Wyniki wyszukiwania dla: MIKROKWALIFIKACJE MICRO-CREDENTIALS - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: MIKROKWALIFIKACJE MICRO-CREDENTIALS

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (71)

Wyniki wyszukiwania dla: MIKROKWALIFIKACJE MICRO-CREDENTIALS

  • Zespół Teleinformatyki

    Potencjał Badawczy

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

  • Katedra Analizy Ekonomicznej i Finansów

    Potencjał Badawczy

    * analizy finansowej przedsiębiorstwa, * prognozowania upadłości przedsiębiorstwa, * bankowości, * zarządzania finansami przedsiębiorstw, * zarządzania finansami publicznymi, * zarządzania finansami gospodarstw domowych, * inwestycji alternatywnych, * funkcjonowania rynków finansowych w tym w warunkach kryzysu.

  • Katedra Nauk Społecznych i Filozoficznych

    * społeczne i polityczne otoczenie biznesu * społeczne i polityczne aspekty globalizacji * społeczno-polityczne i prawne aspekty integracji europejskiej * wybrane zagadnienia z historii filozofii i filozofii kultury * public relations i komunikacji społeczna * etyka równoważnego rozwoju * zarządzanie edukacją i problematyką reform bolońskich

Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (27)

Wyniki wyszukiwania dla: MIKROKWALIFIKACJE MICRO-CREDENTIALS

Pozostałe wyniki Pokaż wszystkie wyniki (646)

Wyniki wyszukiwania dla: MIKROKWALIFIKACJE MICRO-CREDENTIALS

  • Edu Inspiracje WZiE: Czy mikrokwalifikacje i cyfrowe odznaki zmienią oblicze edukacji?

    Publikacja

    Mikrokwalifikacje nazywane również mikropoświadczeniami (micro- -credentials), mówiąc prostymi słowami, są cyfrowymi certyfikatami potwierdzającymi uzyskanie umiejętności, wiedzy lub kompetencji. To dowody ukończenia mniejszych (niż określają np. dyplomy uniwersyteckie) form edukacyjnych takich jak kursy e-learningowe, warsztaty lub szkolenia. Pozwalają też szybko pokazać to, co umiemy, i przedstawić w postaci atrakcyjnego cyfrowego...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • What is the future of digital education in the higher education sector? An overview of trends with example applications at Gdańsk Tech, Poland

    Universities worldwide recognise the need to adapt to changes in society, the economy and the way young people prefer to learn. Additionally, the impetus to improve the digital approach in higher education intensifies as educational institutions have to remain competitive with commercial providers of education. Following the latest technological trends and implementing strategies to develop new digital solutions helps to improve...

    Pełny tekst do pobrania w portalu

  • Justyna Szostak dr inż.

    I Gdańsk University of Technology: Chair of the Rector’s Internationalization Committee (October 2020 - Present) Erasmus + Coordinator for students and staff members, Faculty of Applied Physics and Mathematics (Mar 2017 - Present) Dean's Proxy for Internationalization, Faculty of Applied Physics and Mathematics (October 2020 - Present) Coordinator of the International Relations Office of the Faculty of Applied Physics and...

  • Micro- and nanodosimetry

    Kursy Online
    • M. Balcerzyk
    • I. Mokwa-Tarnowska
    • B. Mielewska

    Micro- and nanodosimetry (Mikro- i nanodozymetria) dla studentów studiów II stopnia WFTIMS

  • Mitigating Time-Constrained Stolen-Credentials Content Poisoning in an NDN Setting

    Publikacja

    - Rok 2019

    NDN is a content-centric networking architecture using globally addressable information objects, created by publishers and cached by network nodes to be later accessed by subscribers. Content poisoning attacks consist in the substi-tution by an intruder publisher of bogus objects for genuine ones created by an honest publisher. With valid credentials stolen from an honest publisher, such attacks seem unstoppa-ble unless object...

    Pełny tekst do pobrania w portalu