Determining required safety integrity level Określanie wymaganego poziomu nienaruszalności bezpieczeństwa
|
|
- Szymon Stankiewicz
- 6 lat temu
- Przeglądów:
Transkrypt
1 SSARS 2011 Summer Safety and Reliability Seminars, Lipiec 03-09, 2011, Gdańsk-Sopot, Polska Barnert Tomasz Politechnika Gdańska, Gdańsk, Polska Determining required safety integrity level Keywords / Słowa kluczowe functional safety, hazards identification, risk assessment, safety requirements, safety integrity level bezpieczeństwo funkcjonalne, identyfikacja zagroŝeń, analiza i ocena ryzyka, nienaruszalność bezpieczeństwa Streszczenie One of the most important stage of technical system functional safety analysis is defining the safety-related functions as well as determining a safety integrity level () for each defined function. A properly carried out hazard identification process is the necessary condition for correct definition of the safety-related functions. Determining the safety integrity level () is based on risk assessment taking into account risk acceptance criteria. It guarantees accurate results which means that the risk associated with technical system is under good control and the risk level can be reduced to acceptable one. There are several safety integrity level determination methods and techniques described in normative documents and many papers. This article is aimed at presentation of some of them and in addition a new approache are outlined. 1. Wprowadzenie Analizę bezpieczeństwa funkcjonalnego dzieli się na kilka odrębnych, choć powiązanych ze sobą etapów w cyklu Ŝycia systemu związanego z bezpieczeństwem. WaŜną rolę pełni tutaj etap identyfikacji funkcji bezpieczeństwa, mogących pojawić się w systemie/procesie, a takŝe późniejsze przypisanie im wymaganego poziomu nienaruszalności bezpieczeństwa (tzw. ang. safety integrity level). Poziom ten jest ściśle powiązany ze stopniem redukcji ryzyka, występującego w badanym systemie/procesie, przez wybraną funkcję bezpieczeństwa. W celu zidentyfikowania funkcji bezpieczeństwa i określenia dla niej całkowitej specyfikacji wymagań naleŝy wykonać szereg analiz opisanych w niniejszym artykule. Ogólnie wszystkie wymienione działania moŝna określić mianem analizy ryzyka dla rozwaŝanego systemu technicznego. Niezrozumienie idei stojącej za etapem analizy i oceny ryzyka, a takŝe nieumiejętne posługiwanie się dostępnymi metodami słuŝącymi tej analizie jest jedną z przyczyn występowania zdarzeń niebezpiecznych w systemach nowoprojektowanych lub teŝ juŝ istniejących. Analizując przypadki wystąpienia zdarzeń niebezpiecznych w przemyśle, wielu z nich moŝna było uniknąć poprzez zastosowanie odpowiednich środków zmniejszających ryzyko. Historia pokazuje przykłady wielu awarii przemysłowych, których wystąpienie kończyło się bardzo powaŝnymi konsekwencjami, zarówno z punktu widzenia kryteriów strat środowiskowych, Ŝycia i zdrowia ludzi, jak równieŝ materialnych [13], [10]. 2. Analiza i ocena ryzyka w bezpieczeństwie funkcjonalnym W analizie bezpieczeństwa funkcjonalnego kluczowe znaczenie mają aspekty związane ze znalezieniem potencjalnych źródeł zagroŝeń, określeniem prawdopodobieństwa lub częstości ich wystąpienia oraz oszacowania ich skutków, określenie funkcji bezpieczeństwa, które zaimplementowane w odpowiedni sposób mają chronić przed konsekwencjami tych zagroŝeń, określenie poziomu nienaruszalności bezpieczeństwa dla obiektu (instalacji) podwyŝszonego ryzyka oraz następnie zaprojektowanie takiego systemu zabezpieczeniowego, który spełni te wymagania. 35
2 Tomasz Barnert Wybrane zagadnienia dotyczące określania wymaganego poziomu nienaruszalności bezpieczeństwa Procedura określenia poziomu, wchodząca w skład szeroko pojętej analizy ryzyka, w procesie analizy bezpieczeństwa funkcjonalnego została przedstawiona na Rysunek 1. Analiza zagroŝeń dla systemu lub jego części Wybór najwaŝniejszych zagroŝeń Określenie wartości ryzyka tolerowanego dla wybranego kryterium analizy Cechy opisujące wykorzystywane parametry ryzyka Punkt startowy analizy ryzyka Wybór metody - np. HAZOP lub wykorzystanie danych zewnętrznych Czy wystarczająca ilość informacji z analizy zagroŝeń? (dla wybranej metody) nie tak Dokładna analiza zagroŝeń dla wybranego zdarzenia niebezpiecznego (dane zewnętrzne z wybranej metody, np. FTA) Punkt startowy oceny ryzyka dla funkcji bezpieczeństwa Wybór funkcji bezpieczeństwa Określenie trybu przywołania funkcji Ocena ryzyka Definiowanie scenariuszy awaryjnych Definiowanie funkcji bezpieczeństwa Wybór i kalibracja metody 3. Wymagania bezpieczeństwa 3.1. Model ryzyka Mówiąc o wymaganiach bezpieczeństwa oraz o procesie określania wymaganego poziomu naleŝy jednoznacznie zdefiniować pojęcie ryzyka, na bazie którego taka analiza moŝe zostać przeprowadzona. Pomimo, iŝ pojęcie ryzyka moŝe się róŝnić w zaleŝności od rozwaŝanej dziedziny (nauki, techniki, itp.), przyjęło się jednak, iŝ w analizach systemów technicznych, ryzyko definiuje się najczęściej jako kombinację prawdopodobieństwa lub częstości wystąpienia pewnego zdarzenia niebezpiecznego oraz wielkości straty, które to zdarzenie moŝe spowodować [19], [16]. I tak, zwykle wartość ryzyka wyznacza się na podstawie funkcji trzech zmiennych wektorowych, [7], [14] w skład których wchodzą: - scenariusze zdarzenia niebezpiecznego, - prawdopodobieństwo lub częstość ich wystąpienia, - skutki ich wystąpienia. Miarę ryzyka dla całego systemu technicznego wyznacza się zatem na podstawie opisanych powyŝej parametrów [7], [14]: R = H ( S,F, N ) (1) Określenie wymaganego poziomu Rysunek 1. Procedura analizy i oceny ryzyka Podstawowa koncepcja procesu związanego z analizą bezpieczeństwa funkcjonalnego przedstawia się następująco: - zdefiniowanie tolerowanego poziomu ryzyka dla analizowanego systemu, - zidentyfikowanie potencjalnych zagroŝeń, - ustalenie aktualnego poziomu ryzyka na podstawie zidentyfikowanych zagroŝeń, - zidentyfikowanie funkcji związanych z bezpieczeństwem mających na celu redukcję poziomu ryzyka związanego z potencjalnymi zagroŝeniami, - ustalenie wymaganej wartości redukcji ryzyka dla kaŝdej funkcji bezpieczeństwa, biorąc pod uwagę powyŝsze punkty, - wyraŝenie wymaganej wartości redukcji ryzyka za pomocą poziomów nienaruszalności bezpieczeństwa. gdzie S oznacza zbiór zdarzeń awaryjnych (scenariuszy), F oznacza zbiór częstości dla scenariuszy awaryjnych, a N zbiór skutków tych scenariuszy. Warto przy tym zaznaczyć, Ŝe opis tej funkcji moŝe być bardzo złoŝony, a same wartości opisujące te parametry mogą odnosić się do róŝnych miar ryzyka [8]. Dla kaŝdego scenariusza awaryjnego oznaczonego S k wyznaczyć moŝna dwa parametry: f k - częstość wystąpienia k-tego scenariusza oraz n k - skutki, które mogą być przyczyną wystąpienia potencjalnych szkód. Koncepcję tą oddaje poniŝszy wzór: R { < S, f, n >} (2) = k k k JeŜeli wprowadzimy do rozwaŝanego scenariusza awaryjnego istnienie zabezpieczenia w postaci funkcji bezpieczeństwa, to częstość związana z wystąpieniem danego scenariusza zostanie zredukowana do wartości f k *. Przy załoŝeniu stałych skutków n k, ryzyko przedstawione moŝe być w takiej sytuacji jako: 36
3 SSARS 2011 Summer Safety and Reliability Seminars, Lipiec 03-09, 2011, Gdańsk-Sopot, Polska * * R { < S, f, n >} (3) = k k k Wartość ryzyka tolerowanego System Opis ten wynika bezpośrednio z rozpatrywanego scenariusza awaryjnego, który zobrazowany jest najczęściej poprzez drzewo zdarzeń [14]. Przedstawia ono w sposób poglądowy sekwencję zdarzeń, które prowadzą do wystąpienia poszczególnych skutków związanych z danym stanem awaryjnym. Jednocześnie w drzewie takim moŝna uwzględnić istnienie róŝnego rodzaju zabezpieczeń istniejących w systemie technicznym, takŝe tych związanych bezpośrednio z działaniem funkcji bezpieczeństwa (redukujących częstość f k do f k * ), oraz ich wpływ na prawdopodobieństwo wystąpienia zdarzenia awaryjnego. Przykładowe drzewo zdarzeń przedstawiono na Rysunku 2. zdarzenie zabezpieczenie 1 zabezpieczenie 2 zbyt wysokie ciśnienie alarm wysokiego ciśnienia sukces p 1 brak sukcesu q1 odpowiedź operatora fi I p 1 p 2 sukces p2 brak sukcesu q2 zabezpieczenie 3 funkcja bezpieczeństwa Rysunek 2. Przykładowe drzewo zdarzeń 3.2. Specyfikacja wymagań bezpieczeństwa Istnieją dwa typy wymagań, które konieczne są do osiągnięcia odpowiedniego zdefiniowanego poziomu bezpieczeństwa funkcjonalnego: - wymagania na nienaruszalność bezpieczeństwa, czyli prawdopodobieństwo, Ŝe dana funkcja bezpieczeństwa wykona się zgodnie z załoŝonym celem, - wymagania bezpieczeństwa (funkcjonalne), czyli jakie zadanie ma spełniać dana funkcja bezpieczeństwa. Koncepcję tworzenia wymagań dla funkcji związanych z bezpieczeństwem (FB) zobrazowano na Rysunek 3. p 3 sukces p3 brak sukcesu q3 fi1 = f i I p1 Częstość/konsekwencje f i2 = f i I q 1 p 2 fi3 = fi I q1 q2 p3 fi4 = fi I q1 q2 q3 Nie ma zrzutu do flary Nie ma zrzutu do flary Zrzut do flary Uszkodzenie zbiornika i skaŝenie środowiska Kalibracja wybranej metody Wybór metody określania Projekt systemu E/E/PE oraz weryfikacja FB1 FB2 FB3 wymagany wymagany Wybór kryteriów analizy wymagany FBn opis FB1 opis FB2 opis FB3 opis FBn specyfikacja wymagań FB1 specyfikacja wymagań FB2 specyfikacja wymagań FB3 wymagany specyfikacja wymagań FBn dla kryterium zorientowanego na straty ludzkie dla kryterium zorientowanego na straty środowiskowe dla kryterium zorientowanego na straty majątkowe Rysunek 3. Koncepcja wymagań bezpieczeństwa dla zidentyfikowanych funkcji bezpieczeństwa 3.3. Wymagania na nienaruszalność bezpieczeństwa W analizie bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń naleŝy określić poziom nienaruszalności bezpieczeństwa (ang. safety integrity level). Zdefiniowane są cztery poziomy, którym zgodnie z dokumentem [19] odpowiadają ilościowe kryteria probabilistyczne, stanowiące przedziały prawdopodobieństwa dla pracy na Ŝądanie systemu E/E/PE (urządzenia elektryczne/ elektroniczne/ programowalne elektroniczne) związanego z bezpieczeństwem. Dla pracy częstego przywołania lub ciągłej poziomom odpowiada intensywność uszkodzeń na godzinę. Jeśli zidentyfikowane zagroŝenie stwarza ryzyko na poziomie nieakceptowanym, ryzyko to musi zostać zredukowane, za pomocą odpowiednich środków, najczęściej technicznych, do poziomu akceptowanego Wymagania funkcjonalne Wymagania funkcjonalne opisują logikę, zasadę działania oraz zadania systemu, który będzie realizował zdefiniowaną funkcję bezpieczeństwa wraz ze wszystkimi wymaganiami związanymi z jej obsługą. W praktyce specyfikacja ta przybiera postać tabelarycznego bądź opisowego dokumentu lub teŝ zbioru dokumentów, na podstawie których przebiega następnie etap projektowania struktury sprzętowej, która będzie realizować poszczególne funkcje bezpieczeństwa. Informacje na temat specyfikacji bezpieczeństwa wykorzystywane są takŝe na etapie weryfikacji, czyli sprawdzenia czy 37
4 Tomasz Barnert Wybrane zagadnienia dotyczące określania wymaganego poziomu nienaruszalności bezpieczeństwa zaprojektowana struktura sprzętowa rzeczywiście spełnia wymagania na nienaruszalność bezpieczeństwa. Specyfikacja funkcjonalna powinna zawierać szczegółowe opisy wszystkich funkcji bezpieczeństwa, które wymagane będą przy osiągnięciu określonego poziomu bezpieczeństwa funkcjonalnego dla analizowanego systemu. Ponadto naleŝy uwzględnić szereg zagadnień technicznych oraz organizacyjnych wymienionych szczegółowo w dokumencie [20]. 4. Określanie wymaganego poziomu 4.1. Określanie w oparciu o zdefiniowany model ryzyka W ramach analizy zagroŝeń powinno się zidentyfikować wszystkie potencjalne sytuacje, mogące mieć wpływ na niepoprawne funkcjonowanie elementów systemu w róŝnych warunkach pracy. Jest to warunek konieczny do upewnienia się, czy wprowadzenie do systemu rozwiązań bezpieczeństwa funkcjonalnego będzie konieczne do zapewnienia odpowiedniego poziomu bezpieczeństwa systemu przy poszczególnych typach zagroŝeń. JeŜeli okaŝe się, Ŝe zidentyfikowane funkcje bezpieczeństwa będą musiały zostać zaimplementowane w systemie, konieczna będzie ocena ich wymaganej sprawności, czyli jak niezawodny będzie musiał być system E/E/PE, który będzie je realizował. WiąŜe się to z przeprowadzeniem oceny ryzyka dla poszczególnych zagroŝeń i przypisanie kaŝdej funkcji bezpieczeństwa z osobna wymaganego poziomu nienaruszalności bezpieczeństwa Metody określania wymaganego Matryca ryzyka Metodą pozwalającą uwzględnić przedstawione wcześniej parametry opisujące poziom ryzyka jest matryca ryzyka. Jest ona chętne wykorzystywana w analizach dla przemysłu procesowego, chemicznego oraz petrochemicznego [22]. Matryca taka budowana jest w oparciu o tzw. tablicę krytyczności zdarzenia zagraŝającego, która precyzuje zakres wymaganej redukcji ryzyka dla kaŝdej kombinacji parametrów częstości wystąpienia takiego zdarzenia oraz jego krytyczności. Przykładową tablicę przedstawiono na Rysunku 4. KaŜde pole takiej tablicy odpowiada wymaganemu poziomowi, który będzie musiał być spełniony przez system realizujący badaną funkcję bezpieczeństwa. Krytyczność niska powaŝ na rozle gła katastr. 3 4 b a 1 2 niskie średnie wysokie Prawdopodobieństwo/ częstość Rysunek 4. Przykładowa matryca ryzyka Warto zwrócić w tym miejscu uwagę na to, iŝ metoda jakościowej matrycy ryzyka często stosowana jest w zmodyfikowanej wersji analizy zagroŝeń HAZOP. SłuŜy ona w takiej sytuacji do szybkiego i zgrubnego oszacowania ryzyka dla kaŝdej zidentyfikowanej sytuacji awaryjnej w analizowanym systemie [9]. Dzięki wiedzy ekspertów, którzy przeprowadzają analizę HAZOP moŝna na tym etapie wyróŝnić juŝ zagroŝenia, które powodować mogą powstanie ryzyka na poziomie nieakceptowanym. Często metodę matrycy ryzyka stosuje się wraz z analizą warstw zabezpieczeń występujących w analizowanym systemie, z tym Ŝe nie uwzględnia się ich oddziaływania na parametr prawdopodobieństwa wystąpienia zdarzenia awaryjnego. Uwzględnić naleŝy jednak w takim przypadku pewne załoŝenia [19]: - kaŝdy system związany z bezpieczeństwem (E/E/PE oraz wykonane w innych technikach) oraz kaŝdy zewnętrzny sposób zmniejszania ryzyka są od siebie niezaleŝne, jak równieŝ są traktowane jako osobne poziomy ochrony samodzielnie zmniejszające ryzyko (w przypadku przeprowadzania regularnych badań sprawdzających tak rozumiane poziomy ochrony), - kaŝdy kolejny poziom ochrony poprawia poziom nienaruszalności bezpieczeństwa o rząd wielkości (gdy systemy związane z bezpieczeństwem oraz zewnętrzne sposoby zmniejszania ryzyka uzyskają właściwy poziom niezaleŝności), - stosowany jest tylko jeden system związany z bezpieczeństwem wykonany w technice E/E/PE, dla którego tą metodą ustala się niezbędny poziom (moŝe być jednak stosowany w połączeniu z systemami bezpieczeństwa wykonanymi w innej technice i/lub zewnętrznymi sposobami zmniejszającymi ryzyko). Gdy uwzględni się wszystkie powyŝsze załoŝenia, otrzymać moŝna 3-wymiarową tablicę krytyczności 38
5 SSARS 2011 Summer Safety and Reliability Seminars, Lipiec 03-09, 2011, Gdańsk-Sopot, Polska zdarzenia zagraŝającego. Przykładowa tablica przedstawiona jest na Rysunku 5. Liczba niezaleŝnych warstw zabezpieczeń oraz zewn. sposobów zmniejszających ryzyko [E] (w tym system E/E/PE. który jest klasyfikowany) [C] [C] [C] [C] [C] Niskie Średnie Wysokie Prawdopodobieństwo zdarzenia [D] [C] [C] [C] [C] [B] Niskie Średnie Wysokie Prawdopodobieństwo zdarzenia [D] [C] [B] 3 [B] 3 [B] 3 [A] Niskie Drobne PowaŜne Rozległe Krytyczność zdarzenia zagraŝającego Średnie Wysokie Prawdopodobieństwo zdarzenia [D] Rysunek 5. Przykładowa 3-wymiarowa matryca ryzyka Ogólne zasady opisanej metody uwzględniają pewne załoŝenia, które szerzej opisane są w dokumencie [19]. Niewątpliwą zaletą przedstawionej powyŝej metody jest jej prosta forma oraz bezpośrednie wykorzystanie modelu ryzyka. Jednak aby jej rezultaty były wiarygodne naleŝy bardzo dobrze zrozumieć procesy rzutujące na poziom ryzyka badanego systemu. Ma to związek z jakościowym opisem parametrów ryzyka i ich odpowiednim skorelowaniu z wymaganymi poziomami redukcji ryzyka, a co za tym idzie z przypisaniem wymaganych poziomów do funkcji bezpieczeństwa występujących w systemie. Jak kaŝda metoda jakościowa, jej wyniki nie są precyzyjne i przy rezultatach dających wymagania na poziomie 3 i wyŝszych naleŝy rozpatrzyć wykonanie analizy metodą ilościową Jakościowy graf ryzyka Jedną z częściej stosowanych w praktyce metod określania wymaganego poziomu nienaruszalności bezpieczeństwa jest jakościowy graf ryzyka przedstawiony w dokumencie [19]. Oprócz parametru dotyczącego konsekwencji C, wykorzystuje się w nim dodatkowo trzy czynniki, będące częścią składową parametru częstości zdarzenia awaryjnego i są to: - częstość lub czas przebywania w strefie zagroŝenia (F), - moŝliwość uniknięcia zagroŝenia (P), - prawdopodobieństwo wystąpienia zagroŝenia bez uŝycia systemu związanego z bezpieczeństwem (W). Parametry te określone są za pomocą jakościowych przedziałów kryterialnych, tzn. kaŝdy przedział posiada swoją opisową definicję, jednoznacznie go identyfikującą. Takimi przedziałami mogą być przykładowo dla parametru P: moŝliwość uniknięcia zagroŝenia (P A ) lub brak moŝliwości uniknięcia zagroŝenia (P B ). Kombinacja wyŝej wymienionych parametrów wraz z ich przedziałami tworzy ogólną strukturę grafu ryzyka dla kryterium strat personalnych, który przedstawiony jest na rysunku 6. Wymagania określone są następująco [19]: --- brak wymagań bezpieczeństwa, a brak specjalnych wymagań bezpieczeństwa, 1 4 poziom nienaruszalności bezpieczeństwa, b pojedynczy system E/E/PE jest niewystarczający do zapewnienia wymaganego poziomu bezpieczeństwa. UŜycie parametrów ryzyka C, F oraz P prowadzi do sześciu wyjść z grafu, które są przyporządkowane do jednej ze skal W1, W2 i W3. KaŜdy punkt na tych skalach jest wskazaniem koniecznej nienaruszalności bezpieczeństwa, którą musi posiadać system E/E/PE realizujący wybraną funkcję bezpieczeństwa. Część tabelaryczna przedstawionego powyŝej grafu jest więc wskazaniem koniecznego zmniejszenia ryzyka, które musi być zrealizowane przez system związany z bezpieczeństwem, i powiązane jest z wymaganymi poziomami nienaruszalności bezpieczeństwa. Parę słów wyjaśnienia naleŝy się w tym miejscu parametrowi W, który określa prawdopodobieństwo wystąpienia zdarzenia awaryjnego. Oszacowując wartość tego parametru, przy wykonywaniu oceny ryzyka, naleŝy jednak pamiętać o tym, iŝ nie uwzględnia się przy tym występowania systemów związanych z bezpieczeństwem wykonanych w róŝnych technikach, w tym w technice E/E/PE. Ale co waŝne, wpływ zewnętrznych środków zmniejszających ryzyko powinien być tutaj jednak uwzględniony [19]. RozwaŜając metodę grafu ryzyka do określenia wymaganego poziomu nienaruszalności bezpieczeństwa dla innych kryteriów niŝ ochrony Ŝycia i zdrowia człowieka, naleŝy uwzględnić pewne zmiany w parametrach ryzyka, co skutkuje oczywiście takŝe pewną zmianą struktury samego grafu [20]. CA CB CC CD FA FB FA FB FA FB PA PB PA PB PA PB PA PB W 3 W 2 W 1 a a a b 4 3 Rysunek 6. Struktura grafu ryzyka wg PN-EN
6 Tomasz Barnert Wybrane zagadnienia dotyczące określania wymaganego poziomu nienaruszalności bezpieczeństwa Kalibrowany pół-ilościowy graf ryzyka Tabela 1. Przykładowa kalibracja grafu ryzyka [19] Parametr ryzyka konsekwencji zdarzenia niebezpiecznego C prawdopodobieństwa przebywania w strefie zagroŝenia F prawdopodobieństwa uniknięcia zagroŝenia P Częstość zdarzenia niepoŝądanego W C A C B C C C D F A F B P A P B W 1 W 2 W 3 Klasyfikacja jakościowa Drobne obraŝenie PowaŜne lub trwałe uszkodzenie ciała jednej lub wielu osób; śmierć jednej osoby Śmierć wielu osób Bardzo wiele ofiar śmiertelnych Rzadka do bardziej częstej Częsta do stałej MoŜliwa w określonych warunkach Prawie niemoŝliwa Bardzo nieznaczne prawdopodobieństwo, Ŝe zdarzenie niepoŝądane wystąpi Nieznaczne prawdopodobieństwo, Ŝe zdarzenie niepoŝądane wystąpi Względnie duŝe prawd., Ŝe zdarzenie niepoŝądane wystąpi Klasyfikacja ilościowa Wartość Wartość dolna d górna g < 0,01 0,01 Pół-ilościowe podejście moŝna stosować wtedy, gdy wartość ryzyka tolerowanego moŝe być określona w sposób ilościowy, tzn. jako konkretna określona wartość, np. ilość zgonów rocznie. Podobnie jak to miało miejsce w jakościowym grafie ryzyka, tak i w tym przypadku ryzyko rozpatrywane jest jako kombinacja częstości i konsekwencji (z podziałem na poszczególne parametry składowe) związanych z wystąpieniem zagroŝenia. Kalibracja grafu ryzyka ma na celu głównie: - opisanie parametrów ryzyka w taki sposób, aby moŝliwe było przypisanie im pewnych przedziałów liczbowych, - upewnienie się, Ŝe wybrany poziom jest zgodny z załoŝonymi kryteriami ryzyka i bierze pod uwagę takŝe ryzyko pojawiające się z innych źródeł, - umoŝliwienia przeprowadzenia weryfikacji wyboru wartości dla parametrów ryzyka. Biorąc pod uwagę schemat grafu ryzyka przedstawiony na Rysunku 6 oraz wykorzystane w nim parametry ryzyka wraz z jakościowym opisem ich przedziałów, moŝna dokonać jego kalibracji. Będzie polegało to na przypisaniu wartości dolnej i górnej dla kaŝdego przedziału parametru ryzyka. Wartości te będą miały główny wpływ na całościowy proces szacowania wymaganej redukcji > 1,0 0,01 0,01 0,01 1,0 1,0 1,0 1, ryzyka. Przykładowe dane do kalibracji grafu ryzyka przedstawione są w Tabeli 1. Parametr W, który określa, podobnie jak to miało miejsce w przypadku grafu jakościowego, prawdopodobieństwo lub częstość wystąpienia zdarzenia awaryjnego, ma tutaj jednak nieco inne znaczenie. Określony jest bowiem przez wartość, która nie powinna uwzględniać występowania systemu związanego z bezpieczeństwem wykonanego w technice E/E/PE, lecz (i tutaj róŝnica w stosunku do grafu jakościowego) musi brać pod uwagę redukcję ryzyka związaną z innymi warstwami zabezpieczeń [20], [11]. Kalibrowany pół-ilościowy graf ryzyka moŝe być z powodzeniem stosowany w przypadku istnienia duŝej liczby funkcji bezpieczeństwa. Metoda ta umoŝliwia eliminację tych funkcji które nie mają zbyt duŝej roli w eliminacji całkowitego ryzyka oraz uwydatnienie tych, które wpływają w duŝym stopniu na jego redukcję. Z drugiej strony wymaga Ŝmudnego procesu kalibracji i najlepiej nadaje się do analizy funkcji, w których wartość ryzyka szczątkowego jest relatywnie mała w porównaniu do wartości ryzyka tolerowanego Modyfikacje metody grafu ryzyka Pomimo popularności metody grafu ryzyka stwarza ona nieustannie pewne problemy interpretacyjne [13],[19]. W związku z tym prowadzone są prace nad udoskonaleniem tej metody. Z najbardziej znanych moŝna wymienić tutaj próby Paula Baybutt a, który zaproponował zmianę parametrów związanych z częstością, wykorzystywanych w grafie na inicjatory występowania zdarzeń awaryjnych I, parametr E związany z uwarunkowaniami wystąpienia zdarzenia oraz S, czyli parametr związany z prawdopodobieństwem niezadziałania zabezpieczeń. KaŜdemu z tych parametrów przypisanych zostało szereg przedziałów kryterialnych. Szczegółowe informacje na ten temat znaleźć moŝna w publikacji [5]. Z kolei L. Blackmore w artykule [6] proponuje modyfikację grafu ryzyka na potrzeby przemysłu procesowego i wydobywczego i koreluje metodę grafu z ilościowym opisem parametrów ryzyka. Poprzez takie podejście powiązać moŝna bezpośrednio uzyskaną wartość aktualnego poziomu ryzyka dla analizowanego systemu oraz wyraŝoną w sposób ilościowy wymaganą redukcję tego ryzyka. Istnieją próby rozszerzenia metody grafu ryzyka o aspekty logiki rozmytej. Dzięki temu podejściu moŝna szacować stopień niepewności zarówno danych wykorzystywanych w procesie oceny ryzyka, jak równieŝ wyników w nim uzyskanych. 40
7 SSARS 2011 Summer Safety and Reliability Seminars, Lipiec 03-09, 2011, Gdańsk-Sopot, Polska Przykładowe propozycje znaleźć moŝna w publikacjach [17], [18] oraz [21]. Zaproponowano równieŝ metodę modyfikowania grafów ryzyka, pozwalającą na ich kształtowanie oraz wykorzystanie dowolnej liczby parametrów ryzyka oraz ich przedziałów kryterialnych. Metoda ta nosi nazwę modyfikowalnych grafów ryzyka i szerzej przedstawiona została w artykułach [1] i [2]. Przykładową strukturę modyfikowalnego grafu ryzyka przedstawiono na Rysunku 7. W grafie tym parametr C 1 określa kryteria związane z konsekwencjami wystąpienia analizowanego zdarzenia, natomiast parametry F 1 -F 4 składają się na opis częstości wystąpienia ego zdarzenia. Rysunek 7. Struktura przykładowego modyfikowalnego grafu ryzyka [1] Za pomocą modyfikowalnych grafów ryzyka moŝna takŝe badać wpływ poziomu ochrony (informacji i dostępu) systemów na wymagany poziom nienaruszalności bezpieczeństwa. MoŜna zatem w ten sposób powiązać zagadnienia bezpieczeństwa funkcjonalnego oraz ochrony informacji i dostępu (security) [3], [4] Przykład wykorzystania grafu ryzyka Na podstawie opisanej wcześniej metody grafu ryzyka zaprezentowany został poniŝej prosty przykład jej wykorzystania. Rozpatrywana jest przykładowa instalacja przedstawiona na Rysunku. 8. Kolorem czarnym oznaczono podstawowy system sterowania BPCS, kolorem czerwonym system związany z bezpieczeństwem SIS, a kolorem zielonym odrębną warstwę alarmową. Na podstawie procesu identyfikacji zagroŝeń (HAZOP) i ich wstępnej ocenie na podstawie jakościowego rankingu ryzyka, wyszczególniono zagroŝenia prowadzące do powaŝniejszych awarii. Do przykładowej oceny ryzyka wybrano zdarzenie awaryjne - zbyt duŝe ciśnienie w reaktorze. Rysunek 8. Przykładowa instalacja Spowodować moŝe ono bardzo powaŝne konsekwencje z punktu widzenia strat ludzkich. Na podstawie analizy takich czynników jak m.in. średnie zaludnienie terenu objętego zagroŝeniem, czy teŝ typ wybuchu, jego zakres, szkodliwość substancji (chmury gazu i dymu) oraz kierunki i siłę wiatrów, oszacowano, Ŝe moŝe ono być przyczyną zgonu bardzo wielu osób. Nanosząc te informacje na przedziały kryterialne parametru konsekwencji C, otrzymuje się wartość C D. Prawdopodobieństwo przebywania osób naraŝonych na działanie zdarzenia awaryjnego oszacowano na częste do stałego (F => F B ). Po przeanalizowaniu złoŝoności procesu i substancji w nim biorących udział, w tym szybkość rozprzestrzeniania się zagroŝenia, oceniono moŝliwość uniknięcia konsekwencji wybuchu na minimalną (P => P B ). Ustalono, Ŝe prawdopodobieństwo wystąpienia zdarzenia awaryjnego (bez stosowania jakichkolwiek systemów związanych z bezpieczeństwem (wykonanych w technice E/E/PE lub innych) lecz z udziałem wszystkich zewnętrznych sposobów zmniejszających ryzyko) jest bardzo małe. Wzięto pod uwagę m.in. niezawodność urządzeń BPCS, istnienie systemu alarmowego oraz działania operatorów. Stąd wybór przedziału W => W 1. Wszystkie powyŝsze spostrzeŝenia pozwalają na naniesienie ich bezpośrednio na parametry tworzące graf ryzyka, który został wcześniej odpowiednio skalibrowany na potrzeby analizowanej instalacji. Na tej podstawie uzyskać moŝna wymagany stopień redukcji ryzyka, powiązany bezpośrednio z wymaganym poziomem nienaruszalności bezpieczeństwa (3). Zobrazowano to na rys. 6. Struktura sprzętowa realizująca analizowaną funkcję bezpieczeństwa będzie musiała spełnić właśnie takie wymagania. 41
8 Tomasz Barnert Wybrane zagadnienia dotyczące określania wymaganego poziomu nienaruszalności bezpieczeństwa 5. Podsumowanie Dostępne i opisane w literaturze metody słuŝące określaniu wymaganego poziomu dla funkcji bezpieczeństwa, m.in. graf ryzyka przedstawiony w dokumentach [19], [20], często są tylko ogólne i nie pozwalają na bezpośrednie wykorzystanie ich w analizach konkretnych systemów. Źle zastosowane i skalibrowane na niewłaściwą wartość ryzyka tolerowanego metody te mogą prowadzić do zbyt rygorystycznych lub co gorsze do zbyt optymistycznych rezultatów. Jednocześnie pojawiają się coraz to nowe zagroŝenia, których dotąd nie uwzględniało się w analizach, a w dzisiejszych czasach ich zajście okazuje się coraz bardziej moŝliwe (np. działania terrorystyczne, cyber-ataki, itp.). Stąd uzasadnienie dla ciągłych badań mających na celu opracowanie nowych lub rozszerzenie juŝ istniejących metod i rozwiązań słuŝących analizie bezpieczeństwa funkcjonalnego. Dzięki nim nowe formy zagroŝeń mogą być uwzględniane w analizach, co przyczynić się moŝe do znacznego wzrostu poziomu bezpieczeństwa współczesnych systemów technicznych. Podziękowanie Autor niniejszego artykułu dziękuje Ministerstwu Nauki i Szkolnictwa WyŜszego za wsparcie badań oraz Centralnemu Laboratorium Ochrony Pracy Państwowemu Instytutowi Badawczemu za współpracę w przygotowaniu projektu badawczego VI.B.10 do realizacji w latach dotyczącego zarządzania bezpieczeństwem funkcjonalnym w obiektach podwyŝszonego ryzyka z włączeniem zagadnień zabezpieczeń / ochrony i niezawodności człowieka. Literatura [1] Barnert, T., Kosmowski, K.T. & Śliwiński, M. (2008). Determining and verifying safety integrity level under uncertainty. ESREL, Valencia, Hiszpania. [2] Barnert, T., Kosmowski, K.T. & Śliwiński, M. (2009). A knowledge-based approach for functional safety management. ESREL, Praga, Czechy. [3] Barnert, T., Kosmowski, K.T. & Śliwiński, M. (2010). Integrated functional safety and security analysis of process control and protection systems with regard to uncertainty issue. PSAM, Seattle, USA. [4] Barnert, T., Kosmowski, K.T. & Śliwiński, M. (2010). A method for including the security aspects in the functional safety analysis of distributed control and protection systems. ESREL, Rhodos, Grecja. [5] Baybutt, P. (2007). An improved risk graph approach for determination of safety integrity level (s). Process Safety Progress, Vol. 26. [6] Blackmore, L. (2000). IEC Practical experience in increasing the effectiveness of assessments. ISA. [7] CCPS (1999). Guidelines for Consequence Analysis of Chemical Releases. Center for Chemical Process Safety of the American Institute of Chemical Engineers, New York. [8] CCPS (2000). Guidelines for Chemical Process Quantitative Risk Analysis. Center for Chemical Process Safety of the American Institute of Chemical Engineers, New York. [9] Cruz-Campa, H.J. & Cruz-Gomes, M.J. (2009). Determine SIS and using HAZOPs. Wiley InterScience, AIChE. [10] Gunn, A.M. (2008). Encyclopedia of disasters. Environmental Catastrophes and Human Tragedies. Greenwood Press, Westport. [11] Gulland, W.G. (2004). Methods of determining safety integrity level (). Requirements Pros and Cons. Springer-Verlag, Proc. of the Safety- Critical Systems Symposium. [12] Kirkwood, D. (2005). Developments in determination. IEE Computing & Control Engineering, June/July [13] Kletz, T. (1999). What went wrong? Case Histories of Process Plant Disasters. Gulf Professional Publishing, Huston. [14] Kosmowski, K.T. (2003). Metodyka analizy ryzyka w zarządzaniu niezawodnością i bezpieczeństwem elektrowni jądrowych. Monografie 33, Politechnika Gdańska, Gdańsk. [15] Kosmowski, K.T. (2006). Functional safety in the context of risk appraisal criteria and costbenefit analysis. Functional Safety Management in Critical Systems, Gdańsk. [16] Missala, T. (2009). Analiza wymagań i metod postępowania przy ocenie ryzyka i określaniu wymaganego poziomu nienaruszalności bezpieczeństwa zawartych w normach bezpieczeństwa funkcjonalnego, normach związanych z nimi oraz literaturze. PIAP, W-wa. [17] Nait-Said, R., Zidani, F. & Ouzraoui, N. (2008). Fuzzy Risk Graph Model for Determining Safety Integrity Level. International Journal of Quality, Statistics, and Reliability. [18] Ormos, L. & Ajtonyi, I. (2004). Soft computing method for determining the safety of technological system by 1EC Proc. of the 1st Romanian-Hungarian Joint Sympsiom on 42
9 SSARS 2011 Summer Safety and Reliability Seminars, Lipiec 03-09, 2011, Gdańsk-Sopot, Polska Applied Computational Inelligence (SACI '04), Timisoara, Rumunia. [19] PN-EN (2004). Bezpieczeństwo funkcjonalne elektrycznych/ elektronicznych/ programowalnych elektronicznych systemów wiąŝących się z bezpieczeństwem. Części 1-7. PKN, Warszawa. [20] PN-EN (2007). Bezpieczeństwo funkcjonalne. Przyrządowe systemy bezpieczeństwa do sektora przemysłu procesowego. Części 1-3, PKN, Warszawa. [21] Simon, C., Sallak, M. & Aubry, J. (2007). allocation of SIS by aggregation of experts' opinions. Proc. of the Safety and Reliability Conference ESREL '07, Stavanger. [22] Summers, A. (1998). Techniques for assessing a target safety integrity level. ISA Transactions 37. Elsevier 43
10 Tomasz Barnert Wybrane zagadnienia dotyczące określania wymaganego poziomu nienaruszalności bezpieczeństwa 44
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki Kazimierz Kosmowski k.kosmowski@ely.pg.gda.pl Opracowanie metod analizy i narzędzi do komputerowo wspomaganego zarządzania bezpieczeństwem
Instalacja procesowa W9-1
Instalacja procesowa W9-1 Warstwy zabezpieczeń Kryteria probabilistyczne SIL PFD avg PFH 4 [ 10-5, 10-4 ) [ 10-9, 10-8 ) 3 [ 10-4, 10-3 ) [ 10-8, 10-7 ) 2 [ 10-3, 10-2 ) [ 10-7, 10-6 ) 1 [ 10-2, 10-1 )
ProSIL software for computer aided functional safety management Program komputerowy ProSIL do wspomagania zarządzaniem bezpieczeństwa funkcjonalnego
Barnert Tomasz SSARS 2011 Summer Safety and Reliability Seminars, Lipiec 03-09, 2011, Gdańsk-Sopot, Polska Kacprzak Przemysław Kosmowski Kazimierz Kozyra Maciej Porzeziński Michał Śliwiński Marcin Zawalich
Tomasz Kamiński. Tendencje i możliwości rozwoju systemów automatyki i nadzoru z uwzględnieniem aspektu bezpieczeństwa
Tomasz Kamiński Tendencje i możliwości rozwoju systemów automatyki i nadzoru z uwzględnieniem aspektu bezpieczeństwa Jak zmieniał się świat automatyki? 70 80 90 2000 2010 T I co z tego wynika? $ ERP MES
Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź. z dnia 28 kwietnia 2010r.
Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź z dnia 28 kwietnia 2010r. w sprawie : wprowadzenia procedury Identyfikacji zagroŝeń oraz oceny ryzyka zawodowego na stanowiskach pracy w Urzędzie Miasta
PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514
Ocena ilościowa ryzyka: analiza drzewa błędu (konsekwencji) Zajęcia 6. dr inż. Piotr T. Mitkowski. piotr.mitkowski@put.poznan.pl
Ocena ilościowa ryzyka: Zajęcia 6 analiza drzewa błędu (konsekwencji) dr inż. Piotr T. Mitkowski piotr.mitkowski@put.poznan.pl Materiały dydaktyczne, prawa zastrzeżone Piotr Mitkowski 1 Plan zajęć Metody
Małopolska Agencja Rozwoju Regionalnego S.A.
Małopolska Agencja Rozwoju Regionalnego S.A. Przestrzeń Twojego sukcesu! Projekt Określone w czasie działanie podejmowane w celu stworzenia niepowtarzalnego produktu lub usługi Projekt - cechy słuŝy realizacji
Systemy zabezpieczeń
Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony
PODSTAWY ERGONOMII i BHP. - Metody oceny ryzyka. zawodowego na stanowiskach pracy
PODSTAWY ERGONOMII i BHP - Metody oceny ryzyka zawodowego na stanowiskach pracy Przegląd wybranych metod: Metoda ogólna wg PN-N-18009: trójstopniowa; pięciostopniowa. Metody nietypowe: kalkulator ryzyka;
METODY IDENTYFIKACJI, ANALIZY I OCENY ZAGROśEŃ WYSTĘPUJĄCYCH W PROCESACH PRACY
METODY IDENTYFIKACJI, ANALIZY I OCENY ZAGROśEŃ WYSTĘPUJĄCYCH W PROCESACH PRACY Szkolenia bhp w firmie szkolenie okresowe pracowników inŝynieryjno-technicznych 29 Analiza zagroŝeń Analiza zagroŝeń to systematyczne
Safety Integrity Level (SIL) Obowiązek czy dobra praktyka? Michał Karolak UDT, Warszawa 27 styczeń 2010
Safety Integrity Level (SIL) Obowiązek czy dobra praktyka? Michał Karolak UDT, Warszawa 27 styczeń 2010 Safety integrity level definicja Poziom dyskretny (jeden z czterech moŝliwych) do wyszczególnienia
ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza
ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ Joanna Bryndza Wprowadzenie Jednym z kluczowych problemów w szacowaniu poziomu ryzyka przedsięwzięcia informatycznego
Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r.
Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r. w sprawie zasad i trybu wyznaczania celów i zadań w Urzędzie Miejskim w Wyszkowie i gminnych jednostkach organizacyjnych oraz procedury
INSTRUKCJA oceny ryzyka zawodowego na stanowiskach pracy oraz wynikające z niej działania w Starostwie Powiatowym w Gryfinie
Załącznik Nr 1 do Zarządzenia Nr 98/2009 z dnia 27 października2009 r. INSTRUKCJA oceny ryzyka zawodowego na stanowiskach pracy oraz wynikające z niej działania w Starostwie Powiatowym w Gryfinie 1. DEFINICJE.
Wybrane aspekty bezpieczeństwa procesowego 3
Jacek Caban 1, Andrzej Marczuk 2 Uniwersytet Przyrodniczy w Lublinie Wybrane aspekty bezpieczeństwa procesowego 3 Wstęp Współczesny świat niesie coraz to nowe i bardziej złożone zagrożenia, które wymagają
WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48
TECHNIKA TRANSPORTU SZYNOWEGO Andrzej MACIEJCZYK, Zbigniew ZDZIENNICKI WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48 Streszczenie W artykule wyznaczono współczynniki gotowości systemu
Proces projektowania AKPiA i systemów sterowania. mgr inż. Ireneusz Filarowski
Proces projektowania AKPiA i systemów sterowania mgr inż. Ireneusz Filarowski Zabezpieczenie Łagodzenie skutków Bezpieczeństwo i warstwy ochrony Plany awaryjne Warstwa planu awaryjnego Tace, Podwójne Ścianki
Wzorcowy dokument zabezpieczenia przed wybuchem (DZPW) dla pyłowych atmosfer wybuchowych
Wzorcowy dokument zabezpieczenia przed wybuchem (DZPW) dla pyłowych atmosfer wybuchowych Celem niniejszego artykułu jest wskazanie pracodawcy co powinien zawierać dokument zabezpieczenia przed wybuchem
Zarządzanie bezpieczeństwem Laboratorium 3. Analiza ryzyka zawodowego z wykorzystaniem metody pięciu kroków, grafu ryzyka, PHA
Zarządzanie bezpieczeństwem Laboratorium 3. Analiza ryzyka zawodowego z wykorzystaniem metody pięciu kroków, grafu ryzyka, PHA Szczecin 2013 1 Wprowadzenie W celu przeprowadzenia oceny ryzyka zawodowego
Kalibracja kryteriów akceptacji ryzyka, jako narzędzie zapobiegania stratom
Forum Technologii w Energetyce Spalanie biomasy 16-17.10.2014 Bełchatów Kalibracja kryteriów akceptacji ryzyka, jako narzędzie zapobiegania stratom Ryszard Sauk Urząd Dozoru Technicznego Koordynator ds.
Analiza i ocena ryzyka procesowego. Ryszard Sauk UDT Oddział w Szczecinie
Analiza i ocena ryzyka procesowego Ryszard Sauk UDT Oddział w Szczecinie 1 Plan Prezentacji Wstęp Geneza potrzeby analizy i oceny ryzyka procesowego Podstawowe definicje Etapy oceny ryzyka Kryteria akceptacji
Typowe błędy w analizie rynku nieruchomości przy uŝyciu metod statystycznych
Typowe błędy w analizie rynku nieruchomości przy uŝyciu metod statystycznych Sebastian Kokot XXI Krajowa Konferencja Rzeczoznawców Majątkowych, Międzyzdroje 2012 Rzetelnie wykonana analiza rynku nieruchomości
Metoda generowania typowych scenariuszy awaryjnych w zakładach dużego i zwiększonego ryzyka - ExSysAWZ
Metoda generowania typowych scenariuszy awaryjnych w zakładach dużego i zwiększonego ryzyka - ExSysAWZ A.S. Markowski, M. Pietrzykowski, R.J. Żyłła Politechnika Łódzka Katedra Inżynierii Bezpieczeństwa
MODELE I PROCEDURY OCENY ZGODNOŚCI MODELE I PROCEDURY OCENY ZGODNOŚCI BEZPIECZEŃSTWA FUNKCJONALNEGO SYSTEMÓW ZABEZPIECZENIOWYCH W
Prezentacja wstępna MODELE I PROCEDURY OCENY ZGODNOŚCI BEZPIECZEŃSTWA FUNKCJONALNEGO SYSTEMÓW ZABEZPIECZENIOWYCH W SEKTORZE PRZEMYSŁU PROCESOWEGO prof. dr inż. Tadeusz Missala Przemysłowy Instytut Automatyki
Ocena Ryzyka Zawodowego AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU
Strona: 1 AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU Zredagował: Specjalista ds. bhp Data: 2014.02.03, podpis Zatwierdził Dyrektor Data: 2014.02.03,
Spis treści do książki pt. Ocena ryzyka zawodowego Autorzy: Iwona Romanowska-Słomka Adam Słomka
Spis treści do książki pt. Ocena ryzyka zawodowego Autorzy: Iwona Romanowska-Słomka Adam Słomka WSTĘP... 9 CZĘŚĆ I 1. WPROWADZENIE... 11 2. OCENA RYZYKA... 18 2.1. Definicje... 18 2.2. Cele oceny ryzyka...
Instrukcja. ocena aspektów środowiskowych PE-EF-P01-I01
Instrukcja ocena aspektów środowiskowych PE-EF-P01-I01 Warszawa, lipiec 2013 r. Metryka regulacji Obszar biznesowy: Kategoria: Właściciel: Forma i data zatwierdzenia: Data wejścia w życie: Zakres stosowania:
Wdrażanie metod analizy środowiskowego ryzyka zdrowotnego do ustalania i przestrzegania normatywów środowiskowych
Program Wieloletni Wdrażanie metod analizy środowiskowego ryzyka zdrowotnego do ustalania i przestrzegania normatywów środowiskowych Etap II Przegląd wytycznych i zalecanych rozwiązań pod kątem wykorzystania
LEĆ FMEA FMEA ZAMIAST. Analiza FMEA. Tomasz Greber tomasz@greber.com.pl. Opracował: Tomasz Greber (www.greber.com.pl)
Tomasz Greber tomasz@greber.com.pl MYŚLE LEĆ ZAMIAST PŁACIĆ 1 Dlaczego? Konkurencja Przepisy Normy (ISO 9000, TS 16949 ) Wymagania klientów Koszty niezgodności 1 10 100 1000 Projektowanie Początek produkcji
ZASADY GRUPOWANIA OPRAW OŚWIETLENIOWYCH DO OŚWIETLENIA AWARYJNEGO NA POTRZEBY DOPUSZCZENIA DO UśYTKOWANIA
Centrum Naukowo Badawcze Ochrony PrzeciwpoŜarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy ul. Nadwiślańska 213, 05-420 Józefów k/otwocka Telefon. (+48) 22 789 11 11 Fax.: (+48) 22 769 33
Czynniki ludzkie w analizie rozwiąza funkcjonalnego
zynniki ludzkie w analizie rozwiąza zań bezpieczeństwa funkcjonalnego Autorzy: mgr inż.. Przemysław Kacprzak dr hab. inż.. Kazimierz Kosmowski, prof. nadzw.. PG Politechnika Gdańska Wydział Elektrotechniki
Krytyczne czynniki sukcesu w zarządzaniu projektami
Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
ANALIZA BEZPIECZEŃSTWA SIL I HAZOP W ENERGETYCE NA WYBRANYCH PRZYKŁADACH
ANALIZA BEZPIECZEŃSTWA SIL I HAZOP W ENERGETYCE NA WYBRANYCH PRZYKŁADACH ZARYS PROBLEMÓW PRAKTYCZNYCH I SPOSOBÓW PODEJŚCIA Tadeusz Konieczniak Dyrektor ds. Rozwoju J.T.C. S.A. TECHNOLOGIA PROCESU Ogólne
Industrial Monitor nr 04 (14) Bezpieczeństwo procesów przemysłowych
Industrial Monitor nr 04 (14) 2014 Autorzy: Mgr inż. Krzysztof Ujczak Kierownik Działu Bezpieczeństwa Procesowego Bezpieczeństwo procesów przemysłowych Bezpieczeństwo w procesach przemysłowych jest zagadnieniem
Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością
Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?
METODYKA CERTYFIKACJI PODSYSTEMU STEROWANIE
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Magdalena Kycko Instytut Kolejnictwa METODYKA CERTYFIKACJI PODSYSTEMU STEROWANIE : Streszczenie: przy procesie certyfikacji podsystemu sterowanie.
2.4.2 Zdefiniowanie procesów krok 2
2.4.2 Zdefiniowanie procesów krok 2 Ustalenie mapy procesów wbrew pozorom nie jest takie łatwe. Często organizacje opierają się na obowiązującej strukturze organizacyjnej, a efekt jest taki, Ŝe procesy
Zagadnienia bezpieczeństwa funkcjonalnego w dyrektywach Nowego Podejścia
IV Sympozjum Bezpieczeństwa Maszyn, Urządzeń i Instalacji Przemysłowych organizowane przez Klub Paragraf 34 Zagadnienia bezpieczeństwa funkcjonalnego w dyrektywach Nowego Podejścia Janusz Samuła Urząd
SPIS TREŚCI. Str. WSTĘP 9 CZĘŚĆ I 1. WPROWADZENIE 13
3 SPIS TREŚCI WSTĘP 9 CZĘŚĆ I 1. WPROWADZENIE 13 2. OCENA RYZYKA 18 2.1. Definicje 18 2.2. Cele oceny ryzyka 22 2.2.1. Sprawdzenie, czy występujące na stanowiskach pracy zagrożenia zostały zidentyfikowane
KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA PROCESÓW PRZEMYSŁOWYCH
KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA PROCESÓW PRZEMYSŁOWYCH procesów przemysłowych Dzięki naszym kompetencjom zadbamy o to, aby Twój przemysł i instalacje były bezpieczne dla ludzi i środowiska
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Interpretacja krzywych sondowania elektrooporowego; zagadnienie niejednoznaczności interpretacji (program IX1D Interpex) Etapy wykonania:
Interpretacja krzywych sondowania elektrooporowego; zagadnienie niejednoznaczności interpretacji (program IX1D Interpex) Etapy wykonania: 1. Opisać problem geologiczny, który naleŝy rozwiązać (rozpoznanie
Czym fascynuje, a czym niepokoi energetyka jądrowa?
Czym fascynuje, a czym niepokoi energetyka jądrowa? Kohabitacja. Rola gazu w rozwoju gospodarki niskoemisyjnej Ludwik Pieńkowski Środowiskowe Laboratorium CięŜkich Jonów Uniwersytet Warszawski Fascynacja
Zasady oceny ryzyka związanego z maszynami i narzędzie komputerowe wspomagające tę ocenę w procesie ich projektowania dr inż.
Zasady oceny ryzyka związanego z maszynami i narzędzie komputerowe wspomagające tę ocenę w procesie ich projektowania dr inż. Marek Dźwiarek 1 Tematyka prezentacji - Zasady ogólne prowadzenia oceny ryzyka
Streszczenie: Zasady projektowania konstrukcji budowlanych z uwzględnieniem aspektów ich niezawodności wg Eurokodu PN-EN 1990
Streszczenie: W artykule omówiono praktyczne podstawy projektowania konstrukcji budowlanych wedłu Eurokodu PN-EN 1990. Podano metody i procedury probabilistyczne analizy niezawodności konstrukcji. Podano
Technologia informacyjna
Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,
Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu
Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Załącznik nr 2 do zarządzenia Celem procedury jest zapewnienie mechanizmów identyfikowania ryzyk zagraŝających realizacji
Zarządzanie projektami. Zarządzanie ryzykiem projektu
Zarządzanie projektami Zarządzanie ryzykiem projektu Warunki podejmowania decyzji Pewność Niepewność Ryzyko 2 Jak można zdefiniować ryzyko? Autor S.T. Regan A.H. Willet Definicja Prawdopodobieństwo straty
KOE 131_ UNIA EUROPEJSKA Europejski Fundusz Rozwoju Regionalnego
Urząd Marszałkowski Województwa Zachodniopomorskiego UNIA EUROPEJSKA Europejski Fundusz Rozwoju Regionalnego OBJAŚNIENIA LP. Dokonując oceny projektu naleŝy postępować zgodnie z poniŝszymi instrukcjami:
PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest
PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1
Urząd Dozoru Technicznego. RAMS Metoda wyboru najlepszej opcji projektowej. Ryszard Sauk. Departament Certyfikacji i Oceny Zgodności Wyrobów
Urząd Dozoru Technicznego RAMS Metoda wyboru najlepszej opcji projektowej Ryszard Sauk Departament Certyfikacji i Oceny Zgodności Wyrobów Plan Prezentacji Wstęp Pojęcia podstawowe Etapy RAMS Etapy projektu
Warszawa, 27 listopada 2012 r. Narodowy Program Rozwoju Gospodarki Niskoemisyjnej (NPRGN) dr inŝ. Alicja Wołukanis
Warszawa, 27 listopada 2012 r Narodowy Program Rozwoju Gospodarki Niskoemisyjnej (NPRGN) dr inŝ Alicja Wołukanis 2 Plan prezentacji 1 ZałoŜenia NPRGN 2 Cel główny i cele szczegółowe 3 Struktura NPRGN 4
ZALECENIA DO GMINNYCH PLANÓW ZARZĄDZANIA KRYZYSOWEGO
Załącznik do zarządzenia nr 72/2010 Starosty Otwockiego z dnia 29 grudnia 2010 r. ZALECENIA DO GMINNYCH PLANÓW ZARZĄDZANIA KRYZYSOWEGO 1. Zgodnie z art. 5 ust. 2 ustawy o zarządzaniu kryzysowym gminne
KURS INSPEKTORÓW OCHRONY PRZECIWPOśAROWEJ. Przygotował: : Jerzy Cichocki
KURS INSPEKTORÓW OCHRONY PRZECIWPOśAROWEJ Przygotował: : Jerzy Cichocki Zasady organizacji i prowadzenie działań ratowniczo gaśniczych Podstawowymi produktami wytwarzanymi w Zakładzie w Płocku są: Paliwa,
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-402/2012 Warszawa, dnia 22.05.2012 r. Informacja dla
PROFIL STANOWISKA PRACY (THOMAS JOB) Księgowa/Księgowy ANALIZA PROFILU OSOBOWEGO Pani XY oraz Pani YZ PRZYKŁADOWY RAPORT PORÓWNAWCZY:
MATERIAŁ DO DYSPOZYCJI KLIENTA PRZYKŁADOWY RAPORT PORÓWNAWCZY: PROFIL STANOWISKA PRACY (THOMAS JOB) Księgowa/Księgowy ANALIZA PROFILU OSOBOWEGO Pani XY oraz Pani YZ Warszawa, październik 2014 roku PANI
Kryteria jakościowe oceny merytorycznej projektu
Kryteria jakościowe oceny merytorycznej projektu Projekt LdV Mobility Projekt to przedsięwzięcie zorientowane na cel o określonym czasie trwania o wysokim stopniu złoŝoności wymagające zaangaŝowania określonych
Zarządzanie eksploatacją w elektroenergetyce
Zarządzanie eksploatacją w elektroenergetyce dr inŝ. Szczepan Moskwa Energetyka jądrowa we współczesnej elektroenergetyce Studium podyplomowe, Jaworzno 2009/2010 Bezpieczeństwo energetyczne Definiuje je
Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź. z dnia 09.05. 2008
Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź z dnia 09.05. 2008 w sprawie : wprowadzenia procedury Identyfikacji zagrożeń oraz oceny ryzyka zawodowego na stanowiskach pracy w Urzędzie Miasta Czeladź
Kompleksowe podejście do zapewnienia bezpieczeństwa urządzeń technicznych. Michał Karolak Urząd Dozoru Technicznego
Kompleksowe podejście do zapewnienia bezpieczeństwa urządzeń technicznych Michał Karolak Urząd Dozoru Technicznego Rodzaj badania Pierwsze badanie okresowe Opis badania Badanie mające na celu sprawdzenie
SYSTEM EIB W LABORATORIUM OŚWIETLENIA I INSTALACJI ELEKTRYCZNYCH
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej Nr 20 XIV Seminarium ZASTOSOWANIE KOMPUTERÓW W NAUCE I TECHNICE 2004 Oddział Gdański PTETiS SYSTEM EIB W LABORATORIUM OŚWIETLENIA
STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY
STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY Ocena ryzyka zawodowego to proste! 17-10-15 Wprowadzenie 1. Ryzyko zawodowe narzędzie do poprawy warunków pracy Kodeks pracy: 1991 r. - art. 215 1996 r.
Przepływy danych. Oracle Designer: Modelowanie przepływów danych. Diagramy przepływów danych (1) Diagramy przepływów danych (2)
Przepływy danych Oracle Designer: Modelowanie przepływów danych Cele: zobrazowanie funkcji zachodzących w organizacji, identyfikacja szczegółowych informacji, przetwarzanych przez funkcje, pokazanie wymiany
Laboratorium przedmiotu Technika Cyfrowa
Laboratorium przedmiotu Technika Cyfrowa ćw.3 i 4: Asynchroniczne i synchroniczne automaty sekwencyjne 1. Implementacja asynchronicznych i synchronicznych maszyn stanu w języku VERILOG: Maszyny stanu w
Bezpieczeństwo maszyn w przestrzeni zagrożonej wybuchem
Bezpieczeństwo maszyn Elementy systemów sterowania związane z bezpieczeństwem Bezpieczeństwo maszyn w przestrzeni zagrożonej wybuchem Dr inż. Gerard Kałuża 1 Bezpieczeństwo jest sytuacją, w której nie
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
PRZEGLĄD METOD ZAPEWNIENIA FUNKCJONALNOŚCI DROGOWYCH BARIER OCHRONNYCH
PRZEGLĄD METOD ZAPEWNIENIA FUNKCJONALNOŚCI DROGOWYCH BARIER OCHRONNYCH IV KRAKOWSKIE DNI BEZPIECZEŃSTWA RUCHU DROGOWEGO 2017 mgr inż. Łukasz Jeliński dr hab. inż. Kazimierz Jamroz Katedra Wytrzymałości
Interwałowe zbiory rozmyte
Interwałowe zbiory rozmyte 1. Wprowadzenie. Od momentu przedstawienia koncepcji klasycznych zbiorów rozmytych (typu 1), były one krytykowane za postać jaką przybiera funkcja przynależności. W przypadku
OPTYMALIZACJA ZBIORNIKA NA GAZ PŁYNNY LPG
Leon KUKIEŁKA, Krzysztof KUKIEŁKA, Katarzyna GELETA, Łukasz CĄKAŁA OPTYMALIZACJA ZBIORNIKA NA GAZ PŁYNNY LPG Streszczenie Praca dotyczy optymalizacji kształtu zbiornika toroidalnego na gaz LPG. Kryterium
Normy do projektowania nowych linii elektroenergetycznych
Poprawa bezpieczeństwa pracy linii WN w świetle najnowszej normalizacji. Niezawodność, pewność, bezpieczeństwo. Dominik Brudniak Tomasz Musiał Lubelskie Targi Energetyczne ENERGETICS Lublin, 14-16 listopada
Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn
Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn Opracowanie modelu narzędzi metodycznych do oceny ryzyka związanego z zagrożeniami pyłowymi w projektowaniu
Procedura identyfikacja i ocena aspektów środowiskowych Operatora Gazociągów Przesyłowych GAZ-SYSTEM S.A. Instrukcja
Załącznik nr 4 - Instrukcja ocena aspektów środowiskowych Operatora Gazociągów Przesyłowych GAZ-SYSTEM S.A. Instrukcja ocena aspektów środowiskowych Operatora Gazociągów Przesyłowych GAZ-SYSTEM S.A. Wydanie
POWSZECHNE KRAJOWE ZASADY WYCENY (PKZW)
POWSZECHNE KRAJOWE ZASADY WYCENY (PKZW) NOTA INTERPETACYJNA NR 1 NI 1 ZASTOSOWANIE PODEJŚCIA PORÓWNAWCZEGO W WYCENIE NIERUCHOMOŚCI 1. WPROWADZENIE...2 2. PRZEDMIOT I ZAKRES STOSOWANIA NOTY...2 3. ZAŁOśENIA
Drzewa Decyzyjne, cz.2
Drzewa Decyzyjne, cz.2 Inteligentne Systemy Decyzyjne Katedra Systemów Multimedialnych WETI, PG Opracowanie: dr inŝ. Piotr Szczuko Podsumowanie poprzedniego wykładu Cel: przewidywanie wyniku (określania
Seminarium z AUTOMATYKI CHŁODNICZEJ
Seminarium z AUTOMATYKI CHŁODNICZEJ TEMAT: Nowa generacja zaworów firmy Danfoss dla instalacji przemysłowych. wykonał : Rafał Anioł 1. Wstęp. KaŜda instalacja chłodnicza, aby poprawnie pracować wymaga
Instrukcja uŝytkownika aplikacji modernizowanego Systemu Informacji Oświatowej
Instrukcja uŝytkownika aplikacji modernizowanego Systemu Informacji Oświatowej WPROWADZANIE DANYCH DO SYSTEMU INFORMACJI OŚWIATOWEJ NA POZIOMIE PLACÓWKI Moduł I: Specyfika szkoły Wersja 1.0 styczeń 2013
Niezawodność elementów i systemów. Sem. 8 Komputerowe Systemy Elektroniczne, 2009/2010 1
Niezawodność elementów i systemów Sem. 8 Komputerowe Systemy Elektroniczne, 2009/2010 1 Niezawodność wyrobu (obiektu) to spełnienie wymaganych funkcji w określonych warunkach w ustalonym czasie Niezawodność
Idea Bezpiecznej Maszyny w prostym podejściu. użyj Safety Evaluation Tool. Safety Integrated. www.siemens.pl/safety-evaluation-tool
Idea Bezpiecznej Maszyny w prostym podejściu użyj Safety Evaluation Tool Safety Integrated www.siemens.pl/safety-evaluation-tool Safety Evaluation Tool jest częścią programu Safety Integrated opracowanego
rok 2006/07 Jacek Jarnicki,, Kazimierz Kapłon, Henryk Maciejewski
Projekt z niezawodności i diagnostyki systemów cyfrowych rok 2006/07 Jacek Jarnicki,, Kazimierz Kapłon, Henryk Maciejewski Cel projektu Celem projektu jest: 1. Poznanie metod i napisanie oprogramowania
Marek Trajdos Klub Paragraf 34 SBT
Marek Trajdos Klub Paragraf 34 SBT 1. Dyrektywa maszynowa, a inne dyrektywy Wymagania zasadnicze dotyczą maszyn wprowadzanych do obrotu po raz pierwszy na terenie Europejskiego Obszaru Gospodarczego. Są
Do wykonawców Pytanie nr 1. Odpowied na pytanie nr 1. Pytanie nr 2.
R Z E C Z P O S P O L I T A P O L S K A MINISTERSTW O SPRAW IEDLIW OŚCI Al. Ujazdowskie 11 00-950 WARSZAWA Skr. Poczt. 33 Centrala tel. 52-12-888 fax 627-21-93 Warszawa, dnia 18 lipca 2008 r. BDG-III-3820-23/08
Kwestie wynikające z rozporządzenia CLP dotyczące wiodących rejestrujących
Kwestie wynikające z rozporządzenia CLP dotyczące wiodących rejestrujących Seminarium internetowe dla wiodącego rejestrującego 9 kwietnia 2010 r. Anja Klauk Porady i Helpdesk Europejska Agencja Chemikali
Wyznaczanie minimalnej odważki jako element kwalifikacji operacyjnej procesu walidacji dla wagi analitycznej.
Wyznaczanie minimalnej odważki jako element kwalifikacji operacyjnej procesu walidacji dla wagi analitycznej. Andrzej Hantz Dyrektor Centrum Metrologii RADWAG Wagi Elektroniczne Pomiary w laboratorium
Oświetlenie drogowe Poprawa efektywności
Oświetlenie drogowe Poprawa efektywności Autorka: dr inŝ. Małgorzata Górczewska ( Energia Elektryczna 5/2010) Podjęte w Unii Europejskiej przeciwdziałanie zmianom klimatu wiąŝe się m.in. z racjonalizacją
Oceny oddziaływania na. a)środowisko. Wymagania krajowe i wspólnotowe. Seminarium internetowe 18 maja 2010 r. WZIĘĆ ŚRODOWISKO
Oceny oddziaływania na środowisko. Wymagania krajowe i wspólnotowe Seminarium internetowe 18 maja 2010 r. 1 OOŚ PRZEDSIĘWZI WZIĘĆ dopuszczalność przedsięwzięcia z punktu negatywnych oddziaływań na środowisko
Formularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form
Formularz recenzji magazynu Review Form Identyfikator magazynu/ Journal identification number: Tytuł artykułu/ Paper title: Recenzent/ Reviewer: (imię i nazwisko, stopień naukowy/name and surname, academic
Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 6 Modelowanie przypadków uŝycia i czynności. Materiały dla studentów
Zakład Elektrotechniki Teoretycznej i Informatyki Stosowanej Wydział Elektryczny, Politechnika Warszawska Laboratorium modelowania oprogramowania w języku UML Ćwiczenie 6 Modelowanie przypadków uŝycia
Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami
Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami punkt 2 planu zajęć dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania
Wprowadzenie do zarządzania projektami
Wprowadzenie do zarządzania projektami Project Management dr Marek Wąsowicz Katedra Projektowania Systemów Zarządzania, UE Wrocław Wrocław, 23 października 2012 r. Zawartość modułu (4h): wskazanie możliwości
ZARZĄDZANIE RYZYKIEM I KONFIGURACJĄ W PROCESACH REALIZACJI UZBROJENIA I SPRZĘTU WOJSKOWEGO W ŚWIETLE WYMAGAŃ NATO
mgr inŝ. Joanna JASIŃSKA mgr inŝ. Witold POKORA Zakład Systemów Jakości i Zarządzania ZARZĄDZANIE RYZYKIEM I KONFIGURACJĄ W PROCESACH REALIZACJI UZBROJENIA I SPRZĘTU WOJSKOWEGO W ŚWIETLE WYMAGAŃ NATO Zarządzanie
A7-0277/129/REV
3.10.2013 A7-0277/129/REV Poprawka 129/REV Cristina Gutiérrez-Cortines w imieniu grupy PPE Sprawozdanie A7-0277/2013 Andrea Zanoni Zmiana dyrektywy 2011/92/UE w sprawie oceny skutków wywieranych przez
Zarządzanie bezpieczeństwem Laboratorium 2. Analiza ryzyka zawodowego z wykorzystaniem metody trzypunktowej
Zarządzanie bezpieczeństwem Laboratorium 2. Analiza ryzyka zawodowego z wykorzystaniem metody trzypunktowej Szczecin 2013 1 Wprowadzenie Ryzyko zawodowe: prawdopodobieństwo wystąpienia niepożądanych zdarzeń
Materiały dodatkowe do ww. szkolenia zatytułowane: NajpowaŜniejsze błędy popełniane przy udzielaniu zamówień publicznych
Szkolenie: "Błędy zamówień publicznych doświadczenia praktyczne w projektach POIiŚ". 7 października 2010 r., godz. 9-15.30, SALA NR 1 Materiały dodatkowe do ww. szkolenia zatytułowane: NajpowaŜniejsze
Modelowanie niezawodności prostych struktur sprzętowych
Modelowanie niezawodności prostych struktur sprzętowych W ćwiczeniu tym przedstawione zostaną proste struktury sprzętowe oraz sposób obliczania ich niezawodności przy założeniu, że funkcja niezawodności
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Temat ćwiczenia. Wyznaczanie mocy akustycznej
POLITECHNIKA ŚLĄSKA W YDZIAŁ TRANSPORTU Temat ćwiczenia Wyznaczanie mocy akustycznej Cel ćwiczenia Pomiary poziomu natęŝenia dźwięku źródła hałasu. Wyznaczanie mocy akustycznej źródła hałasu. Wyznaczanie
FK - Deklaracje CIT-8
FK - Deklaracje CIT-8 1. Wstęp. Moduł FK umoŝliwia przygotowanie i wydruk formularza deklaracji podatkowej CIT-8. W skład dostępnych formularzy wchodzą deklaracje CIT-8(21) oraz CIT- 8/O(8). Dane do formularza