybuchowej, informujące użytkownika o przekroczonych lub zbliżających się (zgodnie ze zdefiniowanym w ustawieniach programu przedziałem czasowym) terminach kontroli. Zgodnie z wytycznymi ujętymi w obowiązującym Rozporządzeniu, oprogramowanie zapewnia rejestracje istotnych zdarzeń związanych z użytkowaniem programu. 4. Podsumowanie Powodem działań podejmowanych w Instytucie KOMAG w zakresie rozwoju systemów identyfikacji jest potrzeba dostarczenia użytkownikowi rozwiązań, dzięki którym prowadzenie ewidencji elementów maszyn i urządzeń będzie odbywało się w sposób prosty. Opracowane w Instytucie KOMAG oprogramowanie może wspomagać użytkowników w prowadzeniu gospodarki elementami maszyn górniczych oraz urządzeniami budowy przeciwwybuchowej, poprzez obniżenie pracochłonności czynności związanych z gromadzeniem informacji o historii ich pracy. W czasie opracowywania nowych wersji oprogramowania uwzględniono wymagania ujęte w aktualnie obowiązujących przepisach. W oprogramowaniu zaimplementowano ponadto szereg funkcji i procedur poprawiających bezpieczeństwo i efektywność przetwarzania danych oraz usprawniających korzystanie z programu. Literatura [1] Rogala-Rojek J. i in.: iris System identyfikacji maszyn, urządzeń, środków trwałych oraz transportu. Modyfikacja funkcjonalności platformy PECM systemu iris w zakresie możliwości współpracy z nowymi wersjami aplikacji mobilnych. ITG KOMAG, Gliwice 2016 (materiały niepublikowane) [2] Rogala-Rojek J. i in.: iris System identyfikacji maszyn, urządzeń, środków trwałych oraz transportu. Modyfikacja funkcjonalności platformy PEUBP systemu iris w celu dostosowania oprogramowania do obowiązujących przepisów prawa. ITG KOMAG, Gliwice 2017 (materiały niepublikowane) [3] Rogala-Rojek J. i in.: iris System identyfikacji maszyn, urządzeń, środków trwałych oraz transportu. Opracowanie koncepcji i wykonanie (zaimplementowanie) modułów komunikacyjnych lanca-pda-pc. ITG KOMAG, Gliwice 2016 (materiały niepublikowane) [4] Rogala-Rojek J., Latos M., Piecha A., Mikuła S., Warzecha M.: Gospodarka majątkiem przedsiębiorstwa z wykorzystaniem systemu iris. W: Innowacyjne techniki i technologie dla górnictwa. Bezpieczeństwo - Efektywność Niezawodność. KOMTECH Instytut Techniki Górniczej KOMAG, Gliwice 2012 s [5] Rogala-Rojek J., Piecha A.: Innowacyjne podejście do zarządzania maszynami i urządzeniami górniczymi z wykorzystaniem systemu iris. Maszyny Górnicze 2015 nr 1 s ISSN MASZYNY GÓRNICZE NR 4/
12 [6] Rozporządzenie Ministra Energii z dnia 23 listopada 2016 r. w sprawie szczegółowych wymagań dotyczących prowadzenia ruchu podziemnych zakładów górniczych (Dz.U. 2017, poz. 1118) [7] Rozporządzenie Ministra Gospodarki z dnia 28 marca 2002 r. w sprawie bezpieczeństwa i higieny pracy, prowadzenia ruchu oraz specjalistycznego zabezpieczenia przeciwpożarowego w podziemnych zakładach górniczych (Dz.U. Nr 139 poz. 1169) wraz ze zmianami wprowadzonymi rozporządzeniem Ministra Gospodarki z dnia 9 czerwca 2006 r. (Dz.U. Nr 125 poz.863) oraz z dnia 25 czerwca 2010 r. (Dz.U. Nr 126 poz. 855) [8] Warzecha M., Stankiewicz K., Jasiulek D., Rogala-Rojek J., Piecha A.: iris - system elektronicznej ewidencji środków trwałych w zakładach górniczych. Maszyny Górnicze 2011, nr 3, s [9] Witryna internetowa: Czy wiesz, że... silniki synchroniczne wzbudzane magnesami trwałymi są obecnie stosowane w wielu gałęziach przemysłu, w coraz większym zakresie aplikacji. Konsorcjum złożone z instytutów KOMEL, ITI EMAG oraz przedsiębiorstwa DFME DAMEL, przy współpracy z firmą ENEL-PC, opracowało prototypowe modele napędów z silnikami synchronicznymi, wzbudzanymi magnesami trwałymi typu IPMSM (Interior Mounted Permanent Magnet Synchronous Motor), do zastosowania w napędzie posuwu górniczego kombajnu ścianowego. W celu przeprowadzenia badań laboratoryjnych została zbudowana platforma badawcza, na której zostały umieszczone dwa nowo opracowane silniki typu dsmkwsk 180M-4, połączone wałami przez momentomierz, służący do pomiaru momentu przekazywanego pomiędzy silnikami. Platforma jest sterowana poprzez dedykowany pulpit sterowniczy. Na stanowisku zostały sprzęgnięte dwie maszyny tego samego typu (jedna jest maszyną napędzającą). Dodatkowo platformę wyposażono w szerokopasmowy analizator mocy NORMA D6000. Napędy i Sterowanie 2017 nr 11 s ISSN MASZYNY GÓRNICZE NR 4/
Innowacyjne podejście do zarządzania maszynami i urządzeniami górniczymi z wykorzystaniem systemu iris
dr inż. Joanna ROGALA-ROJEK mgr inż. Aleksander PIECHA Instytut Techniki Górniczej KOMAG Innowacyjne podejście do zarządzania maszynami i urządzeniami górniczymi z wykorzystaniem systemu iris S t r e s
Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone.
