Wyniki wyszukiwania dla: CZEŚCIOWY WSPÓŁCZYNNIK BEZPIECZEŃSTWA - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: CZEŚCIOWY WSPÓŁCZYNNIK BEZPIECZEŃSTWA

Wyniki wyszukiwania dla: CZEŚCIOWY WSPÓŁCZYNNIK BEZPIECZEŃSTWA

  • Sposób przelicznia wartości przewodności dźwiękowej C i krytycznego stosunku ciśnień b na współczynnik przepływu m.

    Publikacja

    - Rok 2004

    Przedstawiono algorytm przelicznia wartości przewodności dźwiękowej C i krytycznego stosunku ciśnień b na współczynnik przepływu m. Do rozwiązania tego zadania zaprojektowano również sztuczną sieć neuronową. Oba rozwiązania porównano z wcześniej dostepnymi aolgorytmami.

  • Inżynieria Bezpieczeństwa Obiektów Antropogenicznych

    Czasopisma

    ISSN: 2450-1859 , eISSN: 2450-8721

  • Zagadnienia bezpieczeństwa w fizyce radiacyjnej

    Kursy Online
    • D. Rygielska
    • D. Buszowiecka
    • B. Mielewska

    Kurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia

  • Zagrożenia bezpieczeństwa IT/OT

    Publikacja

    - Rok 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • System bezpieczeństwa narodowego RP.

    Publikacja

    - Rok 2009

    System bezpieczeństwa narodowego RP1. struktura systemu2.strategia bezpieczeństwa narodowego RP3. zarządzanie kryzysowe- podstawa prawna działania- struktura organizacyjna i kompetencje- realizowana strategia działania4. podsumowanie

  • Wytrzymałość materialów, W, MTR, Ist, sem. 03, zima, 2023/24, (PG_00055417)

    Kursy Online
    • K. J. Kaliński
    • S. Grymek
    • A. Grzeczka

    Podstawowe pojęcia wytrzymałości materiałów: Modelowanie. Współczynnik bezpieczeństwa. Momenty bezwładności figur płaskich. Ściskanie i rozciąganie prętów: Warunki równowagi i warunki geometryczne. Próba rozciągania i ściskania. Prawo Hookea. Moduł Younga. Liczba Poissona. Zagadnienia statycznie niewyznaczalne. Skręcanie prętów. Zginanie belek: Momenty gnące i siły poprzeczne. Czyste zginanie. Odkształcenia i naprężenia w belkach....

  • Modele bezpieczeństwa aplikacji rozproszonych

    Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.

  • Pasy bezpieczeństwa ratują życie

    Publikacja

    - Transport Miejski i Regionalny - Rok 2005

    Różne aspekty stosowania pasów bezpieczeństwa w pojazdach, jako najtańszego i najbardziej dostępnego środka zmniejszenia liczby ofiar śmiertelnych w wypadkach drogowych. Sposoby poprawy poziomu użytkowania pasów bezpieczeństwa. Zagraniczne programy badawcze.

  • Problemy bezpieczeństwa podatkowego przedsiębiorców

    Publikacja

    - Rok 2006

    Podstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...