Filters
total: 29
Best results in : Research Potential Pokaż wszystkie wyniki (27)
Search results for: ROZPRAWY NAUKOWE
-
Zespół Projektowania i Automatyzacji Procesów Technologicznych
Research PotentialProjektowanie procesów technologicznych wspomaganych komputerowo
-
Information Assurance Group (IAG)
Research PotentialGrupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.
-
Grupa zarządzania wiedzą
Research PotentialGrupa Zarządzania Wiedzą na Politechnice Gdańskiej jest grupą badawczo-rozwojową skupiającą się na obszarach związanych z zarządzaniem wiedzą i informacją. Naszym priorytetem jest opracowanie zestawu narzędzi i metod umożliwiających przetwarzanie i analizowanie dużych ilości informacji przechowywanych w zasobach WWW. Grupa specjalizuje się w ontologicznych metodach reprezentacji i analizy wiedzy, która zapisana jest w sposób ustrukturalizowany...
Best results in : Business Offer Pokaż wszystkie wyniki (2)
Search results for: ROZPRAWY NAUKOWE
-
Laboratorium Diagnostyki Silników i Sprężarek Tłokowych
Business OfferIdentyfikacja stanu technicznego głównych układów funkcjonalnych silników spalinowych i sprężarek w oparciu o wyniki badań diagnostycznych.
-
Laboratorium Automatyki Napędu Elektrycznego
Business OfferProgramowalne układy napędowe zasilane przekształtnikowo ze sterowaniem mikroprocesorowym
Other results Pokaż wszystkie wyniki (72)
Search results for: ROZPRAWY NAUKOWE
-
Rozprawy Naukowe i Zawodowe Państwowej Wyższej Szkoły Zawodowej w Elblągu
Journals -
Rozprawy Naukowe Akademii Wychowania Fizycznego we Wrocławiu
Journals -
Zeszyty Naukowe Rozprawy Humanistyczne
Journals -
BADANIE ŚCIŚLIWOŚCI MATERIAŁÓW KOMPOZYTOWYCH TORF – POPIÓŁ LOTNY – WAPNO
Publication -
Przegląd zagrożeń internetowych oraz technik ochrony
PublicationCelem artykułu jest krótki przegląd głównych źródeł zagrożeń dla sfery bez-pieczeństwa danych i informacji w przedsiębiorstwie oraz metod i narzędzi, którymi można im przeciwdziałać. W pracy przedstawiono klasyfikację nie-bezpieczeństw oraz omówiono techniki stosowane w ochronie zasobów in-formatycznych. Zwrócono uwagę na konieczność stosowania komplekso-wych rozwiązań w tym obszarze.