Search results for: BEZPIECZEŃSTWO UŻYTKOWNIKA - Bridge of Knowledge

Search

Search results for: BEZPIECZEŃSTWO UŻYTKOWNIKA

Best results in : Research Potential Pokaż wszystkie wyniki (31)

Search results for: BEZPIECZEŃSTWO UŻYTKOWNIKA

  • Emotions in Human-Computer Interaction Research Group (EMORG)

    * rozpoznawanie emocji użytkownika (ang. emotion elicitation) * reprezentację informacji o emocjach użytkownika (ang. emotion representation/ affect modelling) i zarządzanie nimi * ekspresję emocji lub reakcję na emocje przez programy np. przez wirtualne postaci (ang. affect expression) * wybrane zastosowania to badanie użyteczności oprogramowania rozszerzone o aspekty emocjonalne * badania wzorców behawioralnych w połączeniu...

  • Zespół Katedry Architektury Miejskiej i Przestrzeni Nadwodnych

    Wszystkie programy badań prowadzone w Katedrze powstają w odpowiedzi na problemy środowiskowe, wiążą się ze zmianami demograficznymi i wyzwaniami wynikającymi z rozwoju miast. Badane są urbanistyczne i architektoniczne możliwości związane z przekształceniami terenów poprzemysłowych. Zespół katedralny zaangażowany jest w opracowywanie kreatywnych rozwiązań dla ponownego wykorzystania struktur historycznych w oparciu o koncepcję...

  • Architektura Systemów Komputerowych

    Główną tematyką badawczą podejmowaną w Katedrze jest rozwój architektury aplikacji i systemów komputerowych, w szczególności aplikacji i systemów równoległych i rozproszonych. "Architecture starts when you carefully put two bricks together" - stwierdza niemiecki architekt Ludwig Mies von der Rohe. W przypadku systemów komputerowych dotyczy to nie cegieł, a modułów sprzętowych lub programowych. Przez architekturę systemu komputerowego...

Best results in : Business Offer Pokaż wszystkie wyniki (8)

Search results for: BEZPIECZEŃSTWO UŻYTKOWNIKA

Other results Pokaż wszystkie wyniki (13)

Search results for: BEZPIECZEŃSTWO UŻYTKOWNIKA

  • Ergonomia we współczesnej architekturze

    Artykuł stanowi refleksję nad współczesną architekturą w ujęciu rozwiązań ergonomicznych. Analizą objęto nieprawidłowości wybranych obiektów użyteczności publicznej. Szczególnie zwrócono uwagę na części wspólne: strefa wejściowa – w terenie i w budynku, klatka schodowa, recepcja (pomieszczenia do przyjmowania klientów, sekretariaty, poczekalnie), sanitariat. Przedstawiane przestrzenie przeznaczone m.in. dla osób w różnym wieku,...

    Full text available to download

  • Rafał Leszczyna dr hab. inż.

    Dr hab. Rafal Leszczyna is an associate professor at Gdansk University of Technology, Faculty of Management and Economics. He holds the M.Sc. degrees of Computer Science and Business Management. In December, 2006 he earned a Ph.D. in Computer Science, specialisation - Computer Security at the Faculty of Electronics, Telecommunications and Informatics of Gdansk University of Technology. Between 2004 and 2008 he worked in the European...

  • Alternatywna metoda oceny bezpieczeństwa statków w stanie uszkodzonym. Metody niepewności w analizie ryzyka

    Publication

    - Year 2006

    Przedstawiono wybrane problemy związane z opracowaniem alternatywnej metody oceny bezpieczeństwa statków w stanie uszkodzonym. Opisano krótko problematykę związaną z bezpieczeństwem statków w stanie uszkodzonym. Omówiono aktualną metodę oceny bezpieczeństwa statków w stanie uszkodzonym. Opisano proponowaną metodę alternatywną. Opisano zagadnienia związane z analizą zagrożeń i oceną ryzyka wypadku. Podano wnioski.

  • Elementy uzbrojenia sieci wodociągowo-kanalizacyjnej.

    Publication

    - Year 2004

    Kradzieże i nadawaryjność metalowych zamknięć elementów uzbrojenia. Zabezpieczenia, przeciwdziałania.

  • Globalny system monitoringu transportu kontenerowego

    Opisano globalny bezprzewodowy system monitoringu ładunków kontenerowych, jako rozwiązanie podnoszące bezpieczeństwo i efektywność takiego transportu. W sposób ogólny opisano schemat funkcjonalny systemu oraz tzw. inteligentny moduł kontenerowy (IMK), stanowiący wyposażenie każdego kontenera, na którym to module opiera się budowa i działanie tego systemu. Następnie opisano działanie samoorganizującej się sieci takich modułów, co...