- monitorowanie zgłoszeń serwisowych - kontrola pracy serwisantów - planowanie przeglądów i odbiorów - mobilna obsługa zgłoszeń - historia serwisowania urządzeń - ewidencja przepływu części serwisowych
PL B1. INSTYTUT TECHNIKI GÓRNICZEJ KOMAG, Gliwice, PL BUP 07/14. DARIUSZ MICHALAK, Bytom, PL ŁUKASZ JASZCZYK, Pyskowice, PL
PL 223534 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 223534 (13) B1 (21) Numer zgłoszenia: 400834 (51) Int.Cl. E21C 35/24 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
KSZTAŁTOWANIE BEZPIECZNYCH METOD PRACY PODCZAS SZKOLEŃ REALIZOWANYCH W WARUNKACH SZTOLNI SZKOLENIOWEJ, Z ZASTOSOWANIEM URZĄDZEŃ MOBILNYCH
Dr inż. Łukasz JASZCZYK Instytut Techniki Górniczej KOMAG DOI: 10.17814/mechanik.2015.7.246 KSZTAŁTOWANIE BEZPIECZNYCH METOD PRACY PODCZAS SZKOLEŃ REALIZOWANYCH W WARUNKACH SZTOLNI SZKOLENIOWEJ, Z ZASTOSOWANIEM
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Kompatybilność elektromagnetyczna i bezpieczeństwo funkcjonalne w górnictwie wprowadzenie. mgr inż. Mirosław Krzystolik
Kompatybilność elektromagnetyczna i bezpieczeństwo funkcjonalne w górnictwie wprowadzenie mgr inż. Mirosław Krzystolik Zgodnie z obowiązującymi przepisami organem nadzoru rynku dla wyrobów stosowanych
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Systemy informatyczne i narzędzia inżynierskie wspomagające procesy produkcyjne surowców mineralnych
Systemy informatyczne i narzędzia inżynierskie wspomagające procesy produkcyjne surowców mineralnych dr inż. Joanna Rogala-Rojek Instytut Techniki Górniczej KOMAG Streszczenie: W artykule przedstawiono
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
GRUPA TECHNOLOGICZNA
GRUPA TECHNOLOGICZNA Inspector-Ex - nowoczesny system do prowadzenia efektywnej kontroli i konserwacji urządzeń elektrycznych Odpowiednio dobrane i zainstalowane urządzenia Ex to połowa sukcesu prawidłowa
Świadczenie usług remontowych i serwisowych na gruncie ustawy Prawo Geologiczne i Górnicze. Czerwiec 2013 r.
