Kategoria Informatyka Internet

Internet jako nowe medium reklamy.

Wstęp………1

Rozdzial 1.

Internet jako nowe medium
reklamy………….3

Rozdzial 2.

Analiza
rynku………….6

2.1. Odbiorca reklamy w
sieci………….6
2.2. Charakterystyka audytorium reklamy
internetowej……9
2.3. Rola reklamy w
Internecie………….19


Rozdzial 3.

Reklama
elektroniczna………….26

3.1. Generowanie odwiedziny na stronie
...

Czytaj więcej

Internet w firmie.

Wstęp………3

Spodziewane korzysci………4


Rozdzial 1.
Podlaczenie do Internetu………6

1. Niezbedny sprzet………6
2. Oprogramowanie………7
3. Wlaczenie komputera do Internetu………8
4. Wlaczenie sieci lokalnej do Internetu………9


Rozdzial 2.
Poczta elektroniczna………12

1. Zasada działania ………12
2. Prostota………13
3. Korespondencja nie chciana………15
4. Poufnosc korespondencji………15


Rozdzial 3.
Reklama………17

1. Punkty handlowe………17


Rozdzial 4.
Katalogi internetowe………20

1. Informacja gospodarcza………20
2. Katalogi firm………22
3. Kojarzenie pracowników i pracodawców………26
4. Ogloszenia………28


Rozdzial 5.
Sklep w Internecie………31

1. Formy zaplaty………33
2...

Czytaj więcej

Zarządzanie drukarkami w lokalnych sieciach komputerowych.


Wstęp………..4

Rodzial 1.
Rozwój technik drukowania……….5

1.1. Historia druku
1.2. Drukowanie w systemie George 3
1.3. Techniki wydruku
1.3.1. Technika wierszowa
1.3.2. Technika rozetkowa
1.3.3. Technika iglowa
1.3.4. Technika natryskowa
1.3.5. Technika laserowa
1.3.6. Inne
1.4.Terminologia


Rozdzial 2.
Sprzet……………17

2.1. Drukarki
2.1.1. Metody podlaczenia drukarki
2.1.2. Wysylanie danych na drukarke
2.2.Porty komputera
2.2.1. Lacze równolegle
2.2.2. Lacze szeregowe
2.3. Zwrotnice drukarkowe
2.4. Serwery druku


Rozdzial 3.
Oprogramowanie…………..29

3.1. Jezyki sterowania wydrukiem
3.2. Protokoly zarządzania drukiem w sieci
3.3...

Czytaj więcej

Modelowanie systemów informacji eksploatacyjnej


Wprowadzenie………2

Cel i zakres pracy. Uzasadnienie podjecia tematu………3

Rozdzial 1
Rola i znaczenie informacji eksploatacyjnej na
etapach projektowania, wytwarzania i eksploatacji
obiektu technicznego………5

3.1. Sprzezenia informacyjne pomiedzy procesami
projektowania, wytwarzania i eksploatacji………5
3.2. Znaczenie informacji eksploatacyjnej w fazie
projektowania obiektu………6
3.3...

Czytaj więcej

Sieci ATM


1. Spis tresci
2. Spis rysunków 3
3. Spis tabel………4
4. Cel pracy………5
5. Wstęp………5

6. Podstawowe informacje o sieci ATM………7

6.1 Topologie i interfejsy sieci ATM………8

6.2 Komórka ATM………8
6.2.1 Format komórki
ATM………8
6.2.2 Typy komórek………10
6.3 Architektura protokolu ATM………11
6.3.1 Warstwa fizyczna………
12
6.3.2 Warstwa ATM………13
6.3...

Czytaj więcej

Sklepy Internetowe


Wstęp………3

Rozdzial 1.
Internet jako nowe medium………4

Rozdzial 2.
Reklama i promocja w Internecie………6

2.1. Promocja tradycyjna………8
2.2. Rejestracja w systemach wyszukiwawczych………8
2.3. Wymiana linków………9
2.4. Poczta elektroniczna jako narzedzie promocji………9
2.5. Wartość dodana………10
2.6. Bannery reklamowe………10
2.7. Sponsoring………11


Rozdzial 3.
Usluga World Wide Web………13

3.1. Historia powstania WWW………13
3.2. Funkcjonowanie WWW………14
3.3. HTML – jezyk opisu stron………15


Rozdzial 4.
Sklep wirtualny – zasada działania ………17

4.1. Charakterystyka sklepu wirtualnego………17
4.2. Katalog………17
4.3. Elektroniczny koszyk na zakupy………19


Rozdzial 5.
Progr...

Czytaj więcej

Kształtowanie wizerunku firmy w Internecie na przykładzie firmy Nokia Poland Sp. z o.o.


Wstęp ……….4

Rozdzial I
Rola public relations w ksztaltowaniu wizerunku firmy……….6

1.1. Rola promocji w systemie komunikacji przedsiębiorstwa z rynkiem
1.2. Kształtowanie wizerunku a public relations
1.3. Co to jest public relations
1.4. Narodziny i ewolucja public relations
1.5. Marketingowe narzedzia public relations
1.5.1. Wydawnictwa zakladowe
1.5.2. Imprezy firmowe
1.5.3. Lobbing
1.5.4. Media relations
1.5.5. Sponsoring


Rozdzial II
Działania public relations w internecie……….37

2.1. Co to jest Internet?
2.2. Poczatki i rozwój Internetu
2.3. Profil statystyczny uzytkowników Internetu
2.3.1...

Czytaj więcej

Reklama w Internecie jako źródłopozyskania nowych klientów na przykładzie firmy XYZ.


Wstęp………3

Rozdzial 1
Reklama jako element polityki marketingowej przedsiębiorstwa.

1.1 Rodzaje, cele i rola
reklamy…………7
1.2 Media i nosniki reklamowe ze szczególnym uwzglednieniem
Internetu ………12
1.3 Mierniki efektywnosci reklamy…………20

Rozdzial 2

Internet jako nowy srodek przekazu reklamowego

2.1 Rozwój swiatowej sieci Internet oraz historia
reklamy w Internecie …………26
...

Czytaj więcej

Rozpowszechnianie muzyki w Internecie za pomoca systemów dystrybucji plików (peer-to-peer)


Wstęp………1

Rozdzial 1
Piractwo i prawo komputerowe………2

1.1 Prawne rozpowszechnianie muzyki w Internecie a prawa autorskie……….2
1.2 Piractwo komputerowe i jego rodzaje………5
1.3 Pirat swiadomy i nieswiadomy………9
1.4 Piractwo komputerowe na swiecie i w Polsce………10
1.5 Walka z piractwem………13


Rozdzial 2
Dzwiek i muzyka w Internecie………19

2.1 Muzyka jako towar w Sieci………19
2.2 Dzwiek i techniki zapisu dzwieku………21
2.3 Metody kompresji dzwieku………25
2.4 Metody slownikowe kompresji dzwieku………28
2.5 Formaty plików dzwiekowych………31


Rozdzial 3
Porównanie systemów dystrybucji plików Peer to Peer………35

3.1 Wprowadzenie do systemów Peer to Peer………35
...

Czytaj więcej

Ochrona przed programami zlosliwymi systemu operacyjnego i poczty elektronicznej


Cel i zakres pracy………5

Rozdzial 1.
Pojecie wirusa i robaka komputerowego………6

1.1.Co to jest i jak dziala wirus komputerowy………6
1.1.1. Struktura zrazonego pliku i algorytm powielania się wirusa………7
1.1.2. Powstanie pierwszego wirusa i jego dzialanie………9
1.2. Robak komputerowy – opis i dzialanie………10
1.2.1. Powstanie pierwszego robaka………11
1.2.2. Zasada działania robaka………12

Rozdzial 2.
Klasyfiklacja wirusów oraz opis ich funkcjonowania………14

2.1. Wirusy nierezydentne………14
2.1.1. Sposób powielania się wirusa nierezydentnego………14
2.2. Wirusy rezydentne………17
2.2.1. Algorytm działania wirusa rezydentnego………17
2.3. Szybkie infektory………20
...

Czytaj więcej

Ewolucja metod szyfrowania danych w systemie informatycznym


Cel i zakres pracy………5

18:37 2009-11-23
1. Wprowadzenie – potrzeba szyfrowanych danych……… 6

2. Teoria zlozonosci obliczeniowej……… 8

3.
przeglad podstawpwych algorytmów szyfrowania……… 9

3.1. Szyfry przestawieniowe………9
3.2. Szyfry podstawieniowe ………9
3.3. Szyfry kaskadowe ………12


4. Szyfrowanie wielokropkowe……… 13

4.1. Szyfrowanie dwukrotne ………13
4.2. Szyfrowanie trzykrotne………13


5. Szyfry blokowe i strumieniowe……… 15

5.1. Szyfry strumieniowe ………15
5.1.1. Samosynchronizujace szyfry strumieniowe ………17
5.1.2. Generatory ciagów………17
5.2. Szyfry blokowe………20
5.2.1. DES – Data Encryption Standard ………20
5.2.1.1 Permutacja poczatkowa i koncowa………21

Czytaj więcej

Analiza mediów i sygnalów sieci komputerowych


Wstęp………3

Rozdzial 1.
Cel i zakres pracy………5

Rozdzial 2.
Media transmisyjne i ich parametry………6

2.1. Wprowadzenie………6
2.2. Tlumienie………6
2.3. znieksztalcenia………7
2.4. Szerokosc pasma………8
2.5. Kompatybilnosc elektroniczna (EMC)……… 9
2.6. Opóznienia………10
2.7. Dyspresja w mediach optycznych………10
2.8. Tlumiennosc jednostkowa………13
2.9. Apertura numeryczna………13


Rozdzial 3.
Przewodowe media elektryczne………
15

3.1. Wprowadzenie………15
3.2. Kabel prosty ………15
3.3. Kable ekranowane………16
3.4. Kable skretkowe………17


Rozdzial 4.
Media i urzadzenia optyczne………21

4.1. Wprowadzenie………21
4.2. Swiatlo jako medium transmisyjne………23
4.3. Generowanie swiatla………24

Czytaj więcej

Handel elektroniczny (Electronic Commerce) w małych i srednich przedsiębiorstwach


Wstęp………. 5

Rozdzial I
Electronic Commerce………7

1. Definicja Electronic Commerce ( handel elektroniczny )………
7
2. Wprowadzenie do Electronic Commerce………
8
3. Charakterystyka Electronic Commerce pod wzgledem partnerów transakcji……….
11
3.1. Kategoria: Business-to-business………
12
3.2. Kategoria: Business-to-consumer………
13
3.3. Kategoria: Administration-to-business………
13
...

Czytaj więcej

Wykorzystanie Internetu w strategii sprzedaży firmy XYZ


Wstęp………3

Rozdzial 1.
Strategia sprzedaży jako zespół dzialan ukierunkowanych na
zaspokojenie potrzeb nabywców………8

1.1. Rola i miejsce strategii sprzedaży w marketingu………9
1.2. Konsumpcja a zachowania nabywcze………14
1.3. Analiza procesu zaspokajania potrzeb nabywców………23
1.4. Kształtowanie struktury strategii sprzedazy………31


Rozdzial 2.
Internet jako narzedzie wspomagajace dzialalnosc marketingowa
przedsiębiorstwa………36

2.1. Charakterystyka Internetu i jego rola w globalizacji przeplywu
informacji………37
2.2. Wykorzystanie Internetu w działalności przedsiębiorstwa………48
2.3...

Czytaj więcej

Wykorzystanie informatyki w logistyce


Rozdzial I
Efektywne systemy logistyczne………3

1.Istota, pojecie i funkcje logistyki………3
2.Zarządzanie logistyczne………6
3.Systemy logistyczne………8


Rozdzial II
Systemy informatyczne wspomagajace zarzadzanie………15

2.1.Informatyka w zarządzaniu firma………15
2.2.Komputerowe systemy wspomagania w