Search results for: METODA KLUCZOWYCH ŚCIEŻEK - Bridge of Knowledge

Search

Search results for: METODA KLUCZOWYCH ŚCIEŻEK

Best results in : Research Potential Pokaż wszystkie wyniki (104)

Search results for: METODA KLUCZOWYCH ŚCIEŻEK

  • Katedra Zarządzania

    Research Potential

    * zarządzanie wiedzą i informacją * zarządzanie strategiczne w wyższych uczelniach * wykorzystywanie metod nieparametrycznych do pomiaru efektywności systemów szkolnictwa wyższego * modele biznesowe w zarządzaniu organizacjami * zarządzanie procesem innowacyjnym w MŚP * strategia i modele biznesu współczesnego przedsiębiorstwa * społeczeństwo informacyjne i jego wskaźniki rozwoju * zarządzanie morskimi portami jachtowymi 2 gospodarce...

  • Zespół Sieci Teleinformacyjnych

    Dzisiejsza telekomunikacja przechodzi bardzo szybkie i radykalne zmiany wynikające nie tylko z szybkiego postępu technologicznego ale też z potrzeb społeczeństwa informacyjnego. Informacja stała się dobrem, które ma istotny wpływ na kierunek i szybkość zmian kulturowych i materialnych w globalizującym się świecie. Zatem wyzwania, jakie stoją przed telekomunikacją, a tym samym wobec każdego, kto zajmuje się i planuje działać w tym...

  • Zespół Teleinformatyki

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

Best results in : Business Offer Pokaż wszystkie wyniki (28)

Search results for: METODA KLUCZOWYCH ŚCIEŻEK

Other results Pokaż wszystkie wyniki (1704)

Search results for: METODA KLUCZOWYCH ŚCIEŻEK

  • Koncepcja międzynarodowej konkurencyjności w teorii ekonomii - analiza bibliometryczna

    Publication

    - Ekonomista - Year 2017

    Celem artykułu jest prezentacja wyników metanalizy prac naukowych z zakresu międzynarodowej konkurencyjności na podstawie danych bibliometrycznych literatury opublikowanej w ciągu ostatnich 70 lat i zarejestrowanej w bazach Web of Science, Scopus, Google Scholar oraz Econlit, przy użyciu programów HistCite, Vosviewer i Pajek. Autorka wykorzystała trzy metody bibliometryczne, tj. analizę sieci cytowań, metodę kluczowych ścieżek...

    Full text available to download

  • Kolorowanie ścieżek w grafach

    Publication

    - Year 2002

    Zdefiniowano podstawowe pojęcia niezbędne do analizy problemu wyboru i kolo-rowania ścieżek w grafach. Dokonano przeglądu wyników dla grafów ogólnych idla klasycznych rodzin grafów. Omówiono zastosowania praktyczne problemu,zwłaszcza związane ze wspomnianymi już sieciami optycznymi.

  • Rola kluczowych kompetencji w zarządzaniu strategicznym

    Publication

    - Year 2014

    Celem artykułu jest zaprezentowanie znaczenia kluczowych kompetencji w kreowaniu przyszłości firmy oraz budowaniu przewagi konkurencyjnej przedsiębiorstwa w kontekście tworzenia nowych modeli biznesowych.

  • Planowanie ścieżek pierścienia prowadzącego w docieraniu jednotarczowym

    Publication

    Praktyka pokazuje, że przy danych warunkach kinematycznych docierania tarcza docierająca przyjmuje kształt wklęsły, wypukły lub z osiowym biciem powierzchni roboczej. Aby osiągnąć wymaganą płaskość, docierak musi być kondycjonowany. W artykule zaprezentowano niekonwencjonalny układ docierania jednotarczowego, w którym pierścień prowadzący wykonuje ruch uzupełniający. Przeanalizowano szereg ścieżek pierścienia prowadzącego z uwzględnieniem...

    Full text available to download

  • Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux

    Zagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...