Search results for: MIKROKWALIFIKACJE MICRO-CREDENTIALS - Bridge of Knowledge

Search

Search results for: MIKROKWALIFIKACJE MICRO-CREDENTIALS

Best results in : Research Potential Pokaż wszystkie wyniki (71)

Search results for: MIKROKWALIFIKACJE MICRO-CREDENTIALS

  • Zespół Teleinformatyki

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

  • Katedra Analizy Ekonomicznej i Finansów

    * analizy finansowej przedsiębiorstwa, * prognozowania upadłości przedsiębiorstwa, * bankowości, * zarządzania finansami przedsiębiorstw, * zarządzania finansami publicznymi, * zarządzania finansami gospodarstw domowych, * inwestycji alternatywnych, * funkcjonowania rynków finansowych w tym w warunkach kryzysu.

  • Katedra Nauk Społecznych i Filozoficznych

    * społeczne i polityczne otoczenie biznesu * społeczne i polityczne aspekty globalizacji * społeczno-polityczne i prawne aspekty integracji europejskiej * wybrane zagadnienia z historii filozofii i filozofii kultury * public relations i komunikacji społeczna * etyka równoważnego rozwoju * zarządzanie edukacją i problematyką reform bolońskich

Best results in : Business Offer Pokaż wszystkie wyniki (27)

Search results for: MIKROKWALIFIKACJE MICRO-CREDENTIALS

Other results Pokaż wszystkie wyniki (646)

Search results for: MIKROKWALIFIKACJE MICRO-CREDENTIALS

  • Edu Inspiracje WZiE: Czy mikrokwalifikacje i cyfrowe odznaki zmienią oblicze edukacji?

    Publication

    Mikrokwalifikacje nazywane również mikropoświadczeniami (micro- -credentials), mówiąc prostymi słowami, są cyfrowymi certyfikatami potwierdzającymi uzyskanie umiejętności, wiedzy lub kompetencji. To dowody ukończenia mniejszych (niż określają np. dyplomy uniwersyteckie) form edukacyjnych takich jak kursy e-learningowe, warsztaty lub szkolenia. Pozwalają też szybko pokazać to, co umiemy, i przedstawić w postaci atrakcyjnego cyfrowego...

    Full text to download in external service

  • What is the future of digital education in the higher education sector? An overview of trends with example applications at Gdańsk Tech, Poland

    Universities worldwide recognise the need to adapt to changes in society, the economy and the way young people prefer to learn. Additionally, the impetus to improve the digital approach in higher education intensifies as educational institutions have to remain competitive with commercial providers of education. Following the latest technological trends and implementing strategies to develop new digital solutions helps to improve...

    Full text available to download

  • Justyna Szostak dr inż.

    I Gdańsk University of Technology: Chair of the Rector’s Internationalization Committee (October 2020 - Present) Erasmus + Coordinator for students and staff members, Faculty of Applied Physics and Mathematics (Mar 2017 - Present) Dean's Proxy for Internationalization, Faculty of Applied Physics and Mathematics (October 2020 - Present) Coordinator of the International Relations Office of the Faculty of Applied Physics and...

  • Micro- and nanodosimetry

    e-Learning Courses
    • M. Balcerzyk
    • I. Mokwa-Tarnowska
    • B. Mielewska

    Micro- and nanodosimetry (Mikro- i nanodozymetria) dla studentów studiów II stopnia WFTIMS

  • Mitigating Time-Constrained Stolen-Credentials Content Poisoning in an NDN Setting

    Publication

    - Year 2019

    NDN is a content-centric networking architecture using globally addressable information objects, created by publishers and cached by network nodes to be later accessed by subscribers. Content poisoning attacks consist in the substi-tution by an intruder publisher of bogus objects for genuine ones created by an honest publisher. With valid credentials stolen from an honest publisher, such attacks seem unstoppa-ble unless object...

    Full text available to download