Świadczenie usług remontowych i serwisowych na gruncie ustawy Prawo Geologiczne i Górnicze. Czerwiec 2013 r. Część I. Wymagania obowiązujących przepisów. Definicje modernizacja unowocześnienie, ulepszenie
System LSM do elektronicznej ewidencji materiałów wybuchowych
Seminarium: Nowy sposób ewidencji materiałów wybuchowych i środków strzałowych w zakładach górniczych obowiązujący od dnia 5 kwietnia 2015 r zgodny z wymaganiami Dyrektywy 2008/43/WE Kraków, dnia 13.02.2015
Załącznik 1. Platforma komunikacyjna powinna posiadać następującą funkcjonalność:
Załącznik 1 Wytyczne dotyczące funkcjonalności platformy komunikacyjnej umożliwiającej wymianę danych o wspólnych beneficjentach powiatowych urzędów pracy, jednostek organizacyjnych pomocy społecznej i
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych
Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych Potencjał efektywności energetycznej w przemyśle Seminarium Stowarzyszenia Klaster 3x20 Muzeum Górnictwa
Elektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Wspomaganie projektowania maszyn i urządzeń przeznaczonych do pracy w strefach zagrożonych wybuchem
CENTRUM MECHANIZACJI GÓRNICTWA WKP_1/1.4.4/1/2006/13/13/636/2007/U: Narzędzia metodyczne wspierające ocenę ryzyka w procesie projektowania maszyn Wspomaganie projektowania maszyn i urządzeń przeznaczonych
E-PM Instrukcja Systemu i Warunki Użytkowania
E-PM Instrukcja Systemu i Warunki Użytkowania Warszawa, styczeń 2017 Spis treści HELPDESK... 3 HARMONOGRAM PRZEGLĄDÓW I KONSERWACJI... 4 AWIZACJE... 5 MAGAZYN... 6 INSTALACJE I URZĄDZENIA... 7 BAZA NAJEMCÓW
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
ZAPYTANIE OFERTOWE. Ul. Sikorskiego 28 44-120 Pyskowice NIP 6480001415 REGON 008135290. Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o.
ZAPYTANIE OFERTOWE Pyskowice, dn. 28.04.2014r. Szanowni Państwo, Zwracamy się do Państwa z zaproszeniem do złożenia ofert na ujęte w niniejszym zapytaniu ofertowym zakupy w związku z realizowanym w ramach
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
PLATFORMA BADAWCZA SILNIKA SYNCHRONICZNEGO Z MAGNESAMI TRWAŁYMI DO ZASTOSOWANIA W NAPĘDACH GÓRNICZYCH
Maszyny Elektryczne - Zeszyty Problemowe Nr 2/2017 (114) 221 Andrzej Dzikowski, Tomasz Gąsior, Instytut Technik Innowacyjnych EMAG, Katowice Jacek Przybyłka, Dąbrowska Fabryka Maszyn Elektrycznych DAMEL,
Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM
TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM PODSTAWA PRAWNA Każda instytucja publiczna oraz przedsiębiorstwa zobowiązane są do prowadzenia ewidencji majątku oraz jego okresowej inwentaryzacji.
Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Poznań, 16.05.2012r. Raport z promocji projektu Nowa generacja energooszczędnych
System wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji
www.eabi.pl System wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji 2.2.0 1 www.eabi.pl Spis treści Wersja 2.2.0... 3 Wstęp.... 3 Wykaz zmian.... 4 Plan Sprawdzeń.... 5 Słownik
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Klaster Maszyn Górniczych
Klaster Maszyn Górniczych II Śląskie Forum Klastrów Działanie w ramach Projektu Zarządzanie, wdrażanie i monitorowanie Regionalnej Strategii Innowacji Województwa Śląskiego Poddziałanie 8.2.2. PO KL Zabrze,
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
SPECYFIKACJA WYMAGAŃ
Strona1 SPECYFIKACJA WYMAGAŃ DLA WYPOŻYCZALNI SAMOCHODÓW WERSJA 1.0 Strona2 HISTORIA ZMIAN DOKUMENTU Osoba Data Komentarz Wersja Maciej Strychalski 28.03.2012 Dodanie punktu 1.3.1 1.0 Mateusz Mikołajczak
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Efektywność energetyczna
Efektywność energetyczna PP-T Ekoenergia Efektywność Zofia Wawrzyczek; EUVIC Energia Plan prezentacji System Zarządzania Mediami Geneza Obszary zastosowań Funkcjonalność Referencyjne wdrożenia AMEplus,
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
System Broker. Wersja 5.1
System Broker Wersja 5.1 1 System Broker wersja 5.1 System Broker to oprogramowanie zaprojektowane specjalnie z myślą o usprawnieniu pracy brokera ubezpieczeniowego. Przeznaczone jest zarówno dla małych
RAPORT. Gryfów Śląski
RAPORT z realizacji projektu Opracowanie i rozwój systemu transportu fluidalnego w obróbce horyzontalnej elementów do układów fotogalwanicznych w zakresie zadań Projekt modelu systemu Projekt automatyki
Księgowość w chmurze
Księgowość w chmurze Chwilowa moda czy przyszłość finansów? KRZYSZTOF MADEJCZYK EKSPERT OŚWIATOWY Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Słowa kluczowe: badania sekcji obudowy zmechanizowanej, modernizacja stanowiska Keywords: tests of powered-roof support, modernization of test stand
Modernizacja stanowiska badawczego Laboratorium Badań Instytutu Techniki Górniczej KOMAG dr inż. Włodzimierz Madejczyk mgr inż. Hubert Niesyto mgr inż. Sebastian Jendrysik Instytut Techniki Górniczej KOMAG
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Maszyny Elektryczne - Zeszyty Problemowe Nr 2/2017 (114) 39
Maszyny Elektryczne - Zeszyty Problemowe Nr 2/2017 (114) 39 Andrzej Dzikowski Instytut Technik Innowacyjnych EMAG, Katowice WYZNACZANIE CHARAKTERYSTYKI MAKSYMALNEGO MOMENTU I MAKSYMALNEJ MOCY MECHANICZNEJ
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Załącznik nr 1 do umowy UZGODNIENIA SZCZEGÓŁOWE WARUNKÓW WSPÓŁPRACY POMIĘDZY STRONAMI
UZGODNIENIA SZCZEGÓŁOWE WARUNKÓW WSPÓŁPRACY POMIĘDZY STRONAMI Załącznik nr 1 do umowy Remont obmurza w szybie Gigant dla Zakładu Centralny Zakład Odwadniania Kopalń w Czeladzi Ruch II PS Pompownia Pstrowski
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.
dr inż. Małgorzata Malec KATOWICE, 12 grudnia 2018
dr inż. Małgorzata Malec KATOWICE, 12 grudnia 2018 Projekty naukowe, badawcze i techniczne w zakresie inteligentnych systemów mechatronicznych wspomagających procesy produkcji i przeróbki surowców mineralnych.
Instytut Technik Innowacyjnych EMAG
Instytut Technik Innowacyjnych EMAG Seminaria naukowe w 2009 r. Data Temat Autor 20 stycznia 2009 r. Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego
osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
AUMS Digital. aums.asseco.com
AUMS Digital. aums.asseco.com AUMS Digital. AUMS Digital to platforma obsługi klienta nowej generacji z widokiem 360º. System podnosi jakość świadczonych usług i stanowi kluczowy element budowania przewagi
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w
Metody wyznaczania charakterystyki maksymalnego momentu i maksymalnej. mechanicznej w pracy ciągłej S1 silnika synchronicznego wzbudzanego
Metody wyznaczania charakterystyki maksymalnego momentu i maksymalnej mocy mechanicznej w pracy ciągłej S1 silnika synchronicznego wzbudzanego magnesami trwałymi Andrzej Dzikowski 1. Wstęp Zaprezentowana
System informatyczny EWIP (Ewidencja i Kontrola Pojazdów Holowanych) dla celów administracyjnych
System informatyczny EWIP (Ewidencja i Kontrola Pojazdów Holowanych) dla celów administracyjnych System EWIP służy do komputerowej ewidencji pojazdów holowanych przez organa holujące. W oparciu o centralną
Zintegrowany system informatyczny PROBIT PRO-ZN jest systemem skierowanym do Zarządców Nieruchomości i Wspólnot Mieszkaniowych.
Zintegrowany system informatyczny PROBIT PRO-ZN jest systemem skierowanym do Zarządców Nieruchomości i Wspólnot Mieszkaniowych. System wspomaga codzienną pracę Zarządców Nieruchomości poprzez automatyzację
Instrukcja GRID-ALWA / SPĄG
Instrukcja GRID-ALWA / SPĄG LS Tech-Homes S.A. Instrukcja zabezpieczenia spągu wyrobiska ścianowego za pomocą okładziny GRID-ALWA (80-800) przy prowadzeniu eksploatacji pokładów warstwowych 2 Stworzona
Funkcje systemu infokadra
System Informacji Zarządczej - infokadra jest rozwiązaniem skierowanym dla kadry zarządzającej w obszarze administracji publicznej. Jest przyjaznym i łatwym w użyciu narzędziem analityczno-raportowym,
Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ
Załącznik nr 2 do umowy nr 11/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU APLIKACJI CENTRALNEJ Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania realizacją umowy
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Informatyczny system do nadzorowania narzędzi i wyposażenia do kontroli i pomiarów
Nadzorowanie wyposażenia do pomiarów ze wspomaganiem komputerowym Informatyczny system do nadzorowania narzędzi i wyposażenia do kontroli i pomiarów Zaprojektowany i oprogramowany w: PPUH ASTECH mgr Janina
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
Bezprzewodowa siec mesh IQRF w systemie oceny zagrożeń tąpaniami INGEO*
INEO Bezprzewodowa siec mesh IQRF w systemie oceny zagrożeń tąpaniami INEO* Przemysław Sierodzki Instytut Technik Innowacyjnych EMA * System INEO został zrealizowany w ramach projektu programu badań stosowanych
ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.
Grodzisk Wielkopolski, dnia 11.02.2013r. ZAMAWIAJĄCY z siedzibą w Grodzisku Wielkopolskim (62-065) przy ul. Szerokiej 10 realizując zamówienie w ramach projektu dofinansowanego z Programu Operacyjnego
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
E-administracja warunkiem rozwoju Polski. Obecna i potencjalna rola epuap w procesowym zarządzaniu w administracji
E-administracja warunkiem rozwoju Polski Obecna i potencjalna rola epuap w procesowym zarządzaniu w administracji Mariusz Madejczyk Ministerstwo Spraw Wewnętrznych i Administracji 1 epuap, a zarządzanie
Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012
Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych Licheń, listopad 2012 Agenda Dalkia podstawowe informacje o strategii Zasady podejścia do infrastruktury ciepłowniczej
Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE
Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE FIRMA: SOMAR S.A. ul. Karoliny 4 40-186 Katowice tel. 32 359 71 00 fax. 32 359 71 11 e-mail: biuro@somar.com.pl
Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI
Dz.U. 2012r. poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku dla celów procesowych
2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe
Załącznik nr 4 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Obudowy zmechanizowane
Obudowy zmechanizowane Obudowy zmechanizowane Opis Obudowy ścianowe zmechanizowane: BW 11/24 POz BW 12/28 POz BW 16/37 POz BW 18/34 POz BW 19/35 POz BW 20/41 POz BW 24/46 POz są to obudowy typu podporowo-osłonowego,
Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE
Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy
OŚRODEK SZKOLENIA PKiMSA "Carboautomatyka" S.A. HARMONOGRAM KURSÓW OD STYCZNIA DO CZERWCA 2012 STYCZEŃ LUTY
OŚRODEK SZKOLENIA PKiMSA "Carboautomatyka" S.A. HARMONOGRAM KURSÓW OD STYCZNIA DO CZERWCA 2012 STYCZEŃ K-116A Zasady eksploatacji sieci, instalacji i urządzeń wytwarzających i zużywających energię elektryczną-
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU
Załącznik nr 1 do zarządzenia nr 3 z dnia 20.10.214r REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU Na podstawie art. 69 ust. 1 pkt 3 ustawy z 27 sierpnia 2009 r. o finansach publicznych
Infrastruktura drogowa
Infrastruktura drogowa Utrzymanie dróg Strona 1 ERGO zapewnia kompleksową obsługę procesów związanych z utrzymaniem krótkoterminowym i długoterminowym dróg. Podstawą obsługi tych procesów są dane ewidencji
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
X-CONTROL -FUNKCJONALNOŚCI
X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.
E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE
E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE Zdalny dostęp do oprogramowania dla pracowników naukowych oraz studentów Kraków 17 grudnia 2014 Tytuł Piotr prezentacji Ambroziak
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Warszawa, dnia 11 maja 2019 r. Poz. 878
Warszawa, dnia 11 maja 2019 r. Poz. 878 ROZPORZĄDZENIE MINISTRA PRZEDSIĘBIORCZOŚCI I TECHNOLOGII 1) z dnia 25 kwietnia 2019 r. w sprawie urządzeń niezbędnych do wykonywania instalacji, sprawdzania, przeglądów
Zasady funkcjonowania dziennika elektronicznego w XVI Liceum Ogólnokształcącym im. Stefanii Sempołowskiej w Warszawie
Podstawa prawna Zasady funkcjonowania dziennika elektronicznego w XVI Liceum Ogólnokształcącym im. Stefanii Sempołowskiej w Warszawie Rozporządzenie Ministra Edukacji Narodowej z dnia 25 sierpnia 2017
PROCEDURA OBIEGU INFORMACJI W SYSTEMIE ZARZĄDZANIA MAJĄTKIEM UNIWERSYTETU GDAŃSKIEGO
Załącznik do Zarządzenia Kanclerza nr 5/K/15 PROCEDURA OBIEGU INFORMACJI W SYSTEMIE ZARZĄDZANIA MAJĄTKIEM UNIWERSYTETU GDAŃSKIEGO wdrożonego modelu zarządzania majątkiem realizowanego w ramach Projektu
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
mobilne rozwiązania www.theappcreate.com
mobilne rozwiązania www.theappcreate.com Rynek mobilny w Polsce 2015r. 58 proc. Polaków posiada smartfona, co oznacza, że w grupie 15+ jest ich około 19 mln. Dynamika wzrostu wynosi obecnie około 3-4 p.p.
Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie