Filtry
wszystkich: 6
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (4)
Wyniki wyszukiwania dla: obrona
-
Katedra Zarządzania Jakością i Towaroznawstwa
Potencjał BadawczyZakład Towaroznawstwa * analiza etykiet i projekty nowych opakowań wybranych produktów spożywczych, * badania nad sensorami smaku, * analiza jakości produktów spożywczych, * wybrane zagadnienia z ekologii i ochrony środowiska naturalnego w aspekcie integracji z Unią Europejską. Zakład Zarządzania Jakością * zarządzanie jakością, TQM; * systemy zarządzania jakością, środowiskiem, BHP oraz bezpieczeństwem informacji; * systemy...
-
Zespół Teleinformatyki
Potencjał BadawczyDziałalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...
-
Zespół Katedry Nauk Ekonomicznych
Potencjał BadawczyKatedra posiada wieloletnią tradycję i bogaty dorobek naukowy, m. in. w zakresie badań dotyczących sektora małych i średnich przedsiębiorstw, wzrostu gospodarczego, dobrobytu i ubóstwa, zastosowania metod deterministycznych, ekonometrycznych i statystycznych w badaniach makro- i mikroekonomicznych.
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (2)
Wyniki wyszukiwania dla: obrona
-
Piotr Grudowski
Oferta BiznesowaPomiary długości i kąta, pomiary wielkości elektrycznych Testowanie elementów mechatronicznych
-
Laboratorium Inżynierii Jakości LAB Q
Oferta Biznesowa1. Six sigma – podstawy 2. Six Sigma – wybrane narzędzia (m.in. analiza rozkładu - rozkład normalny/dwumianowy, normalizacja rozkładu – centralne twierdzenie graniczne) 3. Six Sigma - testowanie hipotez (rozróżnianie grup komponentów na podstawie pomiarów i analizy statystycznej) z wykorzystaniem programu Minitab 4. Analiza systemów pomiarowych (MSA) dla pomiarów powtarzalnych z wykorzystaniem programu Minitab (m.in. Gage R&R...
Pozostałe wyniki Pokaż wszystkie wyniki (52)
Wyniki wyszukiwania dla: obrona
-
OBRONA ŻYWNOŚCI – KONIECZNY ELEMENT WSPÓŁCZESNEJ STRATEGII PRZEDSIĘBIORSTWA SPOŻYWCZEGO
PublikacjaPrzemysł spożywczy, ze względu na swoje znaczenie w gospodarce należy do najbardziej podatnych na atak terrorystyczny. Zagrożenie takim atakiem jest powodem do opracowania strategii obrony żywności. Celem artykułu jest odpowiedź na pytanie o istotę i przyczyny takiego zjawiska oraz o charakter działań, jakie powinno się podjąć, by ograniczyć ryzyko jego pojawienia się. W artykule wykorzystano analizę literatury przedmiotu, statystyk...
-
Stymulowanie popytu w firmach developerskich jako obrona przed utratą ich płynności finansowej
PublikacjaNieumiejętność oceny ryzyka prowadzenia działalności developerskiej oraz zbytni optymizm developerów, co do chłonności tego rynku, doprowadziły do wytworzenia nadmiernej ilości nieruchomości i pojawienia się trudności w ich sprzedaży. W przedsiębiorstwach developerskich powstały problemy z utrzymaniem płynności finansowej, doprowadzające niektóre z nich do bankructwa. Artykuł prezentuje metody stymulowania popyty, jakie są stosowane...
-
Doktorat z innej epoki - ponowna obrona pracy doktorskiej prof. dr hab. inż. Kazimierza Wysiatyckiego.
Publikacja27 lutego 2008 roku na Politechnice Gdańskiej odbyło się uroczyste seminarium poświęcone nestorowi polskiego mostownictwa, prof. dr hab. inż. Kazimierzowi Wysiatyckiemu. Głównym elementem obchodów była uroczysta Rada Wydziału Inżynierii Lądowej i Środowiska, poświęcona odnowieniu doktoratu Profesora w 50 lat po obronie. W artykule przedstawiono relację z tego wydarzenia oraz sylwetkę Profesora. Profesor Kazimierz Wysiatycki to...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Obrona dyplomu_KZwBiIS
Kursy OnlineProwadzący: dr inż. Adam Kristowski, prof. uczelni