Temat pracy Charakterystyka pracy Promotor Student S/N Opracowanie i przedstawienie ankiety na temat roli nanometali w medycynie i kosmetologii



Podobne dokumenty
Tematy prac dyplomowych - rok akademicki 2014/2015 Kierunek Inżynieria Bezpieczeństwa Studia I stopnia /inżynierskie/

Szczegóły pracy do omówienia z promotorem

dr Agnieszka Bąbelewska

dr inż. Drabik Maciej Smyła Tomasz N Projekt wymiennika ciepła dla odzysku ciepła w wentylacji budynku

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Promotor: dr inż. Krzysztof Różanowski

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Temat pracy Charakterystyka pracy Promotor Student S/N

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

ISO bezpieczeństwo informacji w organizacji

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

Kursy: 12 grup z zakresu:

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Bezpieczeństwo usług oraz informacje o certyfikatach

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

WYDZIAŁ INŻYNIERII PRODUKCJI I TECHNOLOGII MATERIAŁÓW 1. KATEDRA ODLEWNICTWA 2. KATEDRA CHEMII

Lista zwycięzców 30 zł na start z BZWBK24 mobile

Michał Cydzik. Promotor: Mgr inż. Waldemar Ptasznik-Kisieliński

Oznaczenie prowadzącego Zakład:

Dane osobowe: Co identyfikuje? Zgoda

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Odniesienie do obszarowych efektów kształcenia Kierunkowe efekty kształcenia WIEDZA (W)

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY Z A G A D N I E N I A D O E G Z A M I N U D Y P L O M O W E G O :

Opis efektu kształcenia dla programu kształcenia

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

Uchwała Nr 17/2013/III Senatu Politechniki Lubelskiej z dnia 11 kwietnia 2013 r.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Lista zwycięzców za okres r.

Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł.

Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD

2. Uczestnicy szkolenia Szkolenie jest przeznaczone dla wszystkich osób, które rozpoczynają pracę w danym zakładzie pracy.

Efekty kształcenia dla kierunku studiów informatyka i agroinżynieria i ich odniesienie do efektów obszarowych

PORTFOLIO LIGHTING Analiza i przygotowanie koncepcji prezentacji dotyczącej zaawansowanych metod projektowania oświetlenia

KIERUNKOWE EFEKTY KSZTAŁCENIA

Narzędzia Informatyki w biznesie

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską

Amatorski Klub Sportowy Wybiegani Polkowice

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE SZKOLNE:

11. SPOSÓB MONITORINGU I OCENY WDRAŻANIA PLANU

Edukacja techniczno-informatyczna I stopień studiów. I. Pytania kierunkowe

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

6 C2A_W02_03 Ma wiedzę z zakresu logistyki produktów przerobu ropy naftowej i produktów polimerowych.

Efekty kształcenia dla kierunku Mechanika i budowa maszyn

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

ZARZĄDZANIE I INŻYNIERIA PRODUKCJI STUDIA I STOPNIA PROFIL OGÓLNOAKADEMICKI

ISO w przedsiębiorstwie

KIERUNKOWE EFEKTY KSZTAŁCENIA DLA INŻYNIERII ŚRODOWISKA II STOPIEŃ

Marcin Soczko. Agenda

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Rozdział I Zagadnienia ogólne

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

POLITYKA BEZPIECZEŃSTWA

Informatyka kl. 1. Semestr I

Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia. II losowanie edycja jesienna r.

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Szkolenie otwarte 2016 r.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Audyt energetyczny jako wsparcie Systemów Zarządzania Energią (ISO 50001)

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nr programu : nauczyciel : Jan Żarów

Informatyka wspomaga przedmioty ścisłe w szkole

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Ochrona danych osobowych w biurach rachunkowych

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Wprowadzenie do Kaspersky Value Added Services for xsps

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

PARTNER.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Process Analytical Technology (PAT),

Transkrypt:

Opracowanie i przedstawienie ankiety na temat roli nanometali w medycynie i kosmetologii Omówienie właściwości bakteriobójczych, przeciwgrzybicznych,oraz antykancerogennych wybranych nanometali ( nanosrebra, nanozłota, nanoplatyny czy nanomiedzi) dr Chrząstek Lidia

Projekt systemu wentylacji z odzyskiem ciepła dla Celem pracy jest rozszerzenie wiedzy z zakresu wentylacji, a zwłaszcza odzyskiwania ciepła ze zużytego powietrza wentylacyjnego i poznanie zasad wybranego obiektu projektowania systemów wentylacyjnych. dr inż. Drabik Maciej myła Tomasz N Projekt wymiennika ciepła dla odzysku ciepła w wentylacji budynku Celem pracy jest rozszerzenie wiedzy z zakresu wymiany ciepła i wymienników oraz poznanie zasad projektowania wymienników ciepła. dr inż. Drabik Maciej Projekt inteligentnej sygnalizacji świetlnej skrzyżowania z zastosowaniem sterownika Alpha Celem pracy jest poznanie działania inteligentnej sygnalizacji świetlnej i i zasad programowania sterowników logicznych. dr inż. Drabik Maciej firmy Mitsubishi Projekt programu sterującego pojazdem typu segway w środowisku graficznym Lego Mindstorms Celem pracy jest poznanie graficznego środowiska programowania i zasad sterowania dwukołowych pojazdów jednoosiowych typu segway. dr inż. Drabik Maciej EV3 software

Badania strukturalne materiałów tłumiących hałasy za pomocą spektroskopii czasów życia pozytonów Jedną z najczęściej używanych metod do badań struktury materiałów jest spektroskopia anihilacji pozytonów, a w szczególności spektroskopia czasów życia pozytonów PAL. Metoda ta jest szczególnie przydatną techniką do zbadania cech materialnych, głównie takich jak defekty i wolne objętości. Celem niniejszej pracy jest określenie różnic strukturalnych w materiałach tłumiących hałasy stosowanych dla bezpieczeństwa środowiska. Pomiary badanych materiałów będą przeprowadzane za pomocą spektrometru czasów życia pozytonów firmy ORTEC. Metoda badawcza spektroskopii czasów życia pozytonów polega zbadaniu i obliczeniu czasów życia pozytonów (pochodzących z źródła izotopu Na22). W wyniku przeprowadzonych pomiarów otrzymuje się krzywą, opisującą zależność liczby zliczeń aktów anihilacyjnych w funkcji czasu, następnie wykorzystując program obliczeniowy LT, Kopacki Filipecki Jacek Dominik odpowiednich defektów i wolnych objętości w strukturze badanego materiału. Badania strukturalne materiałów stosowanych do filtrów przeciwpyłowych za pomocą spektroskopii czasów życia pozytonów Jedną z najczęściej używanych metod do badań struktury materiałów jest spektroskopia anihilacji pozytonów, a w szczególności spektroskopia czasów życia pozytonów PAL. Metoda ta jest szczególnie przydatną techniką do zbadania cech materialnych, głównie takich jak defekty i wolne objętości. Celem niniejszej pracy jest określenie różnic strukturalnych w materiałach używanych w filtrach przeciwpyłowych stosowanych dla bezpieczeństwa środowiska. Pomiary badanych materiałów będą przeprowadzane za pomocą spektrometru czasów życia pozytonów firmy ORTEC. Metoda badawcza spektroskopii czasów życia pozytonów polega zbadaniu i obliczeniu czasów życia pozytonów (pochodzących z źródła izotopu Na22). W wyniku przeprowadzonych pomiarów otrzymuje się krzywą, opisującą zależność liczby zliczeń aktów anihilacyjnych w funkcji czasu, następnie wykorzystując program obliczeniowy LT, Zawada Filipecki Jacek Bartosz s odpowiednich defektów i wolnych objętości w strukturze badanego materiału.

Analiza kryptograficznych metod ochrony prywatności Przegląd programów szpiegujących, sposoby ich wykrywania i zwalczania Metody zapewniania bezpieczeństwa serwisów internetowych Charakterystyka mechanizmów zabezpieczania transakcji elektronicznych zyfrowanie, czyli takie przekształcanie tekstu jawnego, by dla osoby trzeciej, innej niż nadawca i odbiorca, stanowił on jedynie przypadkowy ciąg znaków, na podstawie którego nie jest możliwe odtworzenie żadnej użytecznej informacji, wykorzystywane jest dla ochrony poufności komunikacji od przeszło trzech tysięcy lat. Początkowo było ono oparte na systemie tzw. kryptografii symetrycznej. Współczesna kryptologia obejmuje: Kryptografię symetryczną, Kryptografię asymetryczną, Kryptoanalizę, Protokoły kryptograficzne. Kryptologia ma szerokie zastosowanie w społeczeństwach rozwiniętych technicznie; wykorzystuje się ją np. w rozwiązaniach zapewniających bezpieczeństwo kart bankomatowych, haseł komputerowych i handlu elektronicznego. Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku (np. adresy www stron internetowych odwiedzanych przez użytkownika, dane osobowe, numery kart płatniczych, hasła itp.) i wysyłają je często bez jego wiedzy i zgody autorowi programu. Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam. Programy tego typu zaliczane są do kategorii złośliwego oprogramowania. W chwili obecnej funkcjonują one niemal wyłącznie w środowisku Microsoft Windows. Do wykrywania, usuwania i zwalczania tego typu programów służą różne programy. Praca powinna zawierać: - przegląd oprogramowania Open ource, pozwalającego na nadzorowanie pracy serwisów internetowych, serwerów plików czy serwerów aplikacji. Mowa o programach, które monitorują na bieżąco stan serwerów oraz o aplikacjach, które tworzą wykresy wydajności i dostępności serwisów. (nagios, cacti, monit, smokeping) - informacje jak zaplanować tworzenie kopii bezpieczeństwa, jakimi programami je wykonywać oraz jak potem odzyskiwać cenne dane (narzędzia opensource owe służące do tworzenia backupów: rsnapshot, rdiff-backup, bacula.) - jak dzięki właściwemu monitoringowi przewidzieć potencjalną awarię - sposoby reagowania na zaistniałą awarię, pozwalające zminimalizować jej skutki oraz jak najszybciej ją usunąć. Zakupy przez Internet wiążą się z pewnymi trudnościami. Klient przed podaniem swoich poufnych danych (nr karty kredytowej) nie jest w stanie nic stwierdzić o zaufaniu do e-sklepu, jakie są względem niego zamierzenia, itp. E-sklep też nie wie czy klient nie posługuje się kradzionym elektronicznym środkiem płatniczym. Problem istnienia osoby trzeciej w transakcji - istnieje konieczność wypracowania metod ochrony. Uniwersalny sposób ochrony poufności to szyfrowanie danych transakcji. Komunikujące się osoby muszą znać pewien wspólny sekret klucz. Problem z ustaleniem i przesyłaniem klucza, szyfrowanie asymetryczne kodowanie jednym kluczem, odkodowywanie drugim. Metoda certyfikacji kluczy centrum certyfikacji. dr Gil Alina Kozik Mateusz dr Gil Alina Nowak Norbert N dr Gil Alina dr Gil Alina Makarewicz Marta Karolina Papierz

Analiza sytuacji radiacyjnej w Polsce w latach 2004- Praca powinna obejmować ogólne wiadomości z zakresu ochrony radiologicznej, w tym akty prawne oraz przegląd danych o sytuacji radiacyjnej naszego dr Hyla Małgorzata Tasarz Anita 2014 kraju w latach 2004-2014 na podstawie komunikatów kwartalnych Prezesa Państwowej Agencji Atomistyki publikowanych w Monitorze Polskim. Analiza promieniowania gamma dla próbek wybranych materiałów i surowców budowlanych Analiza promieniowania gamma dla próbek powierzchniowej warstwy gleby pobranych z terenu woj. Śląskiego Praca powinna obejmować ogólne wiadomości z zakresu spektrometrii promieniowania gamma i ochrony radiologicznej, w tym akty prawne dotyczące materiałów budowlanych oraz przygotowanie próbek i wykonanie dla nich pomiarów. dr Hyla Małgorzata Pach Katarzyna Praca powinna obejmować ogólne wiadomości z zakresu spektrometrii promieniowania gamma i ochrony radiologicznej, w tym akty prawne oraz wykonanie kalibracji aparatury oraz przygotowanie próbek i wykonanie dla nich pomiarów. dr Hyla Małgorzata Dulba Klaudia

Wymagania minimalne i zasadnicze dla maszyn W pracy należy omówić wymagania minimalne oraz zasadnicze dla maszyn Opracowanie zestawu wzorcowych list kontrolnych dla oceny stanu bhp w zakładach gospodarki komunalnej Bezpieczeństwo i higiena pracy w zakładach przetwórstwa mięsnego porządzenie zestawu wzorcowych list kontrolnych dla oceny stanu bhp w podmiotach leczniczych Zakresem pracy należy objąć też wymogi dla maszyn wynikające z ogólnych przepisów bhp. Celem pracy ma być analiza porównawcza tych trzech źródeł a materiał zawarty w pracy ma posłużyć dla celów późniejszej publikacji w czasopiśmie naukowym. Praca ma na celu stworzenie zestawu list kontrolnych dla zakładów branży gospodarka komunalna. Jej zakresem należy objąć w szczególności zagadnienia bhp dotyczące oczyszczania ścieków, transportu i składowania odpadów komunalnych. Praca ma na celu stworzenie zestawu list kontrolnych dla podmiotów leczniczych. W pracy należy ująć m.in. zagadnienia związane z narażeniem na pola lub promieniowanie elektromagnetyczne pracowników zakładów diagnostyki obrazowej oraz zakładów rehabilitacji. dr inż. Krzywański Jarosław dr inż. Krzywański Jarosław dr inż. Krzywański Jarosław dr inż. Krzywański Jarosław Gorzałka Bartłomiej Radosz Zuzanna kubała Ewa N N

Temat pozwoli studentowi na przekrojową analizie zagadnień związanych z wypadkami w pracy. Praca powinna być oparta na orzecznictwie sądowym co Prawna charakterystyka wypadków w pracy pozwoli na ugruntowanie i poszerzenie wiedzy w tym zakresie. dr Kucharski Olgierd Beśka Karina N Odpowiedzialność karna i wykroczeniowa za naruszenie obowiązków z zakresu bhp Temat przekrojowo analizuje tematykę odpowiedzialności osób za naruszanie przepisów bhp. Ponadto wymagana jest przekrojowa wiedza z zakresu obowiązków osób odpowiedzialnych. dr Kucharski Olgierd Majchrzyk Dorota N

Analiza zagrożeń związanych z czynnikami psychospołecznymi i ich rola w zapobieganiu ryzyka zawodowego Psychospołeczne czynniki środowiska pracy, a stres w zawodzie strażaka dr inż. Nowacka Urszula dr inż. Nowacka Urszula Bednarski Mateusz Wojciechowski Marek ystemy doskonalenia zawodowego ratowników dr inż. Nowacka Urszula Młynek Daniel N s N Analiza procesu wdrożenia i utrzymania ystemu Zarządzania BHP według PN-N-18001:2004 w przedsiębiorstwie produkcyjnym dr inż. Nowacka Urszula Jurczyk Michał N

Wykorzystanie programów symulacyjnych opartych na metodzie ME w inżynierii bezpieczeństwa Pomiar parametrów czujników indukcyjnych w systemach alarmowych Projekt wykonania oraz symulacji działania systemu alarmowego na podstawie schematu elektrycznego Ochrona przed nadmiernym poziomem promieniowania osób narażonych na przebywanie w polu elektromagnetycznym Projektowanie i analiza pracy układów analogowocyfrowych w programach symulacyjnych Wykorzystanie programu DasyLab w projekcie układu alarmowego Zastosowanie programu Multisim w projekcie układu alarmowego Programy oparte na metodzie obliczeń ME stanowią istotny wkład informatyki w rozwój nowoczesnych narzędzi badań naukowych w szeroko pojętej technice. Różnorodność poruszanych zagadnień, które mieszczą się w ogólnie pojętej inżynierii bezpieczeństwa, mogą być poddane modelowaniu wybranych zjawisk fizycznych. Celem pracy jest wybór dowolnej aplikacji opartej na ME, opisanie jej działania, wskazanie jej wad i zalet, wykonanie projektu w postaci symulacji komputerowej zgodnie z wybranym tematem pracy. Czujniki indukcyjne są szeroko stosowane w systemach zabezpieczeń. W pracy należy dokonać analizę ich działania oraz dokonać klasyfikacje ze względu na parametry techniczne, następnie w układzie pomiarowym należy dokonać pomiarów oraz obserwację ich działania ze względu an zmianę parametrów wejściowych układu oraz otoczenia. Celem pracy jest wykonanie układu alarmowego, prostej konstrukcji, dokonanie obserwacji jego działania oraz pomiar parametrów pracy. ymulację działania układu można wykonać na podstawie gotowego modelu rzeczywistego jak i również symulacji komputerowej całego lub poszczególnych elementów jego budowy. Wpływ promieniowania, którego źródłem są zmienne i stałe pola magnetyczne jest obecnie tematem niezwykle istotnym ze względu na zdrowie osób w nich przebywających. Praca ma charakter poglądowy wraz z wykonaniem pomiarów pola elektromagnetycznego (i/lub) magnetycznego w wybranym otoczeniu. Wykonane pomiary powinny zostać poddane analizie i przedstawione w postaci tabel i wykresów, uwzględniających wybrane zmienne czynniki otoczenia. Układy monolityczne analogowo-cyfrowe są elementami wchodzącymi między innymi w zakres działania systemów alarmowych. W pracy należy wykonać projekt symulacji wybranych modeli układów A/C, wykonać pomiary ich działania. Uzyskane wyniki symulacje należy odnieś do rzeczywistych pomiarów układu monolitycznego z użyciem generatora przebiegów, oscyloskopu itp. Celem pracy jest wykonanie projektu technicznego w postaci układu elektronicznego działającego na zasadzie układu alarmowego (sygnalizacyjnego) na podstawie oprogramowania DasyLab. W pracy należy opisać znaczenie i działanie aplikacji komputerowej oraz na podstawie wybranego schematu dokonać symulację jego działania. Celem pracy jest wykonanie projektu technicznego w postaci układu elektronicznego działającego na zasadzie układu alarmowego (sygnalizacyjnego) na podstawie oprogramowania Multisim. W pracy należy opisać znaczenie i działanie aplikacji komputerowej oraz na podstawie wybranego schematu dokonać symulację jego działania. dr Prauzner Tomasz dr Prauzner Tomasz dr Prauzner Tomasz Puczyński Miłosz dr Prauzner Tomasz Jolanta Krupa dr Prauzner Tomasz dr Prauzner Tomasz Pilarek Jakub dr Prauzner Tomasz

Drzewowski W pracy należy omówić rodzaje przewodów i zabezpieczeń oraz zasady doboru przewodów oraz zabezpieczeń. Roman Andrzej Marek inż. Dobór przekroju przewodów i zabezpieczeń do wybranych typów odbiorów elektrycznych Projekt instalacji elektrycznej domu jednorodzinnego W pracy należy wykonać projekt instalacji domu jednorodzinnego wraz z doborem zabezpieczeń oraz przekroju przewodów. Roman Andrzej Janus Michał N inż.

Bezpieczeństwo informacji jako element bezpieczeństwa całej organizacji Z punktu widzenia biznesowego informacje posiadają określoną wartość dla organizacji dlatego powinny być chronione przed nieuprawnionym dostępem, zniszczeniem, modyfikacją w celu zapewnienia jej bezpieczeństwa i ciągłości działania oraz zawsze dostępne dla upoważnionej osoby. Firma, która chce należycie zabezpieczyć swoje informacje powinna zastosować podejście systemowe, w ramach którego będzie zarządzać kompleksowo posiadanymi aktywami informacyjnymi, infrastrukturą przeznaczoną do ich przetwarzania oraz ryzykiem dotyczącym bezpieczeństwa informacji. Dziubiński elianinau Mikhail Tomasz N Polityka bezpieczeństwa informacji na przykładzie Urzędu Miasta Częstochowa Polityka bezpieczeństwa informacji jest swoistym zbiorem metod i zasad ochrony oraz zapewnienia bezpieczeństwa informacji, jako głównego zasobu w instytucji. Umożliwia ona zorganizowane i bezpieczne gromadzenie, przetwarzanie, przesyłanie i przechowywanie informacji, sprawne i kontrolowane jej zarządzanie, a także ochronę i bezpieczeństwo. Polityka powinna obejmować wskazanie możliwych rodzajów naruszenia bezpieczeństwa (jak np. utrata danych, nieautoryzowany dostęp), scenariusze postępowania w takich sytuacjach i działania, które pozwolą uniknąć powtórzenia się danego incydentu. Polityka bezpieczeństwa definiuje ponadto poprawne i niepoprawne korzystanie z zasobów (np. kont użytkowników, danych, oprogramowania). elianinau Mikhail Zych Damian Przestępczość elektroniczna a bezpieczeństwo informacji Implementacja koncepcji (CPTED) w ramach poprawy bezpieczeństwa na terenach zurbanizowanych Analiza zagrożeń oraz organizacja ewakuacji z obszarów zagrożonych na terenie wybranego zakładu pracy Zarządzanie kryzysowe na przykładzie Gminy Częstochowa Wraz ze wzrostem znaczenia informacji we współczesnym świecie oraz z rozwojem technik przetwarzania tych informacji istotnym zagadnieniem jest zapewnienie ich bezpieczeństwa. Informacje będące w posiadaniu firm, urzędów, a także osób prywatnych mają swoją realną wartość i mogą być podatne na zagrożenia takie jak, np.: kradzież, zniszczenie czy zafałszowanie. Z rozwojem informatyki i Internetu pojawiły się nowe zagrożenia, takie jak wirusy komputerowe, oprogramowanie szpiegujące, włamania dokonywane przez hakerów, kradzieże numerów kart kredytowych i bankomatowych, kradzieże tożsamości, szpiegostwo przemysłowe. Zjawiska te mogą narazić instytucje jak i osoby fizyczne na utratę konkurencyjności, reputacji oraz na duże straty finansowe. Ryzyko utraty informacji zwiększa się wraz ze wzrostem ilości przetwarzanych przez osoby prywatne oraz instytucje informacji i stosowaniem coraz bardziej skomplikowanych technologii do tego przeznaczonych. Celem zarządzania kryzysowego jest zapewnienie systemowego, skoordynowanego i efektywnego reagowania Gminy na zdarzenia kryzysowe o skutkach wykraczających poza możliwości poszczególnych zakładów i jednocześnie wymagających zaangażowania dodatkowych sił oraz środków. To również określenie potencjalnych rodzajów zagrożeń mogących wystąpić na obszarze gminy, a w przypadku ich wystąpienia, podjęcie działań wspierających wyspecjalizowane służby i jednostki ratownicze w celu minimalizacji skutków wystąpienia zagrożenia. To także podejmowanie działań w zakresie informowania, ostrzegania i alarmowania mieszkańców oraz przeprowadzania ewakuacji i prowadzenie działań z zakresu udzielania pomocy społecznej. elianinau Mikhail Wiłun Tomasz N elianinau Mikhail Budziński Oskar Radziwolska elianinau Mikhail Joanna elianinau Mikhail Nowacki Artur N

Analiza wpływu gęstości siatki numerycznej na wyniki modelowania pożaru Analiza porównawcza stopnia zadymienia pożarowego hali magazynowej z zastosowanymi przegrodami dymowymi o różnej wysokości Analiza dynamiki spalania wybranych węglowodorów Modelowanie numeryczne jako narzędzie inżynierskie w analizie pożarów Celem pracy jest określenie wpływu wielkości elementów siatki na wyniki modelowania numerycznego pożaru przykładowego pomieszczenia mieszkalnego. Analizy przeprowadzone zostaną w programie FD. dr inż. osnowski Marcin uwart Wiletta Celem pracy jest przeprowadzenie szeregu analiz numerycznych pożaru hali magazynowej z zastosowanymi przegrodami dymowymi o różnej wysokości. Efektem pracy będzie określenie zależności stopnia zadymienia od wysokości przegrody dymowej dla analizowanego obiektu. dr inż. osnowski Marcin uwart Anna Celem pracy jest przeprowadzenie analiz numerycznych dotyczących spalania wybranych paliw węglowodorowych i określenie na ich podstawie wpływu zastosowanego paliwa na przebieg spalania. Celem pracy jest przedstawienie możliwości zastosowania nowoczesnych technik komputerowych jako narzędzia inżynierskiego wykorzystywanego w analizie przyczyn, przebiegu i skutków pożarów. dr inż. osnowski Marcin dr inż. osnowski Marcin Weżgowiec Mateusz Wojtysek Damian N

Analiza porównawcza metod neutralizacji odpadów niebezpiecznych oraz ocena świadomości istniejących zagrożeń Analiza bezpieczeństwa przeciwpożarowego w budynkach wielokondygnacyjnych - ocena stanu istniejącego w wybranych budynkach oraz świadomości mieszkańców Analiza oświetlenia miejsc pracy na wybranych stanowiskach a przepisy BHP Analiza natężenia dźwięku na wybranych stanowiskach pracy a przepisy BHP Celem pracy jest zebranie informacji dotyczących najnowszych metod neutralizacji odpadów niebezpiecznych. Opracowanie i przeprowadzenie ankiety sprawdzającej poziom wiedzy z tego zakresu wybranych grup społecznych. Praca ma na celu zaprezentowanie istniejących przepisów dotyczących bezpieczeństwa przeciwpożarowego w budynkach wielokondygnacyjnych oraz ukazanie stanu rzeczywistego na wybranych przykładach. W ramach pracy należy również zbadać poziom świadomości pożądanych zachowań w przypadku zaistnienia pożaru wśród mieszkańców/pracowników takich obiektów. W pracy należy przedstawić wpływ rodzaju i jakości oświetlenia na organizm żywy oraz przeprowadzić pomiary oraz ich analizę na wybranych stanowiskach pracy. W pracy należy przedstawić wpływ hałasu na organizm żywy oraz przeprowadzić pomiary natężenia dźwięku oraz ich analizę na wybranych stanowiskach pracy. dr inż. Świątek-Prokop Joanna dr inż. Świątek-Prokop Joanna dr inż. Świątek-Prokop Joanna dr inż. Świątek-Prokop Joanna Dubiak Damian Drozdek Magdalena Wareliś Justyna

Analiza stanu przestrzegania zasad bezpieczeństwa pracy i środowiska na składowiskach odpadów komunalnych na dr Wawrzak Dorota Ból Michał N wybranym przykładzie Analiza stanu przestrzegania zasad bezpieczeństwa pracy i występującego poziomu zagrożeń na przykładzie wybranego Przedsiębiorstwa Wodociągów dr Wawrzak Dorota us Tomasz N Analiza wpływu systemu gospodarki wodnościekowej w wybranym zakładzie przemysłowym na poziom generowanych skażeń środowiska dr Wawrzak Dorota Kuc Wojciech N

Wykorzystanie modeli fizycznych w analizie bezpieczeństwa w żeglarstwie Wykorzystanie trenażerów i symulatorów w przygotowaniu zawodowym Zasady organizacji ewakuacji w budynkach zakwalifikowanych do kategorii zagrożenia ludzi jako podstawowe kryterium bezpieczeństwa osób w nich przebywających Celem pracy są badania efektywności nauczania zagadnień z nautyki z wykorzystaniem symulatora żeglowania. Nautyka jest specyficzną dziedziną, na którą składa się wiedza, umiejętności praktyczne i doświadczenie, zdobyte w dziejach ludzkości w zakresie żeglugi. ymulator żeglowania jest fizycznym systemem modelowym służącym do interaktywnego uczenia manewrowania jachtem, za pomocą jego modelu w tunelu aerodynamicznym. Pozwala on na poglądowe przedstawienie podstawowych zasad hydro- i aerodynamiki ożaglowania i jego sprawności aerodynamicznej przy różnych kursach względem wiatru. Trenażery używane są w każdej dziedzinie działalności człowieka, zastępując drogi sprzęt i obniżając znacznie koszt szkolenia. Niektóre pozwalają na działanie w warunkach zbliżonych do realnych, także ekstremalnych, umożliwiając bezpieczne uczenie się na własnych błędach. Celem pracy jest ocena możliwości stosowania trenażerów w zawodach o dużym stopniu zagrożenia zdrowia pracowników. dr Wręczycki Andrzej dr Wręczycki Andrzej Penar Paweł N dr Władysław Węgrzyn Kicińska Alaksandra N