Prof. dr hab. inż. Tomasz Szczuraszek nie żyje. 50 lat pracował na bydgoskim UTP
Ten znany i zasłużony bydgoski naukowiec, autorytet w dziedzinie komunikacji, transportu, drogownictwa był kierownikiem Katedry Inżynierii Drogowej na UTP.
W latach 2002 – 2008 był dziekanem Wydziału Budownictwa, Architektury i Inżynierii Środowiska.
Wychował liczne grono doktorów, magistrów i inżynierów. Za swoje osiągnięcia był bardzo ceniony i stawiany za wzór.
Uroczystości pogrzebowe odbędą się 21 sierpnia (piątek) o godz. 12.45 na cmentarzu Najświętszego Serca Pana Jezusa w Bydgoszczy przy ul. Ludwikowo.
Zobacz także
Fizyk: nauka jest sztuką, a badacze - artystami
2014-05-01, 16:42Piękno może być jednym z kryteriów prawdziwości w nauce - powiedział PAP fizyk prof. Grzegorz Wrochna. Badacz zdradza historie eksperymentów, które można nazwać dziełami sztuki, a także opowiada o tym, jak trudne do przyjęcia… Czytaj dalej »
Czuły polski skaner wykryje niebezpieczne przesyłki
2014-05-01, 14:13Czy w liście znajduje się tylko papier, czy też np. maleńka torebka z groźną substancją? Sprawdzi to, bez otwierania kopert, wyjątkowo efektywny i czuły skaner, nad którym pracują polscy naukowcy. W przyszłości może on trafić… Czytaj dalej »
USA i Wielka Brytania odradzają używanie przeglądarki Internet Explorer
2014-04-29, 20:32Eksperci d/s cyberbezpieczeństwa USA i Wielkiej Brytanii zalecają wykorzystanie innych przeglądarek internetowych niż Internet Explorer do czasu aż Microsoft - twórca przeglądarki - naprawi lukę bezpieczeństwa, dzięki której można… Czytaj dalej »
Komisja Europejska chce ukrócić wojny patentowe o smartfony
2014-04-29, 16:04KE chce ukrócić wojny na patenty między producentami smartfonów. We wtorek oceniła, że starania Motoroli Mobility przed niemieckim sądem o zakaz patentowy dla Apple'a stanowi nadużycie dominującej pozycji na rynku, na co nie pozwalają… Czytaj dalej »
Uwaga na dziurę w Internet Explorerze
2014-04-28, 12:42Microsoft ostrzega użytkowników o błędzie w zabezpieczeniach przeglądarki Internet Explorer. Lukę mogą wykorzystać hakerzy do przejęcia kontroli nad komputerem użytkownika. Czytaj dalej »