Tematy Informatyka Internet

Zobacz wszystkie tematy z podanej kategorii

Internet jako nowe medium reklamy.

Wstęp………1

Rozdzial 1.

Internet jako nowe medium
reklamy………….3

Rozdzial 2.

Analiza
rynku………….6

2.1. Odbiorca reklamy w
sieci………….6
2.2. Charakterystyka audytorium reklamy
internetowej……9
2.3. Rola reklamy w
Internecie………….19


Rozdzial 3.

Reklama
elektroniczna………….26

3.1. Generowanie odwiedziny na stronie
WWW………….26
3.2. Najwazniejsze tanie metody generowania odwiedzin
strony WWW………….27
3.2.1. Rejestracja w wyszukiwarkach
i katalogach………….27
3.2.2. Wykorzystanie zjawiska
reklamy szeptanej………….28
3.2.3. Wymiana odnosników………….29
3.2.4. Uczestnictwo w systemie
wymiany bannerów reklamowych………….29
3.3. Platne metody generowania odwiedzin strony
WWW………….30
3.3.1. Bannerowa kampania
reklamowa………….30
3.3.2. Sponsoring
sieciowy………….30
3.3.3. Wykorzystanie mediów
tradycyjnych………….31

Podsumowanie i
wnioski………….32
Bibliografia………….34

 
Czytaj więcej

Internet w firmie.

Wstęp………3

Spodziewane korzysci………4


Rozdzial 1.
Podlaczenie do Internetu………6

1. Niezbedny sprzet………6
2. Oprogramowanie………7
3. Wlaczenie komputera do Internetu………8
4. Wlaczenie sieci lokalnej do Internetu………9


Rozdzial 2.
Poczta elektroniczna………12

1. Zasada działania ………12
2. Prostota………13
3. Korespondencja nie chciana………15
4. Poufnosc korespondencji………15


Rozdzial 3.
Reklama………17

1. Punkty handlowe………17


Rozdzial 4.
Katalogi internetowe………20

1. Informacja gospodarcza………20
2. Katalogi firm………22
3. Kojarzenie pracowników i pracodawców………26
4. Ogloszenia………28


Rozdzial 5.
Sklep w Internecie………31

1. Formy zaplaty………33
2. Pieniadze i kryptografia………34
3. Systemy rozliczania transakcji………35
4. Pieniadze ‚na niby’………37
5. Internet Supermarket………40


Rozdzial 6.
Telepraca………41

1. Organizacja telepracy………43
2. Zapobieganie ujemnym skutkom telepracy………44


Literatura………46

 
Czytaj więcej

Zarządzanie drukarkami w lokalnych sieciach komputerowych.


Wstęp………..4

Rodzial 1.
Rozwój technik drukowania……….5

1.1. Historia druku
1.2. Drukowanie w systemie George 3
1.3. Techniki wydruku
1.3.1. Technika wierszowa
1.3.2. Technika rozetkowa
1.3.3. Technika iglowa
1.3.4. Technika natryskowa
1.3.5. Technika laserowa
1.3.6. Inne
1.4.Terminologia


Rozdzial 2.
Sprzet……………17

2.1. Drukarki
2.1.1. Metody podlaczenia drukarki
2.1.2. Wysylanie danych na drukarke
2.2.Porty komputera
2.2.1. Lacze równolegle
2.2.2. Lacze szeregowe
2.3. Zwrotnice drukarkowe
2.4. Serwery druku


Rozdzial 3.
Oprogramowanie…………..29

3.1. Jezyki sterowania wydrukiem
3.2. Protokoly zarządzania drukiem w sieci
3.3. Oprogramowanie drukarek sieciowych
3.4. Metody programowe wspomagajace wydruk w sieci
3.5. Sieciowe systemy operacyjne
3.5.1. Charakterystyka i podzial sieciowych systemów operacyjnych
3.5.2. LANsmart 3.22
3.5.3. LANtastic 7.0 PL
3.5.4. NetWare 3.11
3.5.5. NetWare 4.1
3.5.6. Unix (HP-UX, SCO UNIX)
3.5.7. Windows 3.11 (Windows for Workgroups)
3.5.8. Windows 95
3.5.9. Windows NT 4.0 PL Workstation
3.6. Propozycja optymalnego systemu zarządzania wydrukiem


Zakończenie…………77
Literatura

 
Czytaj więcej

Modelowanie systemów informacji eksploatacyjnej


Wprowadzenie………2

Cel i zakres pracy. Uzasadnienie podjecia tematu………3

Rozdzial 1
Rola i znaczenie informacji eksploatacyjnej na
etapach projektowania, wytwarzania i eksploatacji
obiektu technicznego………5

3.1. Sprzezenia informacyjne pomiedzy procesami
projektowania, wytwarzania i eksploatacji………5
3.2. Znaczenie informacji eksploatacyjnej w fazie
projektowania obiektu………6
3.3. Rola informacji eksploatacyjnej na etapie
wytwarzania………9
3.4. Znaczenie informacji eksploatacyjnej dla procesu
eksploatacji………11
3.5. Znaczenie informacji w kosztach eksploatacji
obiektów technicznych………14


Rozdzial 2.
Teoretyczne podstawy modelowania systemów
informacji eksploatacyjnej (SIE)………15

4.1. Modelowanie w ujęciu systemowym………19
4.2. Rodzaje transformacji danych w modelowanym SIE………25
4.3. Procedura modelowania SIE w odniesieniu do
przedmiotu badan………27


Rozdzial 3.
Matematyczne modelowanie decyzyjne………31

5.1. Ogólna koncepcja modelowania rzeczywistosci
eksploatacyjnej………31
5.2. Identyfikacja poznawczo – ocenowa………35
5.3. Decyzyjne modelowanie matematyczne systemu
eksploatacji………41


Rozdzial 4.
Modelowanie SIE dla urzadzen pracujacych w
cyklach okresowo-ciaglych………45

6.1. Schemat metodyki badan………45
6.2. Charakterystyka przedmiotu badan………46
6.3. Zasady suboptymalnej strategii odnowy………52
6.4. Identyfikacja ocenowa 55
6.5. Model sterowania eksploatacja urzadzen pracujacych
w cyklach okresowo-ciaglych………58
6.6. Model decyzyjny………61


Rozdzial 5.
Nowa „generacja SIE” – systemy ekspertowe………68

7.1. Elementy skladowe systemu ekspertowego………69
7.2. Sposoby rozwiazywania problemów w systemach
ekspertowych………73
7.3. Pozyskiwanie wiedzy do baz wiedzy………76
7.4. Reprezentacja wiedzy faktograficznej………77
7.5. Reprezentacja wiedzy inferencyjnej………79


Wnioski koncowe………81

Bibliografia………82

 
Czytaj więcej

Sieci ATM


1. Spis tresci
2. Spis rysunków 3
3. Spis tabel………4
4. Cel pracy………5
5. Wstęp………5

6. Podstawowe informacje o sieci ATM………7

6.1 Topologie i interfejsy sieci ATM………8

6.2 Komórka ATM………8
6.2.1 Format komórki
ATM………8
6.2.2 Typy komórek………10
6.3 Architektura protokolu ATM………11
6.3.1 Warstwa fizyczna………
12
6.3.2 Warstwa ATM………13
6.3.3 Warstwa adaptacji
ATM………13
6.4 Kanal wirtualny………15
6.5 Sciezka wirtualna………16
6.6 Multipleksacja………17


7. Klasy usług w sieci ATM………18

8. Problem przeciazenia………

9. Wymagania stawiane kontroli przeciazenia………27

10. Klasyfikacja metod kontroli przeciazenia………28

11. Kontrola przeciazenia a typy polaczen………31

12. Algorytmy zarządzania przeciazeniem………33

12.1 Parametry ruchu ABR………33
12.2 Format komórki zarzadzajacej………34
12.3 Zasady kontroli przeplywu dla ABR………37
12.4 Przykladowe algorytmy………40
12.4.1 Algorytm credit-based………40
12.4.2 FECN i BECN………42
12.4.3 Proportional
Rate Control Algorithm (PRCA)………45
12.4.4 Enhanced PRCA (EPRCA)………
48
12.4.5 Target
Utilization Band (TUB) Congestion Avoidance Scheme………50
12.4.6 Explicit Rate
Indication for Congestion Aviodance (ERICA)………52
12.4.7 Congestion
Avoidance Using Proportional Control (CAPC)………53
12.4.8 Algorytm MIT………54


13. Wybór metody kontroli Przeciazenia………55

14. Porównanie metod kontroli przeciazenia………58

14.1 Algorytm CAPC………60
14.2 AlgorytmALGORYTM ERPCA………61
14.3 algorytn ALGORYTM MIT………62


15. Podsumowanie………64

Bibliografia………66

 
Czytaj więcej

Sklepy Internetowe


Wstęp………3

Rozdzial 1.
Internet jako nowe medium………4

Rozdzial 2.
Reklama i promocja w Internecie………6

2.1. Promocja tradycyjna………8
2.2. Rejestracja w systemach wyszukiwawczych………8
2.3. Wymiana linków………9
2.4. Poczta elektroniczna jako narzedzie promocji………9
2.5. Wartość dodana………10
2.6. Bannery reklamowe………10
2.7. Sponsoring………11


Rozdzial 3.
Usluga World Wide Web………13

3.1. Historia powstania WWW………13
3.2. Funkcjonowanie WWW………14
3.3. HTML – jezyk opisu stron………15


Rozdzial 4.
Sklep wirtualny – zasada działania ………17

4.1. Charakterystyka sklepu wirtualnego………17
4.2. Katalog………17
4.3. Elektroniczny koszyk na zakupy………19


Rozdzial 5.
Programy do tworzenia serwisów sklepów internetowych………21

Rozdzial 6.
Transakcje w Internecie………24

Rozdzial 7.
Wybrane sklepy internetowe 30

7.1. Porównanie sklepów internetowych na swiecie i w Polsce………30
7.2. Opis i ocena przykladowych sklepów internetowych………33
7.2.1. Kryteria oceny………33
7.2.2. Wirtualne sklepy zagraniczne………33
7.2.3. Wirtualne sklepy polskie………38


Podsumowanie i wnioski………43
Bibliografia………45


Uwaga: W pracy nie ma przypisów.

 
Czytaj więcej

Kształtowanie wizerunku firmy w Internecie na przykładzie firmy Nokia Poland Sp. z o.o.


Wstęp ……….4

Rozdzial I
Rola public relations w ksztaltowaniu wizerunku firmy……….6

1.1. Rola promocji w systemie komunikacji przedsiębiorstwa z rynkiem
1.2. Kształtowanie wizerunku a public relations
1.3. Co to jest public relations
1.4. Narodziny i ewolucja public relations
1.5. Marketingowe narzedzia public relations
1.5.1. Wydawnictwa zakladowe
1.5.2. Imprezy firmowe
1.5.3. Lobbing
1.5.4. Media relations
1.5.5. Sponsoring


Rozdzial II
Działania public relations w internecie……….37

2.1. Co to jest Internet?
2.2. Poczatki i rozwój Internetu
2.3. Profil statystyczny uzytkowników Internetu
2.3.1. Struktura spoleczno – ekonomiczna
2.3.2. Struktura demograficzna
2.3.4. Struktura psychograficzna
2.4. Wykorzystanie Internetu w procesię marketingowym
2.5. Komunikacja z otoczeniem firmy poprzez Internet
2.5.1. Komunikacja z klientami i informacja wewnetrzna
2.5.2. Komunikacja z mediami w Internecie
2.3.4. Sponsoring w Internecie
2.3.5. Techniki umozliwiajace interakcje spoleczna


Rozdzial III
Kreowanie wizerunku firmy Nokia w internecie……….71

3.1. Charakterystyka firmy Nokia i zakres jej dzialalnosci
3.1.1. Historia firmy Nokia
3.1.2. Firma Nokia dzis
3.2. Strony WWW firmy Nokia.
3.2.1. www.nokia.com.pl
3.2.2. www.club.nokia.com.pl
3.2.3. www.partner.nokia.com.pl
3.2.4. www.forum.nokia.com
3.3. Narzedzia e – public relations wykorzystywane przez firme Nokia
3.3.1. Media relations firmy Nokia w Internecie
3.3.2. Działania sponsoringowe firmy Nokia
3.3.3. Biuletyn Informacyjny "Nokia Styl
3.4. Badanie stopnia interaktywnosci stron WWW firmy Nokia
3.4.1. Zdefiniowanie pojecia interaktywnosci
3.4.2. Okreslenie stopnia interaktywnosci w badanych witrynach
3.5. Badanie procesu personalizacji stron WWW firmy Nokia
3.5.1. Definicja personalizacji i narzedzia jej realizacji
3.5.2. Wykorzystanie narzedzi personalizacji na stronach WWW firmy Nokia


Zakończenie……….103
Bibliografia
Spis tabel, wykresów i rysunków.

 
Czytaj więcej

Reklama w Internecie jako źródłopozyskania nowych klientów na przykładzie firmy XYZ.


Wstęp………3

Rozdzial 1
Reklama jako element polityki marketingowej przedsiębiorstwa.

1.1 Rodzaje, cele i rola
reklamy…………7
1.2 Media i nosniki reklamowe ze szczególnym uwzglednieniem
Internetu ………12
1.3 Mierniki efektywnosci reklamy…………20

Rozdzial 2

Internet jako nowy srodek przekazu reklamowego

2.1 Rozwój swiatowej sieci Internet oraz historia
reklamy w Internecie …………26
2.2 Oddzialywanie reklamy wirtualnej na spoleczenstwo
i gospodarke…………28
2.3 Metody wykorzystywane przy reklamie internetowej…………32


Rozdzial…………3
Charakterestyka firmy XYZ oraz jej strategii reklamowej

3.1 Cele i misja firmy…………39
3.2 Oferta produktów i usług firmy na tle
konkurencji…………42
3.3 Strategia reklamowa stosowana w firmie XYZ…………49


Rozdzial 4
Analiza skutecznosci reklamy zamieszczomej w internecie przez firme

4.1 Reklama jako źródłopozyskania nowych klientów
w firmie …………53
4.2 Ocena skutecznosci dzialanie reklamy wirtualnej
WWW…………57


Zakończenie…………64
Bibliografia…………66
Spis tabel, wykresów i rysunków…………67

 
Czytaj więcej

Rozpowszechnianie muzyki w Internecie za pomoca systemów dystrybucji plików (peer-to-peer)

>


Wstęp………1

Rozdzial 1
Piractwo i prawo komputerowe………2

1.1 Prawne rozpowszechnianie muzyki w Internecie a prawa autorskie……….2
1.2 Piractwo komputerowe i jego rodzaje………5
1.3 Pirat swiadomy i nieswiadomy………9
1.4 Piractwo komputerowe na swiecie i w Polsce………10
1.5 Walka z piractwem………13


Rozdzial 2
Dzwiek i muzyka w Internecie………19

2.1 Muzyka jako towar w Sieci………19
2.2 Dzwiek i techniki zapisu dzwieku………21
2.3 Metody kompresji dzwieku………25
2.4 Metody slownikowe kompresji dzwieku………28
2.5 Formaty plików dzwiekowych………31


Rozdzial 3
Porównanie systemów dystrybucji plików Peer to Peer………35

3.1 Wprowadzenie do systemów Peer to Peer………35
3.2 Opis programów Peer to Peer objetych porównaniem………37
3.3 Kryteria porównawcze………44
3.4 Porównanie programów Peer to Peer………46
3.5 Podsumowanie………46


Zakończenie………53
Spis rysunków………54
Spis tablic………55
Spis literatury………55
Adresy stron internetowych………55

 
Czytaj więcej

Ochrona przed programami zlosliwymi systemu operacyjnego i poczty elektronicznej


Cel i zakres pracy………5

Rozdzial 1.
Pojecie wirusa i robaka komputerowego………6

1.1.Co to jest i jak dziala wirus komputerowy………6
1.1.1. Struktura zrazonego pliku i algorytm powielania się wirusa………7
1.1.2. Powstanie pierwszego wirusa i jego dzialanie………9
1.2. Robak komputerowy – opis i dzialanie………10
1.2.1. Powstanie pierwszego robaka………11
1.2.2. Zasada działania robaka………12

Rozdzial 2.
Klasyfiklacja wirusów oraz opis ich funkcjonowania………14

2.1. Wirusy nierezydentne………14
2.1.1. Sposób powielania się wirusa nierezydentnego………14
2.2. Wirusy rezydentne………17
2.2.1. Algorytm działania wirusa rezydentnego………17
2.3. Szybkie infektory………20
2.4. Wolne infektory………20
2.5. Wirusy plikowe (tzw. zwykle ,file viruses)………20
2.6. Wirusy towarzyszace………22
2.7. Makrowirusy………23
2.8. Wirusy pasozytnicze………24
2.9. Wirusy polimorficzne………25
2.10. Retrowirusy………26
2.11. Fagi………26
2.12. Wirusy typu WIRUSY TYPU "stealh"………26
2.13. Wirusy sektora startowego dysku ( wirusy boot sektora, boot sector viruses )………27
2.14. Wirusy FAT (wirusy tablicy alokacji plików )………27


Rozdzial 3.
Inne programy zlosliwe………28

3.1. Tylne wejscia i furtki………28
3.2. Bomby logiczne………29
3.3. Bakterie i króliki………30
3.4. Konie trojanskie………30
3.4.1. Przyklady koni trojanskich………32
3.4.1.1. Prosiak 0.70………32
3.4.1.2. Cafeini 1.1………36
3.4.1.3. Netbus 1.7………37
3.4.1.4. Netbus 2.0………39
3.4.1.5. Trojan.PSW.GOPtrojan………40
3.4.1.6. Donald Dick………41
3.4.1.7. Wincrash………42
3.4.1.8. Back Orifice………43
3.4.1.9. Acid shiver………44
3.4.2. Wykrywanie koni trojanskich………47
3.4.3. Konie trojanskie sluzace do ochrony przed koniami trojanskimi………48
3.4.3.1. Netbuster………48
3.4.3.2. Gaban Bus………49
3.5. Przyklady robaków iternetowych rozprzestrzeniajacych się przez siec wykorzystujac poczte elektroniczna………50
3.5.1. I-Worm.Myparty………51
3.5.2. I-Worm.Kiray………52
3.5.3. Klez.e………52
3.5.4. JS.Coolsite………54
3.5.5. I-Worm.Gigger………55
3.5.6. I-Worm.GOPworm………56
3.5.7. Fundll………56
3.5.8. Gokar………57
3.5.9. Maldal………58


Rozdzial 4.
Zagrozenia wirusem komputerowym i sposoby działania wirusów z róznym obiektem zakaznym………60

4.1. Pliki wykonywalne COM………60
4.2. Pliki exe dla systemu DOS (stare exe)………62
4.3. Pliki nowe exe dla Windows (NE)………65
4.4. Pliki systemowe sys………67
4.5. Pliki wsadowe bat………69
4.6. Pliki doc………70
4.7. Pliki xls………70
4.8. Pliki asm………71
4.9. Sektory systemowe………71
4.10. Glówny rekord ladujacy (ang. master eootrecord -mer)………72
4.11. Rekord ladujacy (ang. boot -sector)………72
4.12. Jednostki alokacji plików (jap)………73
4.13. Wirusy kombinowane………74

Rozdzial 5.
Sposoby przenikania wirusa do komputera………75

5.1. Sposoby przenikania wirusów………75
5.2. Jak moze nastapic infekcja………75
5.3. Środki przenoszenia wirusów………77
5.3.1. Dyski elastyczne………77
5.3.2. Wymienne dyski sztywne………77
5.3.3. Kasety z tasmy magnetycznej………78
5.3.4. Nosniki innego rodzaju………78
5.3.5. Sieci………78
5.4. Drogi przenikania wirusów………78
5.4.1. Oprogramowanie pirackie………79
5.4.2. Biuletyny elektroniczne………79
5.4.3. Programy shareware………80
5.4.4. Programy publiczne (public domain)………80
5.4.5. Rozproszone komputery osobiste………80
5.4.6. Dyskietki i CD-ROMy dolaczane do czasopism komputerowych………81
5.4.7. Pracownicy firm serwisowych………81
5.5. Typowe ryzyko zainfekowania………81


Rozdzial 6.
Ochrona przed infekcja………83

6.1. Przygotowanie na ewentualny atak wirusa………85
6.2. Zapobieganie infekcjom wirusowym………86
6.3. Wykrycie wirusa………88
6.4. Powstrzymanie wirusa………89
6.5. Przywracanie sytuacji sprzed ataku wirusa………89
6.6. Tendencje rozwoju wirusów………90


Rozdzial 7.
Ochrona przed poszczególnymi rodzajami wirusów………91

7.1. Ochrona przed wszelkiego rodzaju wirusami i rodzaje programów wspomagajacych ochrone………91
7.2. Ochrona przed robakami………91
7.3. Ochrona przed koniami trojanskimi………92
7.4. Ochrona przed furtkami postawionymi w systemie………92
7.5. Ochrona przed bombami logicznymi………92

Rozdzial 8
Metody zabezpieczen i walki z zakazeniem wirusowym………93

8.1. Kontorlowanie dostepu do sieci………93
8.1.1. Identyfikacja kanalów dostepu………94
8.1.2. Scentralizowane sieciowe serwery plików………94
8.1.3. Rozproszenie zaufania………95
8.1.4. Przesylanie w sieciach z polaczeniami ogólnie dostepnymi………96
8.2. Metody kontroli dostepu………96
8.3. Scentalizowane sieciowe serwery plikow………97
8.4. Rozproszeie zufania………97
8.5. Uslugi poczty elektroinicznej………98


Rozdzial 9
Podstawowe rodzaje narzedzi przeciwwirusowych………100

9.1. Programy podsuwane wirusom do zaatakowania w pierwszej kolejnosci………100
9.2. Programy sledzace odwolania do systemu operacyjnego………100
9.3. Programy obliczajace i sprawdzajace sumy kontrolne plików………101
9.4. Programy detekcyjne………101
9.5. Programy uodporniajace przed zakazeniem………101
9.6. Programy leczace, usuwajace wirusy z plików oraz dysków………102
Rozdzial 10.
Działania programów antywirusowych i ich przyklady………103

10.1. Dzialanie programów antywirusowych………103
10.1.1. Skanery wirusowe………103
10.1.2. Skanery heurystyczne………105
10.1.3. Blokady zachowania………105
10.1.4...

Czytaj więcej