Opracowanie i przedstawienie ankiety na temat roli nanometali w medycynie i kosmetologii Omówienie właściwości bakteriobójczych, przeciwgrzybicznych,oraz antykancerogennych wybranych nanometali ( nanosrebra, nanozłota, nanoplatyny czy nanomiedzi) dr Chrząstek Lidia
Projekt systemu wentylacji z odzyskiem ciepła dla Celem pracy jest rozszerzenie wiedzy z zakresu wentylacji, a zwłaszcza odzyskiwania ciepła ze zużytego powietrza wentylacyjnego i poznanie zasad wybranego obiektu projektowania systemów wentylacyjnych. dr inż. Drabik Maciej myła Tomasz N Projekt wymiennika ciepła dla odzysku ciepła w wentylacji budynku Celem pracy jest rozszerzenie wiedzy z zakresu wymiany ciepła i wymienników oraz poznanie zasad projektowania wymienników ciepła. dr inż. Drabik Maciej Projekt inteligentnej sygnalizacji świetlnej skrzyżowania z zastosowaniem sterownika Alpha Celem pracy jest poznanie działania inteligentnej sygnalizacji świetlnej i i zasad programowania sterowników logicznych. dr inż. Drabik Maciej firmy Mitsubishi Projekt programu sterującego pojazdem typu segway w środowisku graficznym Lego Mindstorms Celem pracy jest poznanie graficznego środowiska programowania i zasad sterowania dwukołowych pojazdów jednoosiowych typu segway. dr inż. Drabik Maciej EV3 software
Badania strukturalne materiałów tłumiących hałasy za pomocą spektroskopii czasów życia pozytonów Jedną z najczęściej używanych metod do badań struktury materiałów jest spektroskopia anihilacji pozytonów, a w szczególności spektroskopia czasów życia pozytonów PAL. Metoda ta jest szczególnie przydatną techniką do zbadania cech materialnych, głównie takich jak defekty i wolne objętości. Celem niniejszej pracy jest określenie różnic strukturalnych w materiałach tłumiących hałasy stosowanych dla bezpieczeństwa środowiska. Pomiary badanych materiałów będą przeprowadzane za pomocą spektrometru czasów życia pozytonów firmy ORTEC. Metoda badawcza spektroskopii czasów życia pozytonów polega zbadaniu i obliczeniu czasów życia pozytonów (pochodzących z źródła izotopu Na22). W wyniku przeprowadzonych pomiarów otrzymuje się krzywą, opisującą zależność liczby zliczeń aktów anihilacyjnych w funkcji czasu, następnie wykorzystując program obliczeniowy LT, Kopacki Filipecki Jacek Dominik odpowiednich defektów i wolnych objętości w strukturze badanego materiału. Badania strukturalne materiałów stosowanych do filtrów przeciwpyłowych za pomocą spektroskopii czasów życia pozytonów Jedną z najczęściej używanych metod do badań struktury materiałów jest spektroskopia anihilacji pozytonów, a w szczególności spektroskopia czasów życia pozytonów PAL. Metoda ta jest szczególnie przydatną techniką do zbadania cech materialnych, głównie takich jak defekty i wolne objętości. Celem niniejszej pracy jest określenie różnic strukturalnych w materiałach używanych w filtrach przeciwpyłowych stosowanych dla bezpieczeństwa środowiska. Pomiary badanych materiałów będą przeprowadzane za pomocą spektrometru czasów życia pozytonów firmy ORTEC. Metoda badawcza spektroskopii czasów życia pozytonów polega zbadaniu i obliczeniu czasów życia pozytonów (pochodzących z źródła izotopu Na22). W wyniku przeprowadzonych pomiarów otrzymuje się krzywą, opisującą zależność liczby zliczeń aktów anihilacyjnych w funkcji czasu, następnie wykorzystując program obliczeniowy LT, Zawada Filipecki Jacek Bartosz s odpowiednich defektów i wolnych objętości w strukturze badanego materiału.
Analiza kryptograficznych metod ochrony prywatności Przegląd programów szpiegujących, sposoby ich wykrywania i zwalczania Metody zapewniania bezpieczeństwa serwisów internetowych Charakterystyka mechanizmów zabezpieczania transakcji elektronicznych zyfrowanie, czyli takie przekształcanie tekstu jawnego, by dla osoby trzeciej, innej niż nadawca i odbiorca, stanowił on jedynie przypadkowy ciąg znaków, na podstawie którego nie jest możliwe odtworzenie żadnej użytecznej informacji, wykorzystywane jest dla ochrony poufności komunikacji od przeszło trzech tysięcy lat. Początkowo było ono oparte na systemie tzw. kryptografii symetrycznej. Współczesna kryptologia obejmuje: Kryptografię symetryczną, Kryptografię asymetryczną, Kryptoanalizę, Protokoły kryptograficzne. Kryptologia ma szerokie zastosowanie w społeczeństwach rozwiniętych technicznie; wykorzystuje się ją np. w rozwiązaniach zapewniających bezpieczeństwo kart bankomatowych, haseł komputerowych i handlu elektronicznego. Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku (np. adresy www stron internetowych odwiedzanych przez użytkownika, dane osobowe, numery kart płatniczych, hasła itp.) i wysyłają je często bez jego wiedzy i zgody autorowi programu. Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam. Programy tego typu zaliczane są do kategorii złośliwego oprogramowania. W chwili obecnej funkcjonują one niemal wyłącznie w środowisku Microsoft Windows. Do wykrywania, usuwania i zwalczania tego typu programów służą różne programy. Praca powinna zawierać: - przegląd oprogramowania Open ource, pozwalającego na nadzorowanie pracy serwisów internetowych, serwerów plików czy serwerów aplikacji. Mowa o programach, które monitorują na bieżąco stan serwerów oraz o aplikacjach, które tworzą wykresy wydajności i dostępności serwisów. (nagios, cacti, monit, smokeping) - informacje jak zaplanować tworzenie kopii bezpieczeństwa, jakimi programami je wykonywać oraz jak potem odzyskiwać cenne dane (narzędzia opensource owe służące do tworzenia backupów: rsnapshot, rdiff-backup, bacula.) - jak dzięki właściwemu monitoringowi przewidzieć potencjalną awarię - sposoby reagowania na zaistniałą awarię, pozwalające zminimalizować jej skutki oraz jak najszybciej ją usunąć. Zakupy przez Internet wiążą się z pewnymi trudnościami. Klient przed podaniem swoich poufnych danych (nr karty kredytowej) nie jest w stanie nic stwierdzić o zaufaniu do e-sklepu, jakie są względem niego zamierzenia, itp. E-sklep też nie wie czy klient nie posługuje się kradzionym elektronicznym środkiem płatniczym. Problem istnienia osoby trzeciej w transakcji - istnieje konieczność wypracowania metod ochrony. Uniwersalny sposób ochrony poufności to szyfrowanie danych transakcji. Komunikujące się osoby muszą znać pewien wspólny sekret klucz. Problem z ustaleniem i przesyłaniem klucza, szyfrowanie asymetryczne kodowanie jednym kluczem, odkodowywanie drugim. Metoda certyfikacji kluczy centrum certyfikacji. dr Gil Alina Kozik Mateusz dr Gil Alina Nowak Norbert N dr Gil Alina dr Gil Alina Makarewicz Marta Karolina Papierz
Analiza sytuacji radiacyjnej w Polsce w latach 2004- Praca powinna obejmować ogólne wiadomości z zakresu ochrony radiologicznej, w tym akty prawne oraz przegląd danych o sytuacji radiacyjnej naszego dr Hyla Małgorzata Tasarz Anita 2014 kraju w latach 2004-2014 na podstawie komunikatów kwartalnych Prezesa Państwowej Agencji Atomistyki publikowanych w Monitorze Polskim. Analiza promieniowania gamma dla próbek wybranych materiałów i surowców budowlanych Analiza promieniowania gamma dla próbek powierzchniowej warstwy gleby pobranych z terenu woj. Śląskiego Praca powinna obejmować ogólne wiadomości z zakresu spektrometrii promieniowania gamma i ochrony radiologicznej, w tym akty prawne dotyczące materiałów budowlanych oraz przygotowanie próbek i wykonanie dla nich pomiarów. dr Hyla Małgorzata Pach Katarzyna Praca powinna obejmować ogólne wiadomości z zakresu spektrometrii promieniowania gamma i ochrony radiologicznej, w tym akty prawne oraz wykonanie kalibracji aparatury oraz przygotowanie próbek i wykonanie dla nich pomiarów. dr Hyla Małgorzata Dulba Klaudia
Wymagania minimalne i zasadnicze dla maszyn W pracy należy omówić wymagania minimalne oraz zasadnicze dla maszyn Opracowanie zestawu wzorcowych list kontrolnych dla oceny stanu bhp w zakładach gospodarki komunalnej Bezpieczeństwo i higiena pracy w zakładach przetwórstwa mięsnego porządzenie zestawu wzorcowych list kontrolnych dla oceny stanu bhp w podmiotach leczniczych Zakresem pracy należy objąć też wymogi dla maszyn wynikające z ogólnych przepisów bhp. Celem pracy ma być analiza porównawcza tych trzech źródeł a materiał zawarty w pracy ma posłużyć dla celów późniejszej publikacji w czasopiśmie naukowym. Praca ma na celu stworzenie zestawu list kontrolnych dla zakładów branży gospodarka komunalna. Jej zakresem należy objąć w szczególności zagadnienia bhp dotyczące oczyszczania ścieków, transportu i składowania odpadów komunalnych. Praca ma na celu stworzenie zestawu list kontrolnych dla podmiotów leczniczych. W pracy należy ująć m.in. zagadnienia związane z narażeniem na pola lub promieniowanie elektromagnetyczne pracowników zakładów diagnostyki obrazowej oraz zakładów rehabilitacji. dr inż. Krzywański Jarosław dr inż. Krzywański Jarosław dr inż. Krzywański Jarosław dr inż. Krzywański Jarosław Gorzałka Bartłomiej Radosz Zuzanna kubała Ewa N N
Temat pozwoli studentowi na przekrojową analizie zagadnień związanych z wypadkami w pracy. Praca powinna być oparta na orzecznictwie sądowym co Prawna charakterystyka wypadków w pracy pozwoli na ugruntowanie i poszerzenie wiedzy w tym zakresie. dr Kucharski Olgierd Beśka Karina N Odpowiedzialność karna i wykroczeniowa za naruszenie obowiązków z zakresu bhp Temat przekrojowo analizuje tematykę odpowiedzialności osób za naruszanie przepisów bhp. Ponadto wymagana jest przekrojowa wiedza z zakresu obowiązków osób odpowiedzialnych. dr Kucharski Olgierd Majchrzyk Dorota N
Analiza zagrożeń związanych z czynnikami psychospołecznymi i ich rola w zapobieganiu ryzyka zawodowego Psychospołeczne czynniki środowiska pracy, a stres w zawodzie strażaka dr inż. Nowacka Urszula dr inż. Nowacka Urszula Bednarski Mateusz Wojciechowski Marek ystemy doskonalenia zawodowego ratowników dr inż. Nowacka Urszula Młynek Daniel N s N Analiza procesu wdrożenia i utrzymania ystemu Zarządzania BHP według PN-N-18001:2004 w przedsiębiorstwie produkcyjnym dr inż. Nowacka Urszula Jurczyk Michał N
Wykorzystanie programów symulacyjnych opartych na metodzie ME w inżynierii bezpieczeństwa Pomiar parametrów czujników indukcyjnych w systemach alarmowych Projekt wykonania oraz symulacji działania systemu alarmowego na podstawie schematu elektrycznego Ochrona przed nadmiernym poziomem promieniowania osób narażonych na przebywanie w polu elektromagnetycznym Projektowanie i analiza pracy układów analogowocyfrowych w programach symulacyjnych Wykorzystanie programu DasyLab w projekcie układu alarmowego Zastosowanie programu Multisim w projekcie układu alarmowego Programy oparte na metodzie obliczeń ME stanowią istotny wkład informatyki w rozwój nowoczesnych narzędzi badań naukowych w szeroko pojętej technice. Różnorodność poruszanych zagadnień, które mieszczą się w ogólnie pojętej inżynierii bezpieczeństwa, mogą być poddane modelowaniu wybranych zjawisk fizycznych. Celem pracy jest wybór dowolnej aplikacji opartej na ME, opisanie jej działania, wskazanie jej wad i zalet, wykonanie projektu w postaci symulacji komputerowej zgodnie z wybranym tematem pracy. Czujniki indukcyjne są szeroko stosowane w systemach zabezpieczeń. W pracy należy dokonać analizę ich działania oraz dokonać klasyfikacje ze względu na parametry techniczne, następnie w układzie pomiarowym należy dokonać pomiarów oraz obserwację ich działania ze względu an zmianę parametrów wejściowych układu oraz otoczenia. Celem pracy jest wykonanie układu alarmowego, prostej konstrukcji, dokonanie obserwacji jego działania oraz pomiar parametrów pracy. ymulację działania układu można wykonać na podstawie gotowego modelu rzeczywistego jak i również symulacji komputerowej całego lub poszczególnych elementów jego budowy. Wpływ promieniowania, którego źródłem są zmienne i stałe pola magnetyczne jest obecnie tematem niezwykle istotnym ze względu na zdrowie osób w nich przebywających. Praca ma charakter poglądowy wraz z wykonaniem pomiarów pola elektromagnetycznego (i/lub) magnetycznego w wybranym otoczeniu. Wykonane pomiary powinny zostać poddane analizie i przedstawione w postaci tabel i wykresów, uwzględniających wybrane zmienne czynniki otoczenia. Układy monolityczne analogowo-cyfrowe są elementami wchodzącymi między innymi w zakres działania systemów alarmowych. W pracy należy wykonać projekt symulacji wybranych modeli układów A/C, wykonać pomiary ich działania. Uzyskane wyniki symulacje należy odnieś do rzeczywistych pomiarów układu monolitycznego z użyciem generatora przebiegów, oscyloskopu itp. Celem pracy jest wykonanie projektu technicznego w postaci układu elektronicznego działającego na zasadzie układu alarmowego (sygnalizacyjnego) na podstawie oprogramowania DasyLab. W pracy należy opisać znaczenie i działanie aplikacji komputerowej oraz na podstawie wybranego schematu dokonać symulację jego działania. Celem pracy jest wykonanie projektu technicznego w postaci układu elektronicznego działającego na zasadzie układu alarmowego (sygnalizacyjnego) na podstawie oprogramowania Multisim. W pracy należy opisać znaczenie i działanie aplikacji komputerowej oraz na podstawie wybranego schematu dokonać symulację jego działania. dr Prauzner Tomasz dr Prauzner Tomasz dr Prauzner Tomasz Puczyński Miłosz dr Prauzner Tomasz Jolanta Krupa dr Prauzner Tomasz dr Prauzner Tomasz Pilarek Jakub dr Prauzner Tomasz
Drzewowski W pracy należy omówić rodzaje przewodów i zabezpieczeń oraz zasady doboru przewodów oraz zabezpieczeń. Roman Andrzej Marek inż. Dobór przekroju przewodów i zabezpieczeń do wybranych typów odbiorów elektrycznych Projekt instalacji elektrycznej domu jednorodzinnego W pracy należy wykonać projekt instalacji domu jednorodzinnego wraz z doborem zabezpieczeń oraz przekroju przewodów. Roman Andrzej Janus Michał N inż.
Bezpieczeństwo informacji jako element bezpieczeństwa całej organizacji Z punktu widzenia biznesowego informacje posiadają określoną wartość dla organizacji dlatego powinny być chronione przed nieuprawnionym dostępem, zniszczeniem, modyfikacją w celu zapewnienia jej bezpieczeństwa i ciągłości działania oraz zawsze dostępne dla upoważnionej osoby. Firma, która chce należycie zabezpieczyć swoje informacje powinna zastosować podejście systemowe, w ramach którego będzie zarządzać kompleksowo posiadanymi aktywami informacyjnymi, infrastrukturą przeznaczoną do ich przetwarzania oraz ryzykiem dotyczącym bezpieczeństwa informacji. Dziubiński elianinau Mikhail Tomasz N Polityka bezpieczeństwa informacji na przykładzie Urzędu Miasta Częstochowa Polityka bezpieczeństwa informacji jest swoistym zbiorem metod i zasad ochrony oraz zapewnienia bezpieczeństwa informacji, jako głównego zasobu w instytucji. Umożliwia ona zorganizowane i bezpieczne gromadzenie, przetwarzanie, przesyłanie i przechowywanie informacji, sprawne i kontrolowane jej zarządzanie, a także ochronę i bezpieczeństwo. Polityka powinna obejmować wskazanie możliwych rodzajów naruszenia bezpieczeństwa (jak np. utrata danych, nieautoryzowany dostęp), scenariusze postępowania w takich sytuacjach i działania, które pozwolą uniknąć powtórzenia się danego incydentu. Polityka bezpieczeństwa definiuje ponadto poprawne i niepoprawne korzystanie z zasobów (np. kont użytkowników, danych, oprogramowania). elianinau Mikhail Zych Damian Przestępczość elektroniczna a bezpieczeństwo informacji Implementacja koncepcji (CPTED) w ramach poprawy bezpieczeństwa na terenach zurbanizowanych Analiza zagrożeń oraz organizacja ewakuacji z obszarów zagrożonych na terenie wybranego zakładu pracy Zarządzanie kryzysowe na przykładzie Gminy Częstochowa Wraz ze wzrostem znaczenia informacji we współczesnym świecie oraz z rozwojem technik przetwarzania tych informacji istotnym zagadnieniem jest zapewnienie ich bezpieczeństwa. Informacje będące w posiadaniu firm, urzędów, a także osób prywatnych mają swoją realną wartość i mogą być podatne na zagrożenia takie jak, np.: kradzież, zniszczenie czy zafałszowanie. Z rozwojem informatyki i Internetu pojawiły się nowe zagrożenia, takie jak wirusy komputerowe, oprogramowanie szpiegujące, włamania dokonywane przez hakerów, kradzieże numerów kart kredytowych i bankomatowych, kradzieże tożsamości, szpiegostwo przemysłowe. Zjawiska te mogą narazić instytucje jak i osoby fizyczne na utratę konkurencyjności, reputacji oraz na duże straty finansowe. Ryzyko utraty informacji zwiększa się wraz ze wzrostem ilości przetwarzanych przez osoby prywatne oraz instytucje informacji i stosowaniem coraz bardziej skomplikowanych technologii do tego przeznaczonych. Celem zarządzania kryzysowego jest zapewnienie systemowego, skoordynowanego i efektywnego reagowania Gminy na zdarzenia kryzysowe o skutkach wykraczających poza możliwości poszczególnych zakładów i jednocześnie wymagających zaangażowania dodatkowych sił oraz środków. To również określenie potencjalnych rodzajów zagrożeń mogących wystąpić na obszarze gminy, a w przypadku ich wystąpienia, podjęcie działań wspierających wyspecjalizowane służby i jednostki ratownicze w celu minimalizacji skutków wystąpienia zagrożenia. To także podejmowanie działań w zakresie informowania, ostrzegania i alarmowania mieszkańców oraz przeprowadzania ewakuacji i prowadzenie działań z zakresu udzielania pomocy społecznej. elianinau Mikhail Wiłun Tomasz N elianinau Mikhail Budziński Oskar Radziwolska elianinau Mikhail Joanna elianinau Mikhail Nowacki Artur N
Analiza wpływu gęstości siatki numerycznej na wyniki modelowania pożaru Analiza porównawcza stopnia zadymienia pożarowego hali magazynowej z zastosowanymi przegrodami dymowymi o różnej wysokości Analiza dynamiki spalania wybranych węglowodorów Modelowanie numeryczne jako narzędzie inżynierskie w analizie pożarów Celem pracy jest określenie wpływu wielkości elementów siatki na wyniki modelowania numerycznego pożaru przykładowego pomieszczenia mieszkalnego. Analizy przeprowadzone zostaną w programie FD. dr inż. osnowski Marcin uwart Wiletta Celem pracy jest przeprowadzenie szeregu analiz numerycznych pożaru hali magazynowej z zastosowanymi przegrodami dymowymi o różnej wysokości. Efektem pracy będzie określenie zależności stopnia zadymienia od wysokości przegrody dymowej dla analizowanego obiektu. dr inż. osnowski Marcin uwart Anna Celem pracy jest przeprowadzenie analiz numerycznych dotyczących spalania wybranych paliw węglowodorowych i określenie na ich podstawie wpływu zastosowanego paliwa na przebieg spalania. Celem pracy jest przedstawienie możliwości zastosowania nowoczesnych technik komputerowych jako narzędzia inżynierskiego wykorzystywanego w analizie przyczyn, przebiegu i skutków pożarów. dr inż. osnowski Marcin dr inż. osnowski Marcin Weżgowiec Mateusz Wojtysek Damian N
Analiza porównawcza metod neutralizacji odpadów niebezpiecznych oraz ocena świadomości istniejących zagrożeń Analiza bezpieczeństwa przeciwpożarowego w budynkach wielokondygnacyjnych - ocena stanu istniejącego w wybranych budynkach oraz świadomości mieszkańców Analiza oświetlenia miejsc pracy na wybranych stanowiskach a przepisy BHP Analiza natężenia dźwięku na wybranych stanowiskach pracy a przepisy BHP Celem pracy jest zebranie informacji dotyczących najnowszych metod neutralizacji odpadów niebezpiecznych. Opracowanie i przeprowadzenie ankiety sprawdzającej poziom wiedzy z tego zakresu wybranych grup społecznych. Praca ma na celu zaprezentowanie istniejących przepisów dotyczących bezpieczeństwa przeciwpożarowego w budynkach wielokondygnacyjnych oraz ukazanie stanu rzeczywistego na wybranych przykładach. W ramach pracy należy również zbadać poziom świadomości pożądanych zachowań w przypadku zaistnienia pożaru wśród mieszkańców/pracowników takich obiektów. W pracy należy przedstawić wpływ rodzaju i jakości oświetlenia na organizm żywy oraz przeprowadzić pomiary oraz ich analizę na wybranych stanowiskach pracy. W pracy należy przedstawić wpływ hałasu na organizm żywy oraz przeprowadzić pomiary natężenia dźwięku oraz ich analizę na wybranych stanowiskach pracy. dr inż. Świątek-Prokop Joanna dr inż. Świątek-Prokop Joanna dr inż. Świątek-Prokop Joanna dr inż. Świątek-Prokop Joanna Dubiak Damian Drozdek Magdalena Wareliś Justyna
Analiza stanu przestrzegania zasad bezpieczeństwa pracy i środowiska na składowiskach odpadów komunalnych na dr Wawrzak Dorota Ból Michał N wybranym przykładzie Analiza stanu przestrzegania zasad bezpieczeństwa pracy i występującego poziomu zagrożeń na przykładzie wybranego Przedsiębiorstwa Wodociągów dr Wawrzak Dorota us Tomasz N Analiza wpływu systemu gospodarki wodnościekowej w wybranym zakładzie przemysłowym na poziom generowanych skażeń środowiska dr Wawrzak Dorota Kuc Wojciech N
Wykorzystanie modeli fizycznych w analizie bezpieczeństwa w żeglarstwie Wykorzystanie trenażerów i symulatorów w przygotowaniu zawodowym Zasady organizacji ewakuacji w budynkach zakwalifikowanych do kategorii zagrożenia ludzi jako podstawowe kryterium bezpieczeństwa osób w nich przebywających Celem pracy są badania efektywności nauczania zagadnień z nautyki z wykorzystaniem symulatora żeglowania. Nautyka jest specyficzną dziedziną, na którą składa się wiedza, umiejętności praktyczne i doświadczenie, zdobyte w dziejach ludzkości w zakresie żeglugi. ymulator żeglowania jest fizycznym systemem modelowym służącym do interaktywnego uczenia manewrowania jachtem, za pomocą jego modelu w tunelu aerodynamicznym. Pozwala on na poglądowe przedstawienie podstawowych zasad hydro- i aerodynamiki ożaglowania i jego sprawności aerodynamicznej przy różnych kursach względem wiatru. Trenażery używane są w każdej dziedzinie działalności człowieka, zastępując drogi sprzęt i obniżając znacznie koszt szkolenia. Niektóre pozwalają na działanie w warunkach zbliżonych do realnych, także ekstremalnych, umożliwiając bezpieczne uczenie się na własnych błędach. Celem pracy jest ocena możliwości stosowania trenażerów w zawodach o dużym stopniu zagrożenia zdrowia pracowników. dr Wręczycki Andrzej dr Wręczycki Andrzej Penar Paweł N dr Władysław Węgrzyn Kicińska Alaksandra N