dr inż. Drabik Maciej Smyła Tomasz N Projekt wymiennika ciepła dla odzysku ciepła w wentylacji budynku

Wielkość: px
Rozpocząć pokaz od strony:

Download "dr inż. Drabik Maciej Smyła Tomasz N Projekt wymiennika ciepła dla odzysku ciepła w wentylacji budynku"

Transkrypt

1 Temat pracy Charakterytyka pracy Promotor tudent / Tematy magiterkie 2014/15 Opracowanie i przedtawienie ankiety na temat roli nanometali w medycynie i kometologii Omówienie właściwości bakteriobójczych, przeciwgrzybicznych,oraz antykancerogennych wybranych nanometali ( nanorebra, nanozłota, nanoplatyny czy nanomiedzi) dr Chrzątek Lidia Projekt ytemu wentylacji z odzykiem ciepła dla Celem pracy jet rozzerzenie wiedzy z zakreu wentylacji, a zwłazcza odzykiwania ciepła ze zużytego powietrza wentylacyjnego i poznanie zaad wybranego obiektu projektowania ytemów wentylacyjnych. dr inż. Drabik Maciej myła Tomaz Projekt wymiennika ciepła dla odzyku ciepła w wentylacji budynku Celem pracy jet rozzerzenie wiedzy z zakreu wymiany ciepła i wymienników oraz poznanie zaad projektowania wymienników ciepła. dr inż. Drabik Maciej Tkaczyk Adrian Projekt inteligentnej ygnalizacji świetlnej krzyżowania z zatoowaniem terownika Alpha Celem pracy jet poznanie działania inteligentnej ygnalizacji świetlnej i i zaad programowania terowników logicznych. dr inż. Drabik Maciej firmy Mitubihi Projekt programu terującego pojazdem typu egway w środowiku graficznym Lego Mindtorm Celem pracy jet poznanie graficznego środowika programowania i zaad terowania dwukołowych pojazdów jednooiowych typu egway. dr inż. Drabik Maciej EV3 oftware Badania trukturalne materiałów tłumiących hałay za pomocą pektrokopii czaów życia pozytonów Jedną z najczęściej używanych metod do badań truktury materiałów jet pektrokopia anihilacji pozytonów, a w zczególności pektrokopia czaów życia pozytonów PAL. Metoda ta jet zczególnie przydatną techniką do zbadania cech materialnych, głównie takich jak defekty i wolne objętości. Celem niniejzej pracy jet określenie różnic trukturalnych w materiałach tłumiących hałay toowanych dla bezpieczeńtwa środowika. Pomiary badanych materiałów będą przeprowadzane za pomocą pektrometru czaów życia pozytonów firmy ORTEC. Metoda badawcza pektrokopii czaów życia pozytonów polega zbadaniu i obliczeniu czaów życia pozytonów (pochodzących z źródła izotopu a22). W wyniku przeprowadzonych pomiarów otrzymuje ię krzywą, opiującą zależność liczby zliczeń aktów anihilacyjnych w funkcji czau, natępnie wykorzytując program obliczeniowy LT, Kopacki Filipecki Jacek Dominik odpowiednich defektów i wolnych objętości w trukturze badanego materiału. Badania trukturalne materiałów toowanych do filtrów przeciwpyłowych za pomocą pektrokopii czau życia pozytonów Jedną z najczęściej używanych metod do badań truktury materiałów jet pektrokopia anihilacji pozytonów, a w zczególności pektrokopia czaów życia pozytonów PAL. Metoda ta jet zczególnie przydatną techniką do zbadania cech materialnych, głównie takich jak defekty i wolne objętości. Celem niniejzej pracy jet określenie różnic trukturalnych w materiałach używanych w filtrach przeciwpyłowych toowanych dla bezpieczeńtwa środowika. Pomiary badanych materiałów będą przeprowadzane za pomocą pektrometru czaów życia pozytonów firmy ORTEC. Metoda badawcza pektrokopii czaów życia pozytonów polega zbadaniu i obliczeniu czaów życia pozytonów (pochodzących z źródła izotopu a22). W wyniku przeprowadzonych pomiarów otrzymuje ię krzywą, opiującą zależność liczby zliczeń aktów anihilacyjnych w funkcji czau, natępnie wykorzytując program obliczeniowy LT, Zawada Filipecki Jacek Bartoz odpowiednich defektów i wolnych objętości w trukturze badanego materiału. Analiza kryptograficznych metod ochrony prywatności Przegląd programów zpiegujących, pooby ich wykrywania i zwalczania Metody zapewniania bezpieczeńtwa erwiów internetowych zyfrowanie, czyli takie przekztałcanie tektu jawnego, by dla ooby trzeciej, innej niż nadawca i odbiorca, tanowił on jedynie przypadkowy ciąg znaków, na podtawie którego nie jet możliwe odtworzenie żadnej użytecznej informacji, wykorzytywane jet dla ochrony poufności komunikacji od przezło trzech tyięcy lat. Początkowo było ono oparte na ytemie tzw. kryptografii ymetrycznej. Wpółczena kryptologia obejmuje: Kryptografię ymetryczną, Kryptografię aymetryczną, Kryptoanalizę, Protokoły kryptograficzne. Kryptologia ma zerokie zatoowanie w połeczeńtwach rozwiniętych technicznie; wykorzytuje ię ją np. w rozwiązaniach zapewniających bezpieczeńtwo kart bankomatowych, haeł komputerowych i handlu elektronicznego. Programy zpiegujące (ang. pyware) to programy komputerowe, których celem jet zpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku (np. adrey www tron internetowych odwiedzanych przez użytkownika, dane oobowe, numery kart płatniczych, hała itp.) i wyyłają je częto bez jego wiedzy i zgody autorowi programu. Programy te czaami mogą wyświetlać reklamy lub rozyłać pam. Programy tego typu zaliczane ą do kategorii złośliwego oprogramowania. W chwili obecnej funkcjonują one niemal wyłącznie w środowiku Microoft Window. Do wykrywania, uuwania i zwalczania tego typu programów łużą różne programy. Praca powinna zawierać: - przegląd oprogramowania Open ource, pozwalającego na nadzorowanie pracy erwiów internetowych, erwerów plików czy erwerów aplikacji. Mowa o programach, które monitorują na bieżąco tan erwerów oraz o aplikacjach, które tworzą wykrey wydajności i dotępności erwiów. (nagio, cacti, monit, mokeping) - informacje jak zaplanować tworzenie kopii bezpieczeńtwa, jakimi programami je wykonywać oraz jak potem odzykiwać cenne dane (narzędzia openource owe łużące do tworzenia backupów: rnaphot, rdiff-backup, bacula.) - jak dzięki właściwemu monitoringowi przewidzieć potencjalną awarię - pooby reagowania na zaitniałą awarię, pozwalające zminimalizować jej kutki oraz jak najzybciej ją uunąć. dr Gil Alina Kozik Mateuz dr Gil Alina owak orbert dr Gil Alina

2 Temat pracy Charakterytyka pracy Promotor tudent / Charakterytyka mechanizmów zabezpieczania tranakcji elektronicznych Zakupy przez Internet wiążą ię z pewnymi trudnościami. Klient przed podaniem woich poufnych danych (nr karty kredytowej) nie jet w tanie nic twierdzić o zaufaniu do e-klepu, jakie ą względem niego zamierzenia, itp. E-klep też nie wie czy klient nie poługuje ię kradzionym elektronicznym środkiem płatniczym. Problem itnienia ooby trzeciej w tranakcji - itnieje konieczność wypracowania metod ochrony. Uniweralny poób ochrony poufności to zyfrowanie danych tranakcji. Komunikujące ię ooby muzą znać pewien wpólny ekret klucz. Problem z utaleniem i przeyłaniem klucza, zyfrowanie aymetryczne kodowanie jednym kluczem, odkodowywanie drugim. Metoda certyfikacji kluczy centrum certyfikacji. dr Gil Alina Analiza ytuacji radiacyjnej w Polce w latach Praca powinna obejmować ogólne wiadomości z zakreu ochrony radiologicznej, w tym akty prawne oraz przegląd danych o ytuacji radiacyjnej nazego dr Hyla Małgorzata Taarz Anita 2014 kraju w latach na podtawie komunikatów kwartalnych Prezea Pańtwowej Agencji Atomityki publikowanych w Monitorze Polkim. Analiza promieniowania gamma dla próbek wybranych materiałów i urowców budowlanych Analiza promieniowania gamma dla próbek powierzchniowej wartwy gleby z wybranych miejc terenu woj. Śląkiego Wymagania minimalne i zaadnicze dla mazyn Opracowanie zetawu wzorcowych lit kontrolnych dla oceny tanu bhp w zakładach gopodarki komunalnej Bezpieczeńtwo i higiena pracy w zakładach przetwórtwa mięnego tworzenie zetawu wzorcowych lit kontrolnych dla analizy tanu BHP na wybranych tanowikach pracy w cementowni porządzenie zetawu wzorcowych lit kontrolnych dla oceny tanu bhp w podmiotach leczniczych Prawna charakterytyka wypadków w pracy Odpowiedzialność karna i wykroczeniowa za naruzenie obowiązków z zakreu bhp Analiza zagrożeń związanych z czynnikami pychopołecznymi i ich rola w zapobieganiu ryzyka zawodowego Pychopołeczne czynniki środowika pracy, a tre w zawodzie nauczyciela Karolina Papierz Praca powinna obejmować ogólne wiadomości z zakreu pektrometrii promieniowania gamma i ochrony radiologicznej, w tym akty prawne dotyczące materiałów budowlanych oraz przygotowanie próbek i wykonanie dla nich pomiarów. dr Hyla Małgorzata Pach Katarzyna Praca powinna obejmować ogólne wiadomości z zakreu pektrometrii promieniowania gamma i ochrony radiologicznej, w tym akty prawne oraz wykonanie kalibracji aparatury oraz przygotowanie próbek i wykonanie dla nich pomiarów. dr Hyla Małgorzata Dulba Klaudia Zakreem pracy należy objąć też wymogi dla mazyn wynikające z ogólnych przepiów bhp. Celem pracy ma być analiza porównawcza tych trzech źródeł a materiał zawarty w pracy ma połużyć dla celów późniejzej publikacji w czaopiśmie naukowym. Praca ma na celu tworzenie zetawu lit kontrolnych dla zakładów branży gopodarka komunalna. Jej zakreem należy objąć w zczególności zagadnienia bhp dotyczące oczyzczania ścieków, tranportu i kładowania odpadów komunalnych. Praca ma na celu tworzenie zetawu lit kontrolnych dla podmiotów leczniczych. W pracy należy ująć m.in. zagadnienia związane z narażeniem na pola lub promieniowanie elektromagnetyczne pracowników zakładów diagnotyki obrazowej oraz zakładów rehabilitacji. Gorzałka Bartłomiej Radoz Zuzanna kubała Ewa Kaczyńka Katarzyna Banazak Paweł Temat pozwoli tudentowi na przekrojową analizie zagadnień związanych z wypadkami w pracy. Praca powinna być oparta na orzecznictwie ądowym co pozwoli na ugruntowanie i pozerzenie wiedzy w tym zakreie. dr Kucharki Olgierd Beśka Karina Temat przekrojowo analizuje tematykę odpowiedzialności oób za naruzanie przepiów bhp. Ponadto wymagana jet przekrojowa wiedza z zakreu obowiązków oób odpowiedzialnych. dr Kucharki Olgierd dr inż. owacka Urzula dr inż. owacka Urzula Majchrzyk Dorota Bednarki Mateuz Makarewicz Marta ytemy dokonalenia zawodowego ratowników dr inż. owacka Urzula Młynek Daniel Analiza proceu wdrożenia i utrzymania ytemu Zarządzania BHP według OHA/P :2004 w przediębiortwie produkcyjnym z uwzględnieniem proceu pecjalnego: pawanie dr inż. owacka Urzula Jurczyk Michał

3 Temat pracy Charakterytyka pracy Promotor tudent / Wykorzytanie programów ymulacyjnych opartych na metodzie ME w inżynierii bezpieczeńtwa Pomiar parametrów czujników indukcyjnych w ytemach alarmowych Projekt wykonania oraz ymulacji działania ytemu alarmowego na podtawie chematu elektrycznego Ochrona przed nadmiernym poziomem promieniowania oób narażonych na przebywanie w polu elektromagnetycznym Projektowanie i analiza pracy układów analogowocyfrowych w programach ymulacyjnych Wykorzytanie programu DayLab w projekcie układu alarmowego Zatoowanie programu Multiim w projekcie układu alarmowego Dobór przekroju przewodów i zabezpieczeń do wybranych typów odbiorów elektrycznych Projekt intalacji elektrycznej domu jednorodzinnego Bezpieczeńtwo informacji jako element bezpieczeńtwa całej organizacji Programy oparte na metodzie obliczeń ME tanowią itotny wkład informatyki w rozwój nowoczenych narzędzi badań naukowych w zeroko pojętej technice. Różnorodność poruzanych zagadnień, które miezczą ię w ogólnie pojętej inżynierii bezpieczeńtwa, mogą być poddane modelowaniu wybranych zjawik fizycznych. Celem pracy jet wybór dowolnej aplikacji opartej na ME, opianie jej działania, wkazanie jej wad i zalet, wykonanie projektu w potaci ymulacji komputerowej zgodnie z wybranym tematem pracy. Czujniki indukcyjne ą zeroko toowane w ytemach zabezpieczeń. W pracy należy dokonać analizę ich działania oraz dokonać klayfikacje ze względu na parametry techniczne, natępnie w układzie pomiarowym należy dokonać pomiarów oraz oberwację ich działania ze względu an zmianę parametrów wejściowych układu oraz otoczenia. Celem pracy jet wykonanie układu alarmowego, protej kontrukcji, dokonanie oberwacji jego działania oraz pomiar parametrów pracy. ymulację działania układu można wykonać na podtawie gotowego modelu rzeczywitego jak i również ymulacji komputerowej całego lub pozczególnych elementów jego budowy. Wpływ promieniowania, którego źródłem ą zmienne i tałe pola magnetyczne jet obecnie tematem niezwykle itotnym ze względu na zdrowie oób w nich przebywających. Praca ma charakter poglądowy wraz z wykonaniem pomiarów pola elektromagnetycznego (i/lub) magnetycznego w wybranym otoczeniu. Wykonane pomiary powinny zotać poddane analizie i przedtawione w potaci tabel i wykreów, uwzględniających wybrane zmienne czynniki otoczenia. Układy monolityczne analogowo-cyfrowe ą elementami wchodzącymi między innymi w zakre działania ytemów alarmowych. W pracy należy wykonać projekt ymulacji wybranych modeli układów A/C, wykonać pomiary ich działania. Uzykane wyniki ymulacje należy odnieś do rzeczywitych pomiarów układu monolitycznego z użyciem generatora przebiegów, ocylokopu itp. Celem pracy jet wykonanie projektu technicznego w potaci układu elektronicznego działającego na zaadzie układu alarmowego (ygnalizacyjnego) na podtawie oprogramowania DayLab. W pracy należy opiać znaczenie i działanie aplikacji komputerowej oraz na podtawie wybranego chematu dokonać ymulację jego działania. Celem pracy jet wykonanie projektu technicznego w potaci układu elektronicznego działającego na zaadzie układu alarmowego (ygnalizacyjnego) na podtawie oprogramowania Multiim. W pracy należy opiać znaczenie i działanie aplikacji komputerowej oraz na podtawie wybranego chematu dokonać ymulację jego działania. W pracy należy omówić rodzaje przewodów i zabezpieczeń oraz zaady doboru przewodów oraz zabezpieczeń. W pracy należy wykonać projekt intalacji domu jednorodzinnego wraz z doborem zabezpieczeń oraz przekroju przewodów. Z punktu widzenia bizneowego informacje poiadają określoną wartość dla organizacji dlatego powinny być chronione przed nieuprawnionym dotępem, znizczeniem, modyfikacją w celu zapewnienia jej bezpieczeńtwa i ciągłości działania oraz zawze dotępne dla upoważnionej ooby. Firma, która chce należycie zabezpieczyć woje informacje powinna zatoować podejście ytemowe, w ramach którego będzie zarządzać komplekowo poiadanymi aktywami informacyjnymi, infratrukturą przeznaczoną do ich przetwarzania oraz ryzykiem dotyczącym bezpieczeńtwa informacji. inż. Puczyńki Miłoz Pilarek Jakub Roman Andrzej Drzewowki Marek Roman Andrzej Janu Michał inż. Dziubińki elianinau Mikhail Tomaz Polityka bezpieczeńtwa informacji na przykładzie dowolnie wybranej intytucji Polityka bezpieczeńtwa informacji jet woitym zbiorem metod i zaad ochrony oraz zapewnienia bezpieczeńtwa informacji, jako głównego zaobu w intytucji. Umożliwia ona zorganizowane i bezpieczne gromadzenie, przetwarzanie, przeyłanie i przechowywanie informacji, prawne i kontrolowane jej zarządzanie, a także ochronę i bezpieczeńtwo. Polityka powinna obejmować wkazanie możliwych rodzajów naruzenia bezpieczeńtwa (jak np. utrata danych, nieautoryzowany dotęp), cenariuze potępowania w takich ytuacjach i działania, które pozwolą uniknąć powtórzenia ię danego incydentu. Polityka bezpieczeńtwa definiuje ponadto poprawne i niepoprawne korzytanie z zaobów (np. kont użytkowników, danych, oprogramowania). elianinau Mikhail Zych Damian Przetępczość elektroniczna a bezpieczeńtwo informacji Implementacja koncepcji CPTED w celu poprawy bezpieczeńtwa na terenach zurbanizowanych Wraz ze wzrotem znaczenia informacji we wpółczenym świecie oraz z rozwojem technik przetwarzania tych informacji itotnym zagadnieniem jet zapewnienie ich bezpieczeńtwa. Informacje będące w poiadaniu firm, urzędów, a także oób prywatnych mają woją realną wartość i mogą być podatne na zagrożenia takie jak, np.: kradzież, znizczenie czy zafałzowanie. Z rozwojem informatyki i Internetu pojawiły ię nowe zagrożenia, takie jak wiruy komputerowe, oprogramowanie zpiegujące, włamania dokonywane przez hakerów, kradzieże numerów kart kredytowych i bankomatowych, kradzieże tożamości, zpiegotwo przemyłowe. Zjawika te mogą narazić intytucje jak i ooby fizyczne na utratę konkurencyjności, reputacji oraz na duże traty finanowe. Ryzyko utraty informacji zwiękza ię wraz ze wzrotem ilości przetwarzanych przez ooby prywatne oraz intytucje informacji i toowaniem coraz bardziej komplikowanych technologii do tego przeznaczonych. elianinau Mikhail Wiłun Tomaz elianinau Mikhail Budzińki Okar

4 Temat pracy Charakterytyka pracy Promotor tudent / Analiza zagrożeń oraz organizacja ewakuacji z obzarów zagrożonych na terenie wybranego zakładu pracy Identyfikacja zagrożeń i ocena ryzyka zawodowego na tanowiku pracownika warztatu amochodowego Zarządzanie kryzyowe na przykładzie Gminy Czętochowa Analiza wpływu gętości iatki numerycznej na wyniki modelowania pożaru Analiza porównawcza topnia zadymienia pożarowego hali magazynowej z zatoowanymi przegrodami dymowymi o różnej wyokości truktura nadzoru nad bezpieczeńtwem technicznym urządzeń energetyki odnawialnej OZE zgodnie z prawem Unii Europejkiej Analiza dynamiki palania wybranych węglowodorów Badanie wpływu temperatury otoczenia oraz tężenia gazu propan na jego zagrożenie wybuchowe Badanie indeku tlenowego wybranych materiałów wykończeniowych oraz jego wpływ na możliwość powtania i rozwoju pożaru Mechanik pojazdów amochodowych narażony jet zwłazcza na zanieczyzczenia powietrza, hała, drgania. Praca wykonywana jet w różnych pozycjach, częto wymuzonych i w ograniczonej przetrzeni. Ponadto praca wykonywana jet na różnych poziomach (kanał, drabinki, podety), na powierzchniach zanieczyzczonych marami, w narażeniu na oddziaływanie różnego rodzaju płynów i materiałów ekploatacyjnych (benzyny, oleje, płyn hamulcowy, chłodniczy, mary itp.). Celem zarządzania kryzyowego jet zapewnienie ytemowego, koordynowanego i efektywnego reagowania Gminy na zdarzenia kryzyowe o kutkach wykraczających poza możliwości pozczególnych zakładów i jednocześnie wymagających zaangażowania dodatkowych ił oraz środków. To również określenie potencjalnych rodzajów zagrożeń mogących wytąpić na obzarze gminy, a w przypadku ich wytąpienia, podjęcie działań wpierających wypecjalizowane łużby i jednotki ratownicze w celu minimalizacji kutków wytąpienia zagrożenia. To także podejmowanie działań w zakreie informowania, otrzegania i alarmowania miezkańców oraz przeprowadzania ewakuacji i prowadzenie działań z zakreu udzielania pomocy połecznej. Radziwolka elianinau Mikhail elianinau Mikhail Krupa Jolanta elianinau Mikhail owacki Artur Celem pracy jet określenie wpływu wielkości elementów iatki na wyniki modelowania numerycznego pożaru przykładowego pomiezczenia miezkalnego. Analizy przeprowadzone zotaną w programie FD. dr inż. onowki Marcin uwart Wiletta Celem pracy jet przeprowadzenie zeregu analiz numerycznych pożaru hali magazynowej z zatoowanymi przegrodami dymowymi o różnej wyokości. Efektem pracy będzie określenie zależności topnia zadymienia od wyokości przegrody dymowej dla analizowanego obiektu. dr inż. onowki Marcin uwart Anna Celem pracy jet przeprowadzenie analiz numerycznych dotyczących palania wybranych paliw węglowodorowych i określenie na ich podtawie wpływu zatoowanego paliwa na przebieg palania. dr inż. onowki Marcin dr inż. onowki Marcin Wydmuch Magdalena Weżgowiec Mateuz dr inż. onowki Marcin Górecki Michał dr inż. onowki Marcin Gancarek Łukaz Badanie przydatności badań poligonowych w proceie nauczania zawodu na przykładzie CPP Modelowanie numeryczne jako narzędzie inżynierkie w analizie pożarów Analiza porównawcza metod neutralizacji odpadów niebezpiecznych oraz ocena świadomości itniejących zagrożeń Analiza bezpieczeńtwa przeciwpożarowego w budynkach wielokondygnacyjnych - ocena tanu itniejącego w wybranych budynkach oraz świadomości miezkańców Analiza oświetlenia miejc pracy na wybranych tanowikach a przepiy BHP Analiza natężenia dźwięku na wybranych tanowikach pracy a przepiy BHP Celem pracy jet przedtawienie możliwości zatoowania nowoczenych technik komputerowych jako narzędzia inżynierkiego wykorzytywanego w analizie przyczyn, przebiegu i kutków pożarów. Celem pracy jet zebranie informacji dotyczących najnowzych metod neutralizacji odpadów niebezpiecznych. Opracowanie i przeprowadzenie ankiety prawdzającej poziom wiedzy z tego zakreu wybranych grup połecznych. Praca ma na celu zaprezentowanie itniejących przepiów dotyczących bezpieczeńtwa przeciwpożarowego w budynkach wielokondygnacyjnych oraz ukazanie tanu rzeczywitego na wybranych przykładach. W ramach pracy należy również zbadać poziom świadomości pożądanych zachowań w przypadku zaitnienia pożaru wśród miezkańców/pracowników takich obiektów. W pracy należy przedtawić wpływ rodzaju i jakości oświetlenia na organizm żywy oraz przeprowadzić pomiary oraz ich analizę na wybranych tanowikach pracy. W pracy należy przedtawić wpływ hałau na organizm żywy oraz przeprowadzić pomiary natężenia dźwięku oraz ich analizę na wybranych tanowikach pracy. dr inż. onowki Marcin dr inż. onowki Marcin Łęgowik Arkadiuz Wojtyek Damian Rdziwolka Dubiak Damian Drozdek Magdalena Wareliś Jutyna

5 Temat pracy Charakterytyka pracy Promotor tudent / Analiza tanu przetrzegania zaad bezpieczeńtwa pracy i środowika na kładowikach odpadów komunalnych na dr Wawrzak Dorota Ból Michał wybranym przykładzie Analiza tanu przetrzegania zaad bezpieczeńtwa pracy i wytępującego poziomu zagrożeń na przykładzie wybranego Przediębiortwa Wodociągów dr Wawrzak Dorota u Tomaz Opracowanie projektu wdrożenia trategii w obzarze bezpieczeńtwa CBRJ (opierającego ię na zagrożeniach zdrowia i życia) na terenie Polki Prawne obowiązki pracodawcy w zakreie wypadków przy pracy Analiza świadomości miezkańców województwa łódzkiego na temat ekologii i zagrożeń środowika dr Wawrzak Dorota Bujak Iza dr Wawrzak Dorota dr Wawrzak Dorota Gaworka Maria Rutkowka Małgorzata Analiza wpływu ytemu gopodarki wodnościekowej w wybranym zakładzie przemyłowym na poziom generowanych każeń środowika Wykorzytanie modeli fizycznych w analizie bezpieczeńtwa w żeglartwie Wykorzytanie trenażerów i ymulatorów w przygotowaniu zawodowym Zaady organizacji ewakuacji w budynkach zakwalifikowanych do kategorii zagrożenia ludzi jako podtawowe kryterium bezpieczeńtwa oób w nich przebywających Celem pracy ą badania efektywności nauczania zagadnień z nautyki z wykorzytaniem ymulatora żeglowania. autyka jet pecyficzną dziedziną, na którą kłada ię wiedza, umiejętności praktyczne i doświadczenie, zdobyte w dziejach ludzkości w zakreie żeglugi. ymulator żeglowania jet fizycznym ytemem modelowym łużącym do interaktywnego uczenia manewrowania jachtem, za pomocą jego modelu w tunelu aerodynamicznym. Pozwala on na poglądowe przedtawienie podtawowych zaad hydro- i aerodynamiki ożaglowania i jego prawności aerodynamicznej przy różnych kurach względem wiatru. Trenażery używane ą w każdej dziedzinie działalności człowieka, zatępując drogi przęt i obniżając znacznie kozt zkolenia. iektóre pozwalają na działanie w warunkach zbliżonych do realnych, także ektremalnych, umożliwiając bezpieczne uczenie ię na włanych błędach. Celem pracy jet ocena możliwości toowania trenażerów w zawodach o dużym topniu zagrożenia zdrowia pracowników. dr Wawrzak Dorota Kuc Wojciech dr Wręczycki Andrzej Lewańki Patrick dr Wręczycki Andrzej Penar Paweł dr Władyław Węgrzyn Kicińka Alakandra

Temat pracy Charakterystyka pracy Promotor Student S/N Opracowanie i przedstawienie ankiety na temat roli nanometali w medycynie i kosmetologii

Temat pracy Charakterystyka pracy Promotor Student S/N Opracowanie i przedstawienie ankiety na temat roli nanometali w medycynie i kosmetologii Opracowanie i przedstawienie ankiety na temat roli nanometali w medycynie i kosmetologii Omówienie właściwości bakteriobójczych, przeciwgrzybicznych,oraz antykancerogennych wybranych nanometali ( nanosrebra,

Bardziej szczegółowo

Regionalny Program Operacyjny Województwa Małopolskiego na lata 2014-2020 (projekt)

Regionalny Program Operacyjny Województwa Małopolskiego na lata 2014-2020 (projekt) Regionalny Program Operacyjny Województwa Małopolkiego na lata 2014-2020 (projekt) - poprawa jakości powietrza 4 kwietnia, 2014 r. Prace nad RPO WM 2014-2020 6 lutego 2014 - przyjęcie projektu RPO WM 2014-2020

Bardziej szczegółowo

Tematy prac dyplomowych - rok akademicki 2014/2015 Kierunek Inżynieria Bezpieczeństwa Studia I stopnia /inżynierskie/

Tematy prac dyplomowych - rok akademicki 2014/2015 Kierunek Inżynieria Bezpieczeństwa Studia I stopnia /inżynierskie/ Tematy prac dyplomowych - rok akademicki 2014/2015 Kierunek Inżynieria Bezpieczeństwa Studia I stopnia /inżynierskie/ Lp. Temat Promotor Znaczenie komunikacji w sytuacjach 1. kryzysowych na przykładzie

Bardziej szczegółowo

NBM Technologie GMINA WIELGIE UL. STAROWIEJSKA 8, WIELGIE INWESTOR OBIEKT ROZBUDOWA UJĘCIA WODNEGO W ORŁOWIE GMINA WIELGIE

NBM Technologie GMINA WIELGIE UL. STAROWIEJSKA 8, WIELGIE INWESTOR OBIEKT ROZBUDOWA UJĘCIA WODNEGO W ORŁOWIE GMINA WIELGIE N B M Technologie NBM Technologie Mroczka i Wpólnicy Spółka Jawna 42-200 Czętochowa; ul. Bór 143 / 157 Tel./Fax: 34 365 75 81 projektowanie to naza paja INWESTOR GMINA WIELGIE UL. STAROWIEJSKA 8, 87-603

Bardziej szczegółowo

Logistyka I stopień Ogólnoakademicki. Niestacjonarne wszystkie. Opiekunowie projektów inżynierskich

Logistyka I stopień Ogólnoakademicki. Niestacjonarne wszystkie. Opiekunowie projektów inżynierskich KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielkim Obowiązuje od roku akademickiego 2012/2013 Z-LOGN1-0562 Seminarium i praca dyplomowa Seminar and diplom thei A. USYTUOWANIE

Bardziej szczegółowo

Szczegóły pracy do omówienia z promotorem

Szczegóły pracy do omówienia z promotorem 1. Przyczyny i skutki pożarów w górnictwie węgla kamiennego na obszarze województwa śląskiego dr inż. Dembiczak Tomasz 2 Przyczyny i przesłani wypadkowe ujawnione w raportach PKWL w latach 2000 2015 dr

Bardziej szczegółowo

Seminarium i praca dyplomowa Seminar and diplom thesis. Niestacjonarne Wszystkie. Kierunkowy Obowiązkowy Polski Semestr trzeci

Seminarium i praca dyplomowa Seminar and diplom thesis. Niestacjonarne Wszystkie. Kierunkowy Obowiązkowy Polski Semestr trzeci KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielkim Obowiązuje od roku akademickiego 2013/2014 Seminarium i praca dyplomowa Seminar and diplom thei A. USYTUOWANIE MODUŁU

Bardziej szczegółowo

O giełdzie inaczej. Cel ćwiczenia

O giełdzie inaczej. Cel ćwiczenia Fundacja Młodzieżowej Przediębiorczości Minitertwo Skarbu Pańtwa wiedza o połeczeńtwie podtawy przediębiorczości lekcje do dypozycji wychowawcy przedmioty ekonomiczne 35 minut Cel ćwiczenia Wyjaśnienie

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

WPŁYW OSZCZĘDNOŚCI W STRATACH ENERGII NA DOBÓR TRANSFORMATORÓW ROZDZIELCZYCH SN/nn

WPŁYW OSZCZĘDNOŚCI W STRATACH ENERGII NA DOBÓR TRANSFORMATORÓW ROZDZIELCZYCH SN/nn Elżbieta Niewiedział, Ryzard Niewiedział Wyżza Szkoła Kadr Menedżerkich w Koninie WPŁYW OSZCZĘDNOŚCI W STRATACH ENERGII NA DOBÓR TRANSFORMATORÓW ROZDZIELCZYCH SN/nn Strezczenie: W referacie przedtawiono

Bardziej szczegółowo

Uwaga. Dr inż. Anna Adamczyk

Uwaga. Dr inż. Anna Adamczyk Uwaga Kolokwium zaliczeniowe z Zaawanowanych Metod Badań Materiałów dla WIMiR odbędzie ię 7 grudnia (środa) o godz. 17.00 w ali -1.24 (pracownia komputerowa) B8. Na kolokwium obowiązują problemy i zagadnienia

Bardziej szczegółowo

Uchwała Nr XXIX/187/2012 Rady Gminy Jeleśnia z dnia 28 grudnia 2012r.

Uchwała Nr XXIX/187/2012 Rady Gminy Jeleśnia z dnia 28 grudnia 2012r. Uchwała Nr XXIX/187/2012 Rady Gminy Jeleśnia z dnia 28 grudnia 2012r. w prawie: uchwalenie Gminnego Programu Profilaktyki L Rozwiązywania Problemów Alkoholowych oraz Przeciwdziałania Narkomanii w Gminie

Bardziej szczegółowo

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Szczegółowy zakres tematów i zagadnień poruszanych w ramach przedmiotów: 1. Podstawy zarządzania w procesie budowlanym:

Bardziej szczegółowo

STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY Z A G A D N I E N I A D O E G Z A M I N U D Y P L O M O W E G O :

STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY Z A G A D N I E N I A D O E G Z A M I N U D Y P L O M O W E G O : STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY Z A G A D N I E N I A D O E G Z A M I N U D Y P L O M O W E G O : 1. PRAWNA OCHRONA PRACY : System ochrony pracy w Polsce. Uregulowania prawne w zakresie

Bardziej szczegółowo

Temat pracy Charakterystyka pracy Promotor Student S/N

Temat pracy Charakterystyka pracy Promotor Student S/N Temat pracy Charakterystyka pracy Promotor tudent / Audiometryczna ocena słuchu na wybranym stanowisku pracy dr Berdowska Agnieszka Wilk Joanna Temat pracy Charakterystyka pracy Promotor tudent / Trendy

Bardziej szczegółowo

Szlachcic na zagrodzie

Szlachcic na zagrodzie Szlachcic na zagrodzie wiedza o połeczeńtwie podtawy przediębiorczości 25 lekcje do dypozycji wychowawcy minut Cel ćwiczenia Zapoznanie uczniów z obowiązkami przediębiorcy wobec pracowników, a także z

Bardziej szczegółowo

Współczesne metody badań i przetwórstwa materiałów polimerowych

Współczesne metody badań i przetwórstwa materiałów polimerowych Wpółczene metody badań i przetwórtwa materiałów polimerowych Określanie parametrów wytłaczania ze tatytycznym opracowaniem wyników Nr ćwiczenia: 1 Zapoznać ię z kontrolą podtawowych parametrów fizycznych

Bardziej szczegółowo

SPRAWOZDANIE. a) Podaj rodzaj i oznaczenie zastosowanej głowicy.. Zakres obserwacji

SPRAWOZDANIE. a) Podaj rodzaj i oznaczenie zastosowanej głowicy.. Zakres obserwacji Akademia Górniczo-Hutnicza Kraków Katedra Wytrzymałości, Zmęczenia Materiałów i Kontrukcji KWZMiK Ćwiczenia laboratoryjne Badanie jednorodności truktury i właności mechanicznych materiałów kontrukcyjnych

Bardziej szczegółowo

Spis treści. Wstęp 11 Wykaz skrótów użytych w treści 12 Literatura 12

Spis treści. Wstęp 11 Wykaz skrótów użytych w treści 12 Literatura 12 Spis treści Wstęp 11 Wykaz skrótów użytych w treści 12 Literatura 12 I. Regulacje prawne z zakresu prawa pracy dotyczące bezpieczeństwa i higieny pracy 1. Międzynarodowe źródła prawa 13 Dyrektywy UE 14

Bardziej szczegółowo

HiPath Wireless. Zapewniamy mobilność w przedsiębiorstwie

HiPath Wireless. Zapewniamy mobilność w przedsiębiorstwie HiPath Wirele Zapewniamy mobilność w przediębiortwie Nowa generacja mobilności przediębiortwa Siemen wprowadza bezprzewodowe lokalne ieci komputerowe (WLAN) nowej generacji na podtawowy rynek produktów

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

Maksymalny błąd oszacowania prędkości pojazdów uczestniczących w wypadkach drogowych wyznaczonej różnymi metodami

Maksymalny błąd oszacowania prędkości pojazdów uczestniczących w wypadkach drogowych wyznaczonej różnymi metodami BIULETYN WAT VOL LV, NR 3, 2006 Makymalny błąd ozacowania prędkości pojazdów uczetniczących w wypadkach drogowych wyznaczonej różnymi metodami BOLESŁAW PANKIEWICZ, STANISŁAW WAŚKO* Wojkowa Akademia Techniczna,

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Klaster sposób na lepszą współpracę przedsiębiorstw

Klaster sposób na lepszą współpracę przedsiębiorstw Klater poób na lepzą wpółpracę przediębiortw Tworzenie klatrów w Polce od niedawna tało ię tematem modnym. Jako innowacyjne przedięwzięcie idea taka daje możliwość dofinanowania ze środków Unii Europejkiej.

Bardziej szczegółowo

Warter Fuels S.A. z siedzibą w Warszawie, ul. Koralowa 60,

Warter Fuels S.A. z siedzibą w Warszawie, ul. Koralowa 60, INFORMACJA DOTYCZĄCA ŚRODKÓW BEZPIECZEŃSTWA I SPOSOBU POSTĘPOWANIA W PRZYPADKU WYSTĄPIENIA POWAŻNYCH AWARII PRZEMYSŁOWYCH NA TERENIE ZAKŁADU WARTER FUELS S.A. w PŁOCKU w oparciu o art. 261 ustęp. 5, art.

Bardziej szczegółowo

OCENA SKUTECZNOŚCI FUNKCJONOWANIA

OCENA SKUTECZNOŚCI FUNKCJONOWANIA mgr inż. Grzegorz Sztarbała Zakład Badań Ogniowych OCENA SKUTECZNOŚCI FUNKCJONOWANIA SYSTEMÓW WENTYLACJI POŻAROWEJ. OBLICZENIA NUMERYCZNE I TESTY ODBIOROWE. Seminarium ITB, BUDMA 2010 Środowisko budynku

Bardziej szczegółowo

Projekt wymiany instalacji elektrycznych dla budynku wielorodzinnego w Ożarowie Mazowieckim ul. Obrońców Warszawy 13. Tomasz Weremczuk upr Wa 296/01

Projekt wymiany instalacji elektrycznych dla budynku wielorodzinnego w Ożarowie Mazowieckim ul. Obrońców Warszawy 13. Tomasz Weremczuk upr Wa 296/01 TW- Projekt Tomaz Weremczuk ul. Symfonii 3 m 29 02-787 Warzawa tel. 531 452 432 e-mail : elempol.boczkowki@wp.pl PROJEKT BUDOWLANY Projekt wymiany intalacji elektrycznych dla budynku wielorodzinnego w

Bardziej szczegółowo

Spis treści. Wstęp 11 Wykaz skrótów użytych w treści 12 Literatura 12

Spis treści. Wstęp 11 Wykaz skrótów użytych w treści 12 Literatura 12 Wstęp 11 Wykaz skrótów użytych w treści 12 Literatura 12 I. Regulacje prawne z zakresu prawa pracy dotyczące bezpieczeństwa i higieny pracy 1. Międzynarodowe źródła prawa 13 1.1. Dyrektywy UE 14 1.2. Konwencje

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Kierunkowe efekty kształcenia wraz z odniesieniem do efektów obszarowych. Energetyka studia I stopnia

Kierunkowe efekty kształcenia wraz z odniesieniem do efektów obszarowych. Energetyka studia I stopnia Załącznik 3 do uchwały nr /d/05/2012 Wydział Mechaniczny PK Kierunkowe efekty kształcenia wraz z odniesieniem do efektów Kierunek: Energetyka studia I stopnia Lista efektów z odniesieniem do efektów Kierunek:

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Program szkolenia z zakresu prewencji wypadkowej dla pracodawców małych i średnich przedsiębiorstw

Program szkolenia z zakresu prewencji wypadkowej dla pracodawców małych i średnich przedsiębiorstw Celem i korzyścią szkolenia jest upowszechnianie wiedzy o zagrożeniach powodujących wypadki przy pracy i choroby zawodowe oraz sposobach ich przeciwdziałania poprzez: a. nabycie umiejętności oceny zagrożeń

Bardziej szczegółowo

Przekształcenia własnościowe

Przekształcenia własnościowe Fundacja Młodzieżowej Przediębiorczości Minitertwo Skarbu Pańtwa wiedza o połeczeńtwie podtawy przediębiorczości lekcje do dypozycji wychowawcy przedmioty ekonomiczne 30 minut Cel ćwiczenia Rozróżnianie

Bardziej szczegółowo

2. Uczestnicy szkolenia Szkolenie jest przeznaczone dla wszystkich osób, które rozpoczynają pracę w danym zakładzie pracy.

2. Uczestnicy szkolenia Szkolenie jest przeznaczone dla wszystkich osób, które rozpoczynają pracę w danym zakładzie pracy. ZAŁĄCZNIK Nr RAMOWE PROGRAMY SZKOLENIA I. Ramowy program instruktażu ogólnego. Cel szkolenia Celem szkolenia jest zaznajomienie pracownika w szczególności z: a) podstawowymi przepisami bezpieczeństwa i

Bardziej szczegółowo

Wprowadzenie... 9 Akty normatywne... 20 CZĘŚĆ 1 OGÓLNE WYMAGANIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY... 23

Wprowadzenie... 9 Akty normatywne... 20 CZĘŚĆ 1 OGÓLNE WYMAGANIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY... 23 SPIS TREŚCI Wprowadzenie... 9 Akty normatywne... 20 CZĘŚĆ 1 OGÓLNE WYMAGANIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY... 23 1.1. Obowiązki pracodawcy i osób kierujących pracownikami... 23 1.2. Obowiązki

Bardziej szczegółowo

Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD

Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD dr inż. Dorota Brzezińska Katedra Inżynierii Bezpieczeństwa Pracy WIPOŚ PŁ Licheń,

Bardziej szczegółowo

Koncepcja zastosowania metody CBR oraz algorytmów genetycznych w systemie obsługującym windykację ubezpieczeniową

Koncepcja zastosowania metody CBR oraz algorytmów genetycznych w systemie obsługującym windykację ubezpieczeniową Rozdział monografii: 'Bazy Danych: truktury, Algorytmy, Metody', Kozielki., Małyiak B., Kaprowki P., Mrozek D. (red.), WKŁ 2006 Rozdział 40 Koncepca zatoowania metody CBR oraz algorytmów genetycznych w

Bardziej szczegółowo

Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn

Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn Opracowanie modelu narzędzi metodycznych do oceny ryzyka związanego z zagrożeniami pyłowymi w projektowaniu

Bardziej szczegółowo

ZINTEGROWANE ROZWI ZANIA DLA GRUP ROBOCZYCH. www.brother.pl

ZINTEGROWANE ROZWI ZANIA DLA GRUP ROBOCZYCH. www.brother.pl ZINTEGROWANE ROZWI ZANIA DLA GRUP ROBOCZYCH www.brother.pl NOWA SERIA PROFESJONALNYCH KOLOROWYCH DRUKAREK LASEROWYCH FIRMY BROTHER ZINTEGROWANE ROZWIĄZANIA DO DRUKU DLA TWOJEJ FIRMY U podtaw działalności

Bardziej szczegółowo

NOWOCZESNY SYSTEM ZARZĄDZANIA RUCHEM KOLEJOWYM (ERTMS)

NOWOCZESNY SYSTEM ZARZĄDZANIA RUCHEM KOLEJOWYM (ERTMS) Problemy Kolejnictwa Zezyt 148 137 Dr inż. Andrzej Białoń Centrum Naukowo-Techniczne Kolejnictwa, Politechnika Śląka Mgr inż. Paweł Gradowki Centrum Naukowo-Techniczne Kolejnictwa Mgr inż. Andrzej Toruń

Bardziej szczegółowo

Przykładowy program szkolenia okresowego pracowników inżynieryjno-technicznych

Przykładowy program szkolenia okresowego pracowników inżynieryjno-technicznych Przykładowy program szkolenia okresowego pracowników inżynieryjno-technicznych 1. Założenia organizacyjno-programowe a) Forma nauczania Kurs z oderwaniem od pracy. b) Cel szkolenia Celem szkolenia jest

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA Arkuz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Organizacja i prowadzenie ekploatacji złóż metodą odkrywkową Oznaczenie kwalifikacji:

Bardziej szczegółowo

Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł.

Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł. Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł. II stopnia 7 Marek C. II stopnia 8 Agnieszka K. II

Bardziej szczegółowo

Politechnika Wrocławska 2013-07-11

Politechnika Wrocławska 2013-07-11 Wydruk programu nauczania PO-W8-INF-T- -ST-IIM-WRO-/ Politechnika Wrocłaka -7- WYDZIAŁ: STUDIA: KIERUNEK: SPECJALNOŚĆ: SPECJALIZACJA:. Opi Cza trania ( em): Wymagania tępne - rekrutacja: PROGRAM NAUCZANIA

Bardziej szczegółowo

Analiza osiadania pojedynczego pala

Analiza osiadania pojedynczego pala Poradnik Inżyniera Nr 14 Aktualizacja: 09/2016 Analiza oiadania pojedynczego pala Program: Pal Plik powiązany: Demo_manual_14.gpi Celem niniejzego przewodnika jet przedtawienie wykorzytania programu GO5

Bardziej szczegółowo

Analiza stateczności zbocza

Analiza stateczności zbocza Przewodnik Inżyniera Nr 8 Aktualizacja: 02/2016 Analiza tateczności zbocza Program powiązany: Stateczność zbocza Plik powiązany: Demo_manual_08.gt Niniejzy rozdział przedtawia problematykę prawdzania tateczności

Bardziej szczegółowo

Process Analytical Technology (PAT),

Process Analytical Technology (PAT), Analiza danych Data mining Sterowanie jakością Analityka przez Internet Process Analytical Technology (PAT), nowoczesne podejście do zapewniania jakości wg. FDA Michał Iwaniec StatSoft Polska StatSoft

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

KO OF Szczecin:

KO OF Szczecin: 55OF D KO OF Szczecin: www.of.zc.pl L OLMPADA FZYZNA (005/006). Stopień, zadanie doświadczalne D Źródło: Komitet Główny Olimpiady Fizycznej A. Wymołek; Fizyka w Szkole nr 3, 006. Autor: Nazwa zadania:

Bardziej szczegółowo

Streszczenie wykonawcze

Streszczenie wykonawcze KONCECJA FUNKCJONOANIA REGIONALNEGO ZINTEGROANEGO SYSTEMU RATONICTA OJEÓDZTA OMORSKIEGO Strezczenie wykonawcze Zleceniodawca: Samorząd ojewództwa omorkiego ul. Okopowa 2/27 80-80 Gdańk tel.: 058 32 68

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

Ćwiczenie nr 4 Badanie zjawiska Halla i przykłady zastosowań tego zjawiska do pomiarów kąta i indukcji magnetycznej

Ćwiczenie nr 4 Badanie zjawiska Halla i przykłady zastosowań tego zjawiska do pomiarów kąta i indukcji magnetycznej Ćwiczenie nr 4 Badanie zjawika alla i przykłady zatoowań tego zjawika do pomiarów kąta i indukcji magnetycznej Opracowanie: Ryzard Poprawki, Katedra Fizyki Doświadczalnej, Politechnika Wrocławka Cel ćwiczenia:

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

LISTA LAUREATÓW Anna K. Marek K. Karolina K. Barbara K. Katarzyna K. Kamil K. Małgorzata J. Renata F. Andrzej C. Anna N. Anna M. Katarzyna M.

LISTA LAUREATÓW Anna K. Marek K. Karolina K. Barbara K. Katarzyna K. Kamil K. Małgorzata J. Renata F. Andrzej C. Anna N. Anna M. Katarzyna M. LISTA LAUREATÓW Anna K. Marek K. Karolina K. Barbara K. Katarzyna K. Kamil K. Małgorzata J. Renata F. Andrzej C. Anna N. Anna M. Katarzyna M. Iwona Ł. Agnieszka T. Ilona K. Milena G. Zdzisław K. Sandra

Bardziej szczegółowo

Laureaci z poszczególnych dni: Stella Sz. Janina B. Ewa G. Przemysław S. Martyna K. Jarosław P. Rafał P. Renata N Michał K.

Laureaci z poszczególnych dni: Stella Sz. Janina B. Ewa G. Przemysław S. Martyna K. Jarosław P. Rafał P. Renata N Michał K. Laureaci z poszczególnych dni: 16-02-2018 Stella Sz. Janina B. Ewa G. Przemysław S. Martyna K. Jarosław P. Rafał P. Renata N. 17-02-2018 Michał K. Elżbieta J. Grzegorz P. Agata Sz. Krzysztof K. Karina

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (3) Plan 1. Rozwój IB w Polsce 2. Struktura Inteligentnego Budynku podstawowe instalacje techniczne 3. Struktura Inteligentnego Budynku dodatkowe instalacje techniczne 2 1 Rozwój inteligentnego

Bardziej szczegółowo

Cel i zakres pracy dyplomowej inżynierskiej. Nazwisko Imię kontakt Modelowanie oderwania strug w wirniku wentylatora promieniowego

Cel i zakres pracy dyplomowej inżynierskiej. Nazwisko Imię kontakt Modelowanie oderwania strug w wirniku wentylatora promieniowego Cel i zakres pracy dyplomowej inżynierskiej przejściowej Modelowanie oderwania strug w wirniku wentylatora promieniowego Metody projektowania wentylatorów promieniowych Ireneusz Czajka iczajka@agh.edu.pl

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

ANALIZA DYNAMICZNA MODELU OBIEKTU SPECJALNEGO Z MAGNETOREOLOGICZNYM TŁUMIKIEM

ANALIZA DYNAMICZNA MODELU OBIEKTU SPECJALNEGO Z MAGNETOREOLOGICZNYM TŁUMIKIEM ANALIZA DYNAMICZNA MODELU OBIEKTU SPECJALNEGO Z MAGNETOREOLOGICZNYM TŁUMIKIEM Marcin BAJKOWSKI*, Robert ZALEWSKI* * Intytut Podtaw Budowy Mazyn, Wydział Samochodów i Mazyn Roboczych, Politechnika Warzawka,

Bardziej szczegółowo

Lista zwycięzców za okres r.

Lista zwycięzców za okres r. Lista zwycięzców za okres 4.08.2014 10.08.2014 r. MIECZYSŁAW S. PIOTR W. ANASTAZJA B. STEFAN J. IRENA K. JERZY K. HELENA R. KAZIMIERZ C. JERZY G. ZOFIA M. EDWARD B. EWA S.P. MIECZYSŁAW D. GRZEGORZ K. JOLANTA

Bardziej szczegółowo

H. Wojciechowska-Piskorska, BHP przy obróbce drewna. Spis treœci

H. Wojciechowska-Piskorska, BHP przy obróbce drewna. Spis treœci Spis treœci Wprowadzenie....................................... 8 I. Wymagania bezpieczeństwa i higieny pracy dotyczące budynków i pomieszczeń pracy oraz pomieszczeń higienicznosanitarnych.....................

Bardziej szczegółowo

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Zgodnie z rozporządzeniem wczesne wykrywanie skażeń promieniotwórczych należy do stacji wczesnego ostrzegania, a pomiary są prowadzone w placówkach.

Zgodnie z rozporządzeniem wczesne wykrywanie skażeń promieniotwórczych należy do stacji wczesnego ostrzegania, a pomiary są prowadzone w placówkach. Rozporządzenie Rady Ministrów z dnia 17 grudnia 2002 r. w sprawie stacji wczesnego wykrywania skażeń promieniotwórczych i placówek prowadzących pomiary skażeń promieniotwórczych Joanna Walas Łódź, 2014

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Temat pracy mgr 2015/16 Charakterystyka pracy Promotor

Temat pracy mgr 2015/16 Charakterystyka pracy Promotor Celem pracy będzie ocena tanu zanieczyzczenia dwutlenkiem iarki rezerwatu leśnego Zielona Góra leżącego w ąiedztwie ok. 1 km od granicy adminitracyjnej miata Czętochowa. Narzędziem badawczym będą grzyby

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

P6_TA-PROV(2005)0329 Ochrona zdrowia i bezpieczeństwo pracy: narażenie pracowników na promieniowanie optyczne ***II

P6_TA-PROV(2005)0329 Ochrona zdrowia i bezpieczeństwo pracy: narażenie pracowników na promieniowanie optyczne ***II P6_TA-PROV(2005)0329 Ochrona zdrowia i bezpieczeństwo pracy: narażenie pracowników na promieniowanie optyczne ***II Rezolucja legislacyjna Parlamentu Europejskiego w sprawie wspólnego stanowiska Rady mającego

Bardziej szczegółowo

Media o prywatyzacji. Cel ćwiczenia

Media o prywatyzacji. Cel ćwiczenia Fundacja Młodzieżowej Przediębiorczości Minitertwo Skarbu Pańtwa wiedza o połeczeńtwie podtawy przediębiorczości lekcje do dypozycji wychowawcy przedmioty ekonomiczne 30 minut Cel ćwiczenia Dokonalenie

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

BHP i podstawy ergonomii. Podstawowe obowiązki pracodawcy w zakresie BHP

BHP i podstawy ergonomii. Podstawowe obowiązki pracodawcy w zakresie BHP BHP i podstawy ergonomii Podstawowe obowiązki pracodawcy w zakresie BHP Zagadnienia Podstawowe obowiązki pracodawcy w zakresie BHP. Szkolenia w dziedzinie bezpieczeństwa i higieny pracy. Rodzaje prac wymagające

Bardziej szczegółowo

Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia. II losowanie edycja jesienna r.

Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia. II losowanie edycja jesienna r. Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia II losowanie edycja jesienna 1.08-31.10.2016 r. Laureat nagrody I stopnia 25 000 zł Kamila G. Laureaci nagród II stopnia młynków do przypraw Maria D.

Bardziej szczegółowo

RAMOWY PROGRAM SZKOLENIA OKRESOWEGO PRACOWNIKÓW INŻYNIERYJNO-TECHNICZNYCH

RAMOWY PROGRAM SZKOLENIA OKRESOWEGO PRACOWNIKÓW INŻYNIERYJNO-TECHNICZNYCH RAMOWY PROGRAM SZKOLENIA OKRESOWEGO PRACOWNIKÓW INŻYNIERYJNO-TECHNICZNYCH Lp. 1. Temat szkolenia Regulacje prawne z zakresu bezpieczeństwa i higieny pracy: a) aktualne przepisy (z uwzględnieniem zmian),

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

MODELOWANIE ZMIANY PROGRAMU SYGNALIZACJI ZA POMOCĄ HIERARCHICZNYCH GRAFÓW PRZEJŚĆ AUTOMATÓW SKOŃCZONYCH

MODELOWANIE ZMIANY PROGRAMU SYGNALIZACJI ZA POMOCĄ HIERARCHICZNYCH GRAFÓW PRZEJŚĆ AUTOMATÓW SKOŃCZONYCH KAWALEC Piotr 1 KRUKOWICZ Tomaz 2 Sterownik ygnalizacji, program tartowy, program końcowy, zmiana programów, język opiu przętu, VHDL, FSM MODELOWANIE ZMIANY PROGRAMU SYGNALIZACJI ZA POMOCĄ HIERARCHICZNYCH

Bardziej szczegółowo

Oznaczenie prowadzącego Zakład:

Oznaczenie prowadzącego Zakład: NAZWA ZAKŁADU Oznaczenie prowadzącego Zakład: Nazwa prowadzącego zakład Adres siedziby Wytwórnia Sprzętu Komunikacyjnego PZL-Świdnik S.A. Al. Lotników Polskich 1, 21-045 Świdnik Telefon 81 722 51 10 Fax

Bardziej szczegółowo

Zeszyty Problemowe Maszyny Elektryczne Nr 75/2006 47

Zeszyty Problemowe Maszyny Elektryczne Nr 75/2006 47 ezyty Problemowe Mazyny Elektryczne Nr 75006 47 Maria J. ielińka Wojciech G. ielińki Politechnika Lubelka Lublin POŚLIGOWA HARAKTERYSTYKA ADMITANJI STOJANA SILNIKA INDUKYJNEGO UYSKANA PRY ASTOSOWANIU SYMULAJI

Bardziej szczegółowo

Lista kontrolna dokumentacja prowadzona w zakładzie pracy dotycząca bhp DZIAŁALNOŚĆ GOSPODARCZA. L.p. Dokument jest nie ma nie dotyczy Uwagi

Lista kontrolna dokumentacja prowadzona w zakładzie pracy dotycząca bhp DZIAŁALNOŚĆ GOSPODARCZA. L.p. Dokument jest nie ma nie dotyczy Uwagi Lista kontrolna dokumentacja prowadzona w zakładzie pracy dotycząca bhp DZIAŁALNOŚĆ GOSPODARCZA 1. Zgłoszenia działalności do PIP 2. Zgłoszenia działalności do PIS 3. Książka kontroli 4. Szkolenie BHP

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Lista zwycięzców 30 zł na start z BZWBK24 mobile

Lista zwycięzców 30 zł na start z BZWBK24 mobile Lista zwycięzców 30 zł na start z BZWBK24 mobile KRYSTYNA S. KRYSTYNA C. EDWARD F. KAROLINA C. WOJCIECH T. JANINA F. FRANCISZKA G. HENRYK H. MIROSŁAW W. JULI BARBARA H. CELINA Ł. STANISŁAW K. HELENA S.

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów informatyka i agroinżynieria i ich odniesienie do efektów obszarowych

Efekty kształcenia dla kierunku studiów informatyka i agroinżynieria i ich odniesienie do efektów obszarowych Załącznik do uchwały nr 376/2012 Senatu UP Efekty kształcenia dla kierunku studiów informatyka i agroinżynieria i ich odniesienie do efektów obszarowych Wydział prowadzący kierunek: Wydział Rolnictwa i

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Instalacje grzewcze, technologiczne i przesyłowe. Wentylacja, wentylacja technologiczna, wyciągi spalin.

Instalacje grzewcze, technologiczne i przesyłowe. Wentylacja, wentylacja technologiczna, wyciągi spalin. Zakres tematyczny: Moduł I Efektywność energetyczna praktyczne sposoby zmniejszania zużycia energii w przedsiębiorstwie. Praktyczne zmniejszenia zużycia energii w budynkach i halach przemysłowych. Instalacje

Bardziej szczegółowo

POLITECHNIKA WARSZAWSKA WYDZIAŁ SAMOCHODÓW I MASZYN ROBOCZYCH Instytut Podstaw Budowy Maszyn Zakład Mechaniki

POLITECHNIKA WARSZAWSKA WYDZIAŁ SAMOCHODÓW I MASZYN ROBOCZYCH Instytut Podstaw Budowy Maszyn Zakład Mechaniki POLITECHNIKA WARSZAWSKA WYDZIAŁ SAMOCHODÓW I MASZYN ROBOCZYCH Intytut Podtaw Budowy Mazyn Zakład Mechaniki Laboratorium podtaw automatyki i teorii mazyn Intrukcja do ćwiczenia A-5 Badanie układu terowania

Bardziej szczegółowo

Temat pracy Charakterystyka pracy Promotor Student S/N Audiometryczna ocena słuchu na wybranym dr Berdowska Wilk Joanna S stanowisku pracy

Temat pracy Charakterystyka pracy Promotor Student S/N Audiometryczna ocena słuchu na wybranym dr Berdowska Wilk Joanna S stanowisku pracy Temat pracy Charakterystyka pracy Promotor tudent / Audiometryczna ocena słuchu na wybranym dr Berdowska Wilk Joanna stanowisku pracy Agnieszka Temat pracy Charakterystyka pracy Promotor tudent / Trendy

Bardziej szczegółowo

Kontrole kotłów, instalacji grzewczych oraz klimatyzacji.

Kontrole kotłów, instalacji grzewczych oraz klimatyzacji. Kontrole kotłów, instalacji grzewczych oraz klimatyzacji. Dyrektywa 2002/91/WE Parlamentu Europejskiego w sprawie charakterystyki energetycznej budynków ustaliła wymagania w zakresie certyfikacji energetycznej,

Bardziej szczegółowo

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi

Bardziej szczegółowo

Urządzenia Techniki Komputerowej

Urządzenia Techniki Komputerowej Urządzenia Techniki Komputerowej Podział i organizacja treści nauczania Opracował: Andrzej Nowak Z uwagi na to, że nie ma jeszcze nowego podręcznika opracowanego w oparciu o nową podstawę programową do

Bardziej szczegółowo

Polityka Zarządzania Ryzykiem

Polityka Zarządzania Ryzykiem Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.

Bardziej szczegółowo