Search results for: zagrozenia - Bridge of Knowledge

Search

Search results for: zagrozenia

Best results in : Research Potential Pokaż wszystkie wyniki (68)

Search results for: zagrozenia

  • Katedra Nauk Społecznych i Filozoficznych

    * społeczne i polityczne otoczenie biznesu * społeczne i polityczne aspekty globalizacji * społeczno-polityczne i prawne aspekty integracji europejskiej * wybrane zagadnienia z historii filozofii i filozofii kultury * public relations i komunikacji społeczna * etyka równoważnego rozwoju * zarządzanie edukacją i problematyką reform bolońskich

  • Katedra Inżynierii Drogowej i Transportowej

    Katedra Inżynierii Drogowej i Transportowej jest jedną z najstarszych katedr Politechniki Gdańskiej. Prowadzi prace naukowo-badawcze obejmujące szereg zagadnień związanych z budową dróg, autostrad i lotnisk oraz w zakresie transportu, ruchu drogowego oraz bezpieczeństwa ruchu drogowego.

  • Katedra Elektroenergetyki

    * ochrona i bezpieczeństwo pracy systemu elektroenergetycznego, * stabilność sterowanie pracą systemu elektroenergetycznego, * kompleksowe modelowanie systemów elektroenergetycznych oraz szczegółowe modele elementów systemu, * urządzenia FACTS i systemy HVDC w systemach elektroenergetycznych, * odnawialne źródła energii w systemach elektroenergetycznych, * urządzenia i instalacje elektryczne, * optymalizacja struktury i parametrów...

Best results in : Business Offer Pokaż wszystkie wyniki (8)

Search results for: zagrozenia

  • Piotr Grudowski

    Business Offer

    Pomiary długości i kąta, pomiary wielkości elektrycznych Testowanie elementów mechatronicznych

  • Laboratorium Inżynierii Jakości LAB Q

    1. Six sigma – podstawy 2. Six Sigma – wybrane narzędzia (m.in. analiza rozkładu - rozkład normalny/dwumianowy, normalizacja rozkładu – centralne twierdzenie graniczne) 3. Six Sigma - testowanie hipotez (rozróżnianie grup komponentów na podstawie pomiarów i analizy statystycznej) z wykorzystaniem programu Minitab 4. Analiza systemów pomiarowych (MSA) dla pomiarów powtarzalnych z wykorzystaniem programu Minitab (m.in. Gage R&R...

  • Superkomputer Tryton

    Obliczenia dużej skali, Wirtualna infrastruktura w chmurze (IaaS), Analiza danych (big data)

Other results Pokaż wszystkie wyniki (683)

Search results for: zagrozenia

  • Balkony-stan zagrożenia.

    Publication

    - Year 2004

    Artykuł dotyczy opisu stanu technicznego balkonów zlokalizowanych w budynkach mieszkalnych pochodzących z różnych okresów realizacji

  • Zagrożenia bezpieczeństwa IT/OT

    Publication

    - Year 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • Zagrożenia korozyjne instalacji sterylizacyjnych

    Publication

    Opisano zagrożenia związane z korozją stali specyfikowanych do budowy instalacji sterylizacyjnych oraz wskazano na metody ich detekcji.

  • Globalizacja - szanse i zagrożenia.

    Nowa epoka w dziejach globalizacji gospodarki wiąże się z rewolucją elektroniczno - internetową, która niesie zawrotne tempo wymiany informacji i otwiera nowe perspektywy dla rozwoju gospodarki. Sama rewolucja nie wystarcza jednak, aby globalizacja przyniosła dobre efekty. Potrzebna jest właściwa strategia dostosowania się do tego procesu. Wypracowanie jej wymaga uświadomienia szans i zagrożeń związanych z procesem globalizacji.

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...