Systemy zabezpieczeń
|
|
- Sylwia Lipińska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony do osiągnięcia koniecznej nienaruszalności bezpieczeństwa (safety integrity) tych funkcji. Funkcja bezpieczeństwa Funkcja, przeznaczona do utrzymania bezpiecznego stanu instalacji w odniesieniu do konkretnego zdarzenia zagrażającego. Zdarzenie zagrażające Sytuacja, której wynikiem jest fizyczny uraz lub pogorszenie stanu zdrowia ludzi, tak bezpośrednie jak pośrednie, wynikające ze szkody w majątku lub w środowisku Uwagi - może być integralną częścią systemu sterującego instalacją lub odrębnym systemem - może być zaprojektowany do zapobiegania lub łagodzenia skutków zdarzenia zagrażającego - może być realizowany w różnych technikach Rts6B.doc 1
2 Norma PN-EN 61508, listopad 2004 (IEC 61508) Bezpieczeństwo funkcjonalne elektrycznych / elektronicznych / programowalnych elektronicznych systemów związanych z bezpieczeństwem 1: Wymagania ogólne 2: Wymagania dotyczące elektrycznych/elektronicznych/programowalnych systemów związanych z bezpieczeństwem 3: Wymagania dotyczące oprogramowania 4: Definicje i skrótowce 5: Przykłady metod do określania poziomów nienaruszalności i bezpieczeństwa 6: Wytyczne do stosowania 7: Przegląd technik i miar Rts6B.doc 2
3 Projektowanie bezpieczeństwa systemu C konsekwencje wystąpienia zdarzenia zagrażającego P prawdopodobieństwo wystąpienia zdarzenia R ryzyko związane ze zdarzeniem: R = C P 1. Obliczyć ryzyko instalacji sterowanej bez zabezpieczeń R np 2. Określić ryzyko dopuszczalne R t 3. Jeśli R np > R t to konieczna redukcja ryzyka w stopniu: PFD = F t / F np 4. Wprowadzić funkcje bezpieczeństwa (zabezpieczenia) o niezawodności PFD Konsekwencje zagrożenia Częstotliwość zagrożenia Ryzyko Rnp Systemy zabezpieczeń Ryzyko Rp Rp < Rt Instalacja + system sterujący Rts6B.doc 3
4 Nienaruszalność bezpieczeństwa Prawdopodobieństwo, że system wykona wymagane funkcje bezpieczeństwa w zadanych warunkach i czasie. Rodzaje pracy - na rzadkie przywołanie: nie częściej niż raz na rok i nie częściej niż dwukrotność okresów testowych - na częste lub ciągłe przywołanie Poziomy nienaruszalności bezpieczeństwa (SIL) Poziom Na rzadkie przywołanie (prawdopodobieństwo uszkodzenia) Na częste przywołanie (prawd. uszkodzenia na godzinę) Rts6B.doc 4
5 Cykl utrzymania bezpieczeństwa Koncepcja systemu Określenie zakresu Analiza zagrożeń i ryzyka Wymagania bezpieczeństwa pracy i obsługi Planowanie walidacji bezpieczeństwa instalacji i wdrożenia Realizacja funkcji bezpieczeństwa Instalacja i wdrożenie Walidacja bezpieczeństwa Praca, obsługa, naprawy Wyłączenie z eksploatacji Wymagana dokumentacja wykonania wszystkich faz cyklu Rts6B.doc 5
6 Programowa realizacja funkcji bezpieczeństwa Specyfikacja wymagań bezpieczeństwa funkcje nienaruszalność Planowanie walidacji bezpieczeństwa Opracowanie oprogramowania Integracja sprzętu i oprogramowania Walidacja bezpieczeństwa Cykl wytwarzania Specyfikacja wymagań bezpieczeństwa Architektura systemu Projekt oprogramowania Projekt modułów Testowanie modułów Testowanie systemowe Testowanie integracyjne Testowanie walidacyjne Programowanie Rts6B.doc 6
7 Przykładowe rekomendacje normy Projektowanie architektury oprogramowania Technika/metoda SIL1 SIL2 SIL3 SIL4 1 Wykrywanie i diagnoza defektów R HR HR 2 Kody detekcyjne i korekcyjne R R R HR 3a Blok odzyskiwania R R R R 3b Odtwarzanie R R R R 3c Powtarzanie próby R R R HR 4 Płynny upadek R R HR HR 5 Korekcja defektów metodami AI NR NR NR 6 Rekonfiguracja dynamiczna NR NR NR 7a Metody strukturalne HR HR HR HR 7b Metody półformalne (IEC ) R R HR HR 7c Metody formalne R R HR 8 CASE wspomagające specyfikację R R HR HR Projektowanie szczegółowe i implementacja Technika/metoda SIL1 SIL2 SIL3 SIL4 1a Metody strukturalne HR HR HR HR 1b Metody półformalne (IEC ) R R HR HR 1c Metody formalne R R HR 2 CASE wspomagające projektowanie R R HR HR 3 Podejście modułowe HR HR HR HR 4 Brak obiektów dynamicznych i skoków, R HR HR HR ograniczenie przerwań, wskaźników i rekursji 5 Programowanie strukturalne HR HR HR HR Rts6B.doc 7
8 Analiza bezpieczeństwa metoda FTA (PN-IEC 1025: Analiza drzewa niezdatności) Przykład: analiza palnika gazowego Upływ gazu Wypływ gazu Zawór otwarty Brak płomienia Brak iskry Rozkaz OTWÓRZ zaworu Brak rozkazu ZAPAL zapalnika (nie rozwijane) (proste) Rts6B.doc 8
9 Opis zdarzenia - kod identyfikacyjny (wiąże z dokumentacją projektową) - nazwa zdarzenia i opis - prawdopodobieństwo, zależności czasowe, itp. Metody analizy - przegląd drzewa - wyznaczenie funkcji boolowskich - wyznaczenie minimalnych przekrojów (zbiorów zdarzeń powodujących wystąpienie zdarzenia szczytowego) Schemat postępowania: 1. Analiza systemu i celów jego działania 2. Identyfikacja zdarzeń zagrażających. 3. Budowa drzewa niezdatności dla każdego zdarzenia. 4. Badanie drzewa w celu określenia: - zdarzeń prostych powodujących uszkodzenie systemu - oszacowanie tolerancji na uszkodzenia - prawdopodobieństwa uszkodzenia systemu - lokalizacji elementów krytycznych Podczas projektu: - wprowadzenie zabezpieczeń (elementy, funkcje). - określenie planu diagnostyki, spodziewanych napraw. Rts6B.doc 9
10 Przykład: instalacja chemiczna - reaktor (z dopływami składników) - grzejnik reaktora z sterowanym zaworem H - czujniki temperatury i ph - sterownik z rozproszonym we/wy Zdarzenie zagrażające: przegrzanie (grozi pożarem) Przegrzanie Zbyt silne grzanie Niewłaściwe ph Złe sterowanie zaworu H (analizowane gdzie indziej) Błąd algorytmu czujnika łączy siłownika Zacięcie zaworu pojedyncze defekty prowadzą do zagrożenia! Rts6B.doc 10
11 Zawór zabezpieczający B H T Sterownik T>Tmax Drzewo niezdatności Przegrzanie Zbyt silne grzanie Niewłaściwe ph Otwarty zawór H Otwarty zawór B Złe sterowanie zaworu H zaworu B czujnika Błąd algorytmu czujnika łączy siłownika Zacięcie zaworu H Rts6B.doc 11
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki Kazimierz Kosmowski k.kosmowski@ely.pg.gda.pl Opracowanie metod analizy i narzędzi do komputerowo wspomaganego zarządzania bezpieczeństwem
Zagadnienia bezpieczeństwa funkcjonalnego w dyrektywach Nowego Podejścia
IV Sympozjum Bezpieczeństwa Maszyn, Urządzeń i Instalacji Przemysłowych organizowane przez Klub Paragraf 34 Zagadnienia bezpieczeństwa funkcjonalnego w dyrektywach Nowego Podejścia Janusz Samuła Urząd
Instalacja procesowa W9-1
Instalacja procesowa W9-1 Warstwy zabezpieczeń Kryteria probabilistyczne SIL PFD avg PFH 4 [ 10-5, 10-4 ) [ 10-9, 10-8 ) 3 [ 10-4, 10-3 ) [ 10-8, 10-7 ) 2 [ 10-3, 10-2 ) [ 10-7, 10-6 ) 1 [ 10-2, 10-1 )
Etapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
ANALIZA BEZPIECZEŃSTWA SIL I HAZOP W ENERGETYCE NA WYBRANYCH PRZYKŁADACH
ANALIZA BEZPIECZEŃSTWA SIL I HAZOP W ENERGETYCE NA WYBRANYCH PRZYKŁADACH ZARYS PROBLEMÓW PRAKTYCZNYCH I SPOSOBÓW PODEJŚCIA Tadeusz Konieczniak Dyrektor ds. Rozwoju J.T.C. S.A. TECHNOLOGIA PROCESU Ogólne
Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA PROCESÓW PRZEMYSŁOWYCH
KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA PROCESÓW PRZEMYSŁOWYCH procesów przemysłowych Dzięki naszym kompetencjom zadbamy o to, aby Twój przemysł i instalacje były bezpieczne dla ludzi i środowiska
Projektowanie funkcji bezpieczeństwa. z wykorzystaniem podsystemu transmisji danych bezpieczeństwa
Projektowanie funkcji bezpieczeństwa z wykorzystaniem podsystemu transmisji danych bezpieczeństwa Tomasz Strawiński Wstęp Efektywna realizacja systemów sterowania dużych zespołów maszyn lub linii produkcyjnych
Testowanie oprogramowania
Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój
Tomasz Kamiński. Tendencje i możliwości rozwoju systemów automatyki i nadzoru z uwzględnieniem aspektu bezpieczeństwa
Tomasz Kamiński Tendencje i możliwości rozwoju systemów automatyki i nadzoru z uwzględnieniem aspektu bezpieczeństwa Jak zmieniał się świat automatyki? 70 80 90 2000 2010 T I co z tego wynika? $ ERP MES
MODELE I PROCEDURY OCENY ZGODNOŚCI MODELE I PROCEDURY OCENY ZGODNOŚCI BEZPIECZEŃSTWA FUNKCJONALNEGO SYSTEMÓW ZABEZPIECZENIOWYCH W
Prezentacja wstępna MODELE I PROCEDURY OCENY ZGODNOŚCI BEZPIECZEŃSTWA FUNKCJONALNEGO SYSTEMÓW ZABEZPIECZENIOWYCH W SEKTORZE PRZEMYSŁU PROCESOWEGO prof. dr inż. Tadeusz Missala Przemysłowy Instytut Automatyki
Systemy eksplozymetryczne jako urządzenia zabezpieczające
Systemy eksplozymetryczne jako urządzenia zabezpieczające dr inż. Stanisław Trzcionka 1 Zakres Dyrektywy ATEX Dyrektywa ma zastosowanie do: urządzeń, systemów ochronnych i części lub podzespołów przeznaczonych
Bezpieczeństwo maszyn w przestrzeni zagrożonej wybuchem
Bezpieczeństwo maszyn Elementy systemów sterowania związane z bezpieczeństwem Bezpieczeństwo maszyn w przestrzeni zagrożonej wybuchem Dr inż. Gerard Kałuża 1 Bezpieczeństwo jest sytuacją, w której nie
Marek Trajdos Klub Paragraf 34 SBT
Marek Trajdos Klub Paragraf 34 SBT 1. Dyrektywa maszynowa, a inne dyrektywy Wymagania zasadnicze dotyczą maszyn wprowadzanych do obrotu po raz pierwszy na terenie Europejskiego Obszaru Gospodarczego. Są
Testowanie oprogramowania. Piotr Ciskowski
Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości
Cykle życia systemu informatycznego
Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów
Proces projektowania AKPiA i systemów sterowania. mgr inż. Ireneusz Filarowski
Proces projektowania AKPiA i systemów sterowania mgr inż. Ireneusz Filarowski Zabezpieczenie Łagodzenie skutków Bezpieczeństwo i warstwy ochrony Plany awaryjne Warstwa planu awaryjnego Tace, Podwójne Ścianki
Kompleksowe podejście do zapewnienia bezpieczeństwa urządzeń technicznych. Michał Karolak Urząd Dozoru Technicznego
Kompleksowe podejście do zapewnienia bezpieczeństwa urządzeń technicznych Michał Karolak Urząd Dozoru Technicznego Rodzaj badania Pierwsze badanie okresowe Opis badania Badanie mające na celu sprawdzenie
Metodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
METODY ANALIZY BEZPIECZEŃSTWA SYSTEMÓW KOMPUTEROWYCH
METODY ANALIZY BEZPIECZEŃSTWA SYSTEMÓW KOMPUTEROWYCH Zagadnienia: 1) Wyjaśnienie pojęć związanych z bezpieczeństwem. 2) Norma IEC 1508. 3) Metody analizy bezpieczeństwa: a) analiza drzew niezdatności (FTA),
Idea Bezpiecznej Maszyny w prostym podejściu. użyj Safety Evaluation Tool. Safety Integrated. www.siemens.pl/safety-evaluation-tool
Idea Bezpiecznej Maszyny w prostym podejściu użyj Safety Evaluation Tool Safety Integrated www.siemens.pl/safety-evaluation-tool Safety Evaluation Tool jest częścią programu Safety Integrated opracowanego
Safety Integrity Level (SIL) Obowiązek czy dobra praktyka? Michał Karolak UDT, Warszawa 27 styczeń 2010
Safety Integrity Level (SIL) Obowiązek czy dobra praktyka? Michał Karolak UDT, Warszawa 27 styczeń 2010 Safety integrity level definicja Poziom dyskretny (jeden z czterech moŝliwych) do wyszczególnienia
Ocena ilościowa ryzyka: analiza drzewa błędu (konsekwencji) Zajęcia 6. dr inż. Piotr T. Mitkowski. piotr.mitkowski@put.poznan.pl
Ocena ilościowa ryzyka: Zajęcia 6 analiza drzewa błędu (konsekwencji) dr inż. Piotr T. Mitkowski piotr.mitkowski@put.poznan.pl Materiały dydaktyczne, prawa zastrzeżone Piotr Mitkowski 1 Plan zajęć Metody
Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz
Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz VI Konferencja Nawierzchnie szynowe. Rynek-Inwestycje-Utrzymanie" WISŁA, 22-23 MARCA 2018 r. POZIOMY DOJRZAŁOŚCI ZARZĄDZANIA RYZYKIEM Poziom 1 naiwny
Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop Spis treści
Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop. 2017 Spis treści O autorze 9 Wprowadzenie 11 Rozdział 1. Sterownik przemysłowy 15 Sterownik S7-1200 15 Budowa zewnętrzna
Znaczenie zarządzania ryzykiem w przedsiębiorstwie
Znaczenie zarządzania ryzykiem w przedsiębiorstwie Dr inż. Dariusz Gołębiewski Tel.: 666 888 382 E-mail: dgolebiewski@pzu.pl Wejścia Wyjścia Zasoby fizyczne Zasoby ludzkie Zasoby finansowe Informacje Przedsiębiorstwo
Zasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Testujemy dedykowanymi zasobami (ang. agile testers)
Testujemy dedykowanymi zasobami (ang. agile testers) - wspólne standupy; - ten sam manager; - duży przepływ informacji; - po pewnym czasie zanika asertywność; - pojawia się tendencja do nie zgłaszania
Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci i sterowniki przemysłowe
OPIS PRZEDMIOTU Nazwa przedmiotu Kod przedmiotu Sieci i sterowniki przemysłowe Wydział Instytut/Katedra Kierunek Specjalizacja/specjalność Wydział Matematyki, Fizyki i Techniki Instytut Mechaniki i Informatyki
DiaSter - system zaawansowanej diagnostyki aparatury technologicznej, urządzeń pomiarowych i wykonawczych. Politechnika Warszawska
Jan Maciej Kościelny, Michał Syfert DiaSter - system zaawansowanej diagnostyki aparatury technologicznej, urządzeń pomiarowych i wykonawczych Instytut Automatyki i Robotyki Plan wystąpienia 2 Wprowadzenie
RAPORT. Gryfów Śląski
RAPORT z realizacji projektu Opracowanie i rozwój systemu transportu fluidalnego w obróbce horyzontalnej elementów do układów fotogalwanicznych w zakresie zadań Projekt modelu systemu Projekt automatyki
Kurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)
Spis treści Dzień 1 I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) I-3 Cel stosowania bezpieczeństwa funkcjonalnego I-4 Bezpieczeństwo funkcjonalne I-5 Zakres aplikacji I-6 Standardy w zakresie
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: wykład, laboratorium TESTOWANIE OPROGRAMOWANIA Software testing Forma
Projektowanie bazujące na modelach
Projektowanie mechatroniczne. Projektowanie bazujące na modelach Krzysztof Pietrusewicz 1. Wprowadzenie W artykule niniejszym przedstawiono problematykę realizacji innowacyjnych prac nad systemami sterowania
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Sukces vs porażka. Sukces. Porażka
Wstęp Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID 02. ID to skrót od idiotyczny drobiazg,
Programowanie sterowników przemysłowych / Jerzy Kasprzyk. wyd. 2 1 dodr. (PWN). Warszawa, Spis treści
Programowanie sterowników przemysłowych / Jerzy Kasprzyk. wyd. 2 1 dodr. (PWN). Warszawa, 2017 Spis treści Przedmowa 11 ROZDZIAŁ 1 Wstęp 13 1.1. Rys historyczny 14 1.2. Norma IEC 61131 19 1.2.1. Cele i
Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
PROJEKTOWANIE. kodowanie implementacja. PROJEKT most pomiędzy specyfikowaniem a kodowaniem
PROJEKTOWANIE określenie wymagań specyfikowanie projektowanie kodowanie implementacja testowanie produkt konserwacja Faza strategiczna Analiza Dokumentacja Instalacja PROJEKT most pomiędzy specyfikowaniem
Jakość w procesie wytwarzania oprogramowania
Jarosław Kuchta Jakość Oprogramowania http://www.eti.pg.gda.pl/katedry/kask/pracownicy/jaroslaw.kuchta/jakosc/ J.Kuchta@eti.pg.gda.pl Względny koszt wprowadzania zmian w zależności od fazy realizacji projektu
Urząd Dozoru Technicznego. RAMS Metoda wyboru najlepszej opcji projektowej. Ryszard Sauk. Departament Certyfikacji i Oceny Zgodności Wyrobów
Urząd Dozoru Technicznego RAMS Metoda wyboru najlepszej opcji projektowej Ryszard Sauk Departament Certyfikacji i Oceny Zgodności Wyrobów Plan Prezentacji Wstęp Pojęcia podstawowe Etapy RAMS Etapy projektu
NOWOCZESNE METODY KSZTAŁTOWANIA UMIEJĘTNOŚCI ZAWODOWYCH STANOWISKA TECHNODYDAKTYCZNE
SESJA TEMATYCZNA I Innowacyjne rozwiązania wspomagające rozwój oraz uznawanie kompetencji zawodowych NOWOCZESNE METODY MARIUSZ SICZEK, Jacek Wojutyński INSTYTUT TECHNOLOGII EKSPLOATACJI PAŃSTWOWY INSTYTUT
Szczegółowy plan szkolenia
Szczegółowy plan szkolenia ISTQB Advanced Level Syllabus Test Manager (version 2012) (19 October 2012) Harmonogram zajęć (5 dni szkoleniowych: 9:00 17:00) Dzień 1. 0. Wprowadzenie do syllabusa poziom zaawansowany
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Wiadomości pomocne przy ocenie zgodności - ATEX
Wiadomości pomocne przy ocenie zgodności - ATEX 1. Atmosfera wybuchowa i źródła zapłonu W myśl dyrektywy 2014/34/UE (ATEX), Atmosfera wybuchowa oznacza mieszaninę z powietrzem, w warunkach atmosferycznych,
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Wprowadzenie do systemów informacyjnych
Wprowadzenie do systemów informacyjnych Kryteria oceny systemu Podstawowe metody projektowania UEK w Krakowie Ryszard Tadeusiewicz 1 UEK w Krakowie Ryszard Tadeusiewicz 2 Technologia informatyczna dzisiaj
Zastosowania mikrokontrolerów w przemyśle
Zastosowania mikrokontrolerów w przemyśle Cezary MAJ Katedra Mikroelektroniki i Technik Informatycznych Literatura Ryszard Pełka: Mikrokontrolery - architektura, programowanie, zastosowania Projektowanie
INŻYNIERIA OPROGRAMOWANIA
INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia
Diagnostyka powierzchni ogrzewalnych kotłów zainstalowanych w TAURON - Wytwarzanie SA
Diagnostyka powierzchni ogrzewalnych kotłów zainstalowanych w TAURON - Wytwarzanie SA STANISŁAW NOWORYTA Plan prezentacji Zarządzanie stanem technicznym Diagnostyka powierzchni ogrzewalnych Miejsca występowania
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Kontrola jakości artefaktów
Kontrola jakości artefaktów Artefakty produkty, wytwory rąk ludzkich: Dokumenty Specyfikacje Kod Jakość zgodność z wymaganiami (jawnymi i ukrytymi, z których istnienia klient nie zdaje sobie sprawy) Philip
Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia II stopnia (magisterskie)
Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia II stopnia (magisterskie) Temat: Analiza właściwości pilotażowych samolotu Specjalność: Pilotaż lub Awionika 1. Analiza stosowanych kryteriów
Wykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego
Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez
Instytut Technik Innowacyjnych
Instytut Technik Innowacyjnych Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem
Walidacja systemu ewms / cwms. Sopot 9.10.2013
Walidacja systemu ewms / cwms Sopot 9.10.2013 Kilka słów o nas - esynerga Zakres działalności Producent i dostawca systemów: ewms / cwms system zarządzania magazynem MES system zarządzania produkcja cims
Instrukcja Obsługi. Tester kolejności faz Model
Instrukcja Obsługi Tester kolejności faz Model 480400 Wstęp Gratulujemy zakupu testera kolejności faz firmy Extech, model 480400. To poręczne urządzenie wykrywa kolejność faz w systemach trójfazowych.
Zarządzanie jakością w logistyce ćw. Artur Olejniczak
ćw. artur.olejniczak@wsl.com.pl Plan spotkań Data Godziny Rodzaj 18.03.2012 4 godziny ćw. 14:30-15:30 dyżur 14.04.2012 4 godziny ćw. 28.04.2012 4 godziny ćw. 14:30-15:30 dyżur 19.05.2012 4 godziny ćw.
Technika bezpieczeństwa
Technika Kategorie wg PN-EN 954-1 Kategorie S - następstwa wypadku (1 - odwracalne, 2 - nieodwracalne, śmierć) Kategoria dopuszczalna przy spełnieniu pewnych warunków dodatkowych (patrz: EN 954-1 B.1)
EKSPLOATACJA SYSTEMÓW TECHNICZNYCH
Jan Kaźmierczak EKSPLOATACJA SYSTEMÓW TECHNICZNYCH dla studentów kierunków: ZARZĄDZANIE Gliwice, 1999 SPIS TREŚCI 1. WPROWADZENIE... 7 2. PRZEGLĄD PODSTAWOWYCH PROBLEMÓW EKSPLOATACJI SYSTEMÓW TECHNICZNYCH...
Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego
systemów informatycznych Roman Simiński roman.siminski@us.edu.pl programowanie.siminskionline.pl Cykl życia systemu informatycznego Trochę wprowadzenia... engineering co to oznacza? Oprogramowanie w sensie
Zasady oceny ryzyka związanego z maszynami i narzędzie komputerowe wspomagające tę ocenę w procesie ich projektowania dr inż.
Zasady oceny ryzyka związanego z maszynami i narzędzie komputerowe wspomagające tę ocenę w procesie ich projektowania dr inż. Marek Dźwiarek 1 Tematyka prezentacji - Zasady ogólne prowadzenia oceny ryzyka
Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia I stopnia (inżynierskie)
Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia I stopnia (inżynierskie) Temat: Pomiar prędkości kątowych samolotu przy pomocy czujnika ziemskiego pola magnetycznego 1. Analiza właściwości
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
NOWOCZESNE METODY KSZTAŁTOWANIA UMIEJĘTNOŚCI ZAWODOWYCH STANOWISKA TECHNODYDAKTYCZNE
2. OGÓLNOPOLSKI KONGRES EDUKACJI POZAFORMALNEJ NOWOCZESNE METODY KSZTAŁTOWANIA UMIEJĘTNOŚCI ZAWODOWYCH MARIUSZ SICZEK, Jacek Wojutyński INSTYTUT TECHNOLOGII EKSPLOATACJI PAŃSTWOWY INSTYTUT BADAWCZY w Radomiu
Testowanie oprogramowania. Testowanie oprogramowania 1/34
Testowanie oprogramowania Testowanie oprogramowania 1/34 Testowanie oprogramowania 2/34 Cele testowania testowanie polega na uruchamianiu oprogramowania w celu wykrycia błędów, dobry test to taki, który
Efekty kształcenia z podstawy programowej Uczeń:
USZCZEGÓŁOWIONE EFEKTY KSZTAŁCENIA Dla przedmiotu: Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 351203 Kwalifikacja pierwsza - (E.12) Montaż i eksploatacja komputerów osobistych
PROJEKT Z BAZ DANYCH
POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI PROJEKT Z BAZ DANYCH System bazodanowy wspomagający obsługę sklepu internetowego AUTOR: Adam Kowalski PROWADZĄCY ZAJĘCIA: Dr inż. Robert Wójcik, W4/K-9 Indeks:
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,
Szybkie prototypowanie w projektowaniu mechatronicznym
Szybkie prototypowanie w projektowaniu mechatronicznym Systemy wbudowane (Embedded Systems) Systemy wbudowane (ang. Embedded Systems) są to dedykowane architektury komputerowe, które są integralną częścią
Temat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego.
ROZKŁAD MATERIAŁU Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 3503 Kwalifikacja pierwsza - (E.) Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Opracował:
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego
STOSOWANIE PODSYSTEMÓW TRANSMISJI DANYCH BEZPIECZEŃSTWA W ZWIĄZANYCH Z BEZPIECZEŃSTWEM SYSTEMACH STEROWANIA MASZYN
Zeszyty Problemowe Maszyny Elektryczne Nr 2/2014 (102) 179 Tomasz Strawiński Centralny Instytut Ochrony Pracy - Państwowy Instytut Badawczy (CIOP-PIB), Warszawa STOSOWANIE PODSYSTEMÓW TRANSMISJI DANYCH
Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego
Systemy zabezpieczeń według normy IEC Agata Latała
Systemy zabezpieczeń według normy IEC 60601-2-1 Agata Latała Szkoła Fizyki Akceleratorów Medycznych, Świerk 2007 Udział zabezpieczeń w systemie sterowania ZABEZPIECZENIA 11/10/2007 Agata Latała 2 Podział
Zagadnienia kierunkowe Kierunek mechanika i budowa maszyn, studia pierwszego stopnia
Zagadnienia kierunkowe Kierunek mechanika i budowa maszyn, studia pierwszego stopnia 1. Wymiń warunki równowagi dowolnego płaskiego układu sił. 2. Co można wyznaczyć w statycznej próbie rozciągani. 3.
Walidacja elementów systemów sterowania związanych z bezpieczeństwem jako krok do zapewnienia bezpieczeństwa użytkowania maszyn
Walidacja elementów systemów sterowania związanych z bezpieczeństwem jako krok do zapewnienia bezpieczeństwa użytkowania maszyn mgr inż. Tomasz Strawiński Zakład Techniki Bezpieczeństwa CIOP - PIB Walidacja
Wypadki przy użytkowaniu sprzętu roboczego
Wypadki przy użytkowaniu sprzętu roboczego W 2004 r. inspektorzy pracy zbadali 913 wypadków przy pracy, w których źródłami czynników niebezpiecznych, powodujących urazy, były maszyny, aparatura, narzędzia
Przedsięwzięcia Informatyczne w Zarządzaniu
Przedsięwzięcia Informatyczne w Zarządzaniu 2005/06 dr inż. Grażyna Hołodnik-Janczura GHJ 1 LITERATURA 1. Praca zbiorowa p.r. Górski J., Inżynieria oprogramowania, MIKOM, W-wa, 2000 2. Jaszkiewicz A.,
Stałe urządzenia gaśnicze na gazy
Wytyczne VdS dla stałych urządzeń gaśniczych Stałe urządzenia gaśnicze na gazy obojętne Projektowanie i instalowanie Spis treści 0 Wstęp... 8 0.1 Zastosowanie wytycznych VdS... 8 1 Informacje ogólne...
Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?
ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest
Inteligentny czujnik w strukturze sieci rozległej
Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu
KIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA
Urządzenia automatyki przemysłowej Kod przedmiotu
Urządzenia automatyki przemysłowej - opis przedmiotu Informacje ogólne Nazwa przedmiotu Urządzenia automatyki przemysłowej Kod przedmiotu 06.0-WE-AiRP-UAP Wydział Kierunek Wydział Informatyki, Elektrotechniki
Załącznik Nr 1. Istotne warunki zamówienia do przetargu nieograniczonego na wykonanie pakietu usług programistycznych
Załącznik Nr 1 Do pisma IMP PAN l.dz. ZDN/1234/2007 z 2007-06-19 o ogłoszeniu przetargu nieograniczonego na pakiet usług programistycznych, których wartość nie przekracza progu, od którego obowiązuje prawo
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
ŚCIEŻKA KRYTYCZNA. W ścieżkach krytycznych kolejne zadanie nie może się rozpocząć, dopóki poprzednie się nie zakończy.
ŚCIEŻKA KRYTYCZNA Ciąg następujących po sobie zadań w ramach projektu trwających najdłużej ze wszystkich możliwych ciągów, mających taką własność, że opóźnienie któregokolwiek z nich opóźni zakończenie
I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016
I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016 Programowanie Gier Testowanie i zapewnianie jakości oprogramowania (QA) Grafika i multimedia Inteligentne systemy autonomiczne INŻYNIERIA
Nieelektryczne urządzenia przeciwwybuchowe
Nieelektryczne urządzenia przeciwwybuchowe dr inż. Michał Górny Bezpieczeństwo techniczne w przestrzeniach zagrożonych wybuchem 1 Ocena urządzeń nieelektrycznych wczoraj i dziś Przed 2004 dobra praktyka
Instrukcja. ocena aspektów środowiskowych PE-EF-P01-I01
Instrukcja ocena aspektów środowiskowych PE-EF-P01-I01 Warszawa, lipiec 2013 r. Metryka regulacji Obszar biznesowy: Kategoria: Właściciel: Forma i data zatwierdzenia: Data wejścia w życie: Zakres stosowania:
Metodologia weryfikacji wymagań IRIS w obszarze Projektowania i Rozwoju w teorii i praktyce. Szymon Wapienik TUV NORD Polska
Metodologia weryfikacji wymagań IRIS w obszarze Projektowania i Rozwoju w teorii i praktyce Szymon Wapienik TUV NORD Polska WARSZTATY SIRTS Metodologia weryfikacji wymagań IRIS Warszawa 25 listopada 2009r.
Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn
Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn dr inż. Marek Dźwiarek III Sympozjum Bezpieczeństwa Maszyn, Urządzeń i Instalacji Przemysłowych, 10-11.04.2008
Specyfikacja techniczna na dostawę oprogramowania komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach
Załącznik nr 3 Specyfikacja techniczna na dostawę komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach Oprogramowanie Lp. Dane ogólne Opis wymagań Opis oferowanych parametrów 1 Producent programu
Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna
Analiza i ocena ryzyka procesowego. Ryszard Sauk UDT Oddział w Szczecinie
Analiza i ocena ryzyka procesowego Ryszard Sauk UDT Oddział w Szczecinie 1 Plan Prezentacji Wstęp Geneza potrzeby analizy i oceny ryzyka procesowego Podstawowe definicje Etapy oceny ryzyka Kryteria akceptacji
Modułowy programowalny przekaźnik czasowy firmy Aniro.
Modułowy programowalny przekaźnik czasowy firmy Aniro. Rynek sterowników programowalnych Sterowniki programowalne PLC od wielu lat są podstawowymi systemami stosowanymi w praktyce przemysłowej i stały