Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Checklist" wg kryterium: Temat


Wyświetlanie 1-8 z 8
Tytuł:
Wykorzystanie listy kontrolnej do badania uciążliwości pracy na stanowisku biurowym
Use of a checklist for research work nuisance office position
Autorzy:
Ignac-Nowicka, J.
Powiązania:
https://bibliotekanauki.pl/articles/323706.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
lista kontrolna
praca biurowa
checklist
office work
Opis:
W artykule przedstawiono analizę uciążliwości pracy biurowej za pomocą listy kontrolnej dla 32 pracowników przedsiębiorstwa zajmującego się branżą maszyn budowlanych i energetyki. Zbadano stopień uciążliwości pracy oraz przyczyny zgłaszanych przez pracowników uciążliwości. Zaprezentowano budowę listy kontrolnej, która została sporządzona na cele badania stanowisk biurowych wybranej grupy pracowników oraz zasadę przyjętej oceny uciążliwości w liście kontrolnej. W artykule przedstawiono również wiele powszechnie występujących uciążliwości pracy biurowej i ich skutków dla zdrowia pracowników.
The article presents an analysis of nuisance of office work through the checklist for 32 employees company engaged in construction machinery industry and energy. Examined the degree of arduous work and the reasons reported by employees nuisance. Construction presents a checklist that was prepared to test a selected group of clerical workers and the principle adopted in the assessment checklist nuisance. Article also includes number of generally occurring nuisance office and their health effects.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, z. 63a; 101-110
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Celowość zastosowania metod oceny ryzyka w budownictwie kolejowym
Appropriateness for application risk estimation methods in railway engineering
Autorzy:
Bałuch, H
Bałuch, M.
Powiązania:
https://bibliotekanauki.pl/articles/249269.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
zagrożenia
ryzyko
listy kontrolne
projektowanie
risk
hazard
checklist
designing
Opis:
Cechą nowoczesnego budownictwa kolejowego powinna być duża niezawodność budowli liniowych i obiektów inżynieryjnych. Osiągnięcie tej niezawodności zależy głównie od jakości projektu i poprawności procesów technologicznych budowy. Liczne przykłady dowodzą, że warunki te nie zawsze są obecnie spełniane. W projektach budownictwa kolejowego można doszukać się zwłaszcza braku koordynacji rozwiązań należących do różnych specjalności. Artykuł charakteryzuje dwie, spośród kilku częściej stosowanych, metod wykrywania zagrożeń na etapie projektowania, tj. metody HAZOP oraz list kontrolnych. Podano konkretne przykłady, w których zastosowanie tych metod w drogach kolejowych, pozwoliłoby uniknąć grubych błędów.
The feature of modern railway engineering should be considerable reliability of linear structure and engineering objects. An achievement of such reliability depends mostly on the quality of the project and the correctness of the technological processes of construction. Numerous examples prove that these conditions are not nowadays fulfilled. There is an evidence on the lack of coordination of the various solutions that belong to various specialities. The two, among several, more often applied methods for risk detection in designing stage i.e. HAZOP method and checklist have been characterized in the paper. Some examples when the application of these methods in railway lines could help to avoid some gross errors, have been given.
Źródło:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne; 2012, 3(99); 5-17
1231-9171
Pojawia się w:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza i ocena uciążliwości pracy w składach materiałów wybuchowych przy użyciu ergonomicznej listy kontrolnej
Analysis and evaluation of work arduousness in blasting chambers with an ergonomic checklist
Autorzy:
Szastok, M.
Powiązania:
https://bibliotekanauki.pl/articles/164305.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Górnictwa
Tematy:
ergonomia
lista kontrolna
skład materiałów wybuchowych
ergonomics
checklist
blasting chamber
Opis:
Praca człowieka jest uwarunkowana jego możliwościami psychofizycznymi, które są ograniczone – natomiast możliwości urządzeń technicznych, pomijając aspekt ekonomiczny, są teoretycznie nieograniczone. Wizerunek nowoczesnej firmy wymaga stworzenia w niej warunków pracy nie tylko bezpiecznych dla zachowania zdrowia i życia, ale także optymalnych z punktu widzenia potrzeb i możliwości fizjologicznych i psychospołecznych pracowników. W artykule przedstawiono ideę ergonomii partycypacyjnej w aspekcie kontroli ergonomicznych uciążliwości pracy w składach materiałów wybuchowych. Przedstawiono założenia listy kontrolnej oraz wyniki oceny przeprowadzonej w jednym ze składów MW.
This paper presents the idea of participatory ergonomics for controlling ergonomic work arduousness in blasting chambers. The work of man is determined by his psychophysical capabilities which are limited – but the possibility of technical devices, aside from the economic aspect, are theoretically unlimited. The image of a modern company requires the creation of working conditions not only safe for health and life, but also optimal from the point of view of the needs and capabilities of physiological and psychosocial workers. This paper presents the assumptions of the checklist and the results of the assessment carried out in one of the blasting chambers.
Źródło:
Przegląd Górniczy; 2017, 73, 3; 115-116
0033-216X
Pojawia się w:
Przegląd Górniczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Proces weryfikacji planów leczenia w radioterapii
The evaluation of treatment plan for radiotherapy
Autorzy:
Oborska-Kumaszyńska, Dominika
Jaganathan, Arun
Choi, Oi-Ching
Powiązania:
https://bibliotekanauki.pl/articles/2146773.pdf
Data publikacji:
2020
Wydawca:
Indygo Zahir Media
Tematy:
radioterapia
plan leczenia
lista kontrolna
radiotherapy planning
RT plan
checklist
Opis:
Niezależna weryfikacja/sprawdzanie planów leczenia i ich statystki w radioterapii przez wykwalifikowanego fizyka medycznego jest jednym z kluczowych elementów zapewnienia bezpiecznej, wysokiej jakości radioterapii. To jest potencjalnie jedna z najskuteczniejszych metod identyfikacji błędów oraz luk jakościowych pod warunkiem, że spełnia określone kryteria skutecznego procesu weryfikacji i zapewnia komprehensywną ocenę planu leczenia. Wdrożenie środków i procesów bezpieczeństwa leczenia pacjentów radioterapeutycznych w celu oceny parametrów planu leczenia przez niezależną wykwalifikowaną osobę i przy zastosowaniu metod adekwatnych do stosowanej techniki (software, PSQA – patient specific QA, dozymetria in vivo) wymaga podejścia procesowego. Powinno ono spełniać kryteria end-to-end test. Podążając za zaleceniami raportu AAPM TG 275 oraz lokalnie obowiązującą praktyką, opracowano nową listę, która zostanie zaprezentowana w tym artykule.
The independent verification of radiotherapy treatment plans and statistics metrics of it by a qualified medical physicist is one of the key elements in ensuring safe, high-quality radiotherapy. This is potentially one of the most effective methods of the detection of errors and the leak in quality assurance process. There is very crucial the radiotherapy plan evaluation process meets certain criteria for an effective verification and provides a comprehensive assessment of this plan. The implementation measures and processes of safety for radiotherapy planning in order to verify the quality and quantity parameters by an independent qualified person using adequate methods (software, PSQA – patient specific QA, in vivo dosimetry) requires a comprehensive approach. It should meet the end-toend test criteria. Following the recommendations of the AAPM TG 275 report and local practice, the new checklist has been developed which will be presented in this article.
Źródło:
Inżynier i Fizyk Medyczny; 2020, 9, 5; 367--374
2300-1410
Pojawia się w:
Inżynier i Fizyk Medyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja zagrożeń w środowisku pracy za pomocą list kontrolnych
Identification of hazards in the work environment using checklists
Autorzy:
Ingaldi, Manuela
Grodecki, Adam
Powiązania:
https://bibliotekanauki.pl/articles/24085332.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
identyfikacja zagrożeń
lista kontrolna
wypadkowość
ryzyko zawodowe
hazard identification
checklist
accident rate
occupational risk
Opis:
Niniejszy artykuł przedstawia tematykę identyfikacji zagrożeń środowiska pracy za pomocą listy kontrolnej. Formy kontroli na terenie krajów unii europejskiej nie są jasno sprecyzowane z wykorzystaniem jakich narzędzi mają zostać one wykonane. Istnieje wiele form prowadzenia stanu bezpieczeństwa i higieny pracy, które mogą zostać wykorzystanie do badania ryzyka występującego na danym stanowisku pracy. Jedną z form wykorzystywanych jest lista kontrolną. Prawidłowo skonstruowana lista kontrolna powinna zawierać odpowiednio sformułowane pytania, które jasno wykazują niezgodności w procesach pracy na poszczególnych stanowiskach. Zmienność doboru pytań uwarunkowana jest charakterem prowadzanych prac oraz zagrożeń na stanowiskach pracy w danym przedsiębiorstwie lub organizacji. Aby listy kontrolne aby były jak najbardziej dopasowane do danego stanowiska pracy muszą podlegać częstej aktualizacji celem dążenia do zmniejszania ryzyka pracy co w konsekwencji zmniejsza również ryzyko wystąpienia wypadku przy pracy lub sytuacji potencjalnej wypadkowej.
This article presents the topic of identifying the hazards of the working environment by means of a checklist. Forms of inspections within the European Union countries are not clearly specified with what tools they are to be performed. There are many forms of conducting the state of occupational health and safety, which can be used to study the risks present at the workplace. One form used is the checklist. A properly constructed checklist should contain appropriately formulated questions that clearly demonstrate inconsistencies in the work processes of each position. Variability in the selection of questions is determined by the nature of the work carried out and the hazards at the workstations in a particular company or organization. In order for the checklists to be the most suitable for a particular workstation, they must be subject to frequent updating in order to strive to reduce the risk of work, which consequently also reduces the risk of an accident at work or a potential accident situation.
Źródło:
Archiwum Wiedzy Inżynierskiej; 2023, 8, 1; 3--5
2544-2449
Pojawia się w:
Archiwum Wiedzy Inżynierskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostępność stron internetowych - wymóg czy powinność
Web Content Accessibility - a requirement or an obligation
Autorzy:
Jatkiewicz, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/1819532.pdf
Data publikacji:
2021-10-14
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
WCAG
dostępność
koordynator dostępności
lista kontrolna
równość szans
accessibility
accessibility coordinator
validation checklist
equal opportunities
digital exclusion
Opis:
Zagadnienie dostępności stron internetowych, jak również innych źródeł informacji, dla osób z niepełnosprawnościami jest niezwykle ważne z uwagi na znaczący procent społeczeństwa, który zagrożone jest wykluczeniem społecznym. Artykuł stara się odpowiedzieć na pytanie, jak postrzegana jest konieczność zastosowania wytycznych dostępności przez podmioty zobowiązane do ich stosowania. Przedstawiono wytyczne WCAG w wersji 2.0 oraz wersji 2.1. Dokonano analizy aktów prawnych, które zobowiązują podmioty do ich stosowania. Zbadano jak wytyczne i przepisy są interpretowane przez losowo wybrane jednostki sektora finansów publicznych, analizując ich strony internetowe przy pomocy walidatora występującego na liście prowadzonej przez organizację, która opracowała wytyczne WCAG. Wykonano również badania ankietowe wśród studentów kierunków informatycznych. Miały one na celu określenie stanu ich wiedzy i przygotowania do publikacji informacji zgodnych ze standardami dostępności. Przeprowadzono wywiady z praktykami tworzącymi, wdrażającymi i utrzymującymi portale internetowe instytucji publicznych. Na podstawie wyników zrealizowanych badań wskazano problemy związane z wdrożeniem wytycznych, jak również zaproponowano szereg działań pozwalających na ich rozwiązanie.
The accessibility of websites and other sources of information for people with disabilities is crucial nowadays due to a significant percentage of society being at risk of social exclusion. The article tries to answer how the entities obliged to apply the accessibility guidelines perceive their duties in this regard. WCAG guidelines in version 2.0 and version 2.1 are presented. The legal acts that oblige entities to use them are analyzed. The author also examines how the guidelines and regulations are interpreted by randomly selected units of the public finance sector by analyzing their websites with the help of a validator chosen from the list maintained by the organization that developed the WCAG guidelines. As part of the study, a questionnaire survey was also carried out among students of IT programs. It was aimed at determining the state of their knowledge and preparedness for publication of web content in accordance with the accessibility standards. Interviews were conducted as well with practitioners creating, implementing, and maintaining internet portals of public institutions. The research allowed for identifying problems related to implementing the guidelines and proposing some actions to solve them.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2021, 91, 4; 85-94
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przyczyny i metody zapobiegania błędom ludzkim w inżynierskiej działalności budowlanej. Cz.2: Błędy podczas wytwarzania, montażu i rozbiórki konstrukcji stalowych
Causes and methods of prevention of human errors in the structural engineering activity. Part 2: Errors in execution and demolition of steel structures
Autorzy:
Rawska-Skotniczny, A.
Kuchta, K.
Tylek, I.
Powiązania:
https://bibliotekanauki.pl/articles/161854.pdf
Data publikacji:
2018
Wydawca:
Polski Związek Inżynierów i Techników Budownictwa
Tematy:
inżynieria budowlana
konstrukcja stalowa
wytwarzanie
montaż
demontaż
błąd
analiza przyczyn
zapobieganie
lista kontrolna
construction engineering
steel structure
manufacturing
assembly
dismantling
fault
causes analysis
prevention
checklist
Opis:
Niniejszy artykuł opisuje główny czynnik ryzyka związany z koniecznością podejmowania decyzji w działaniach inżynierii konstrukcyjnej, jakim jest ludzka skłonność do popełniania błędów. Wpływ ten jest brany pod uwagę w formie wymogu wykorzystywania środków zarządzania jakością w procesie konstrukcyjnym ze względu na ich znaczący wpływ na bezpieczeństwo struktur budowlanych.
The main risk factor, associated with the necessity of decision-making in the construction engineering activity, which is the human tendency to commit errors, was presented in the paper. This impact is taken into account in the form of a requirement for the use of quality management measures in the construction process, because of its significant influence on the safety of building structures.
Źródło:
Przegląd Budowlany; 2018, 89, 6; 16-30
0033-2038
Pojawia się w:
Przegląd Budowlany
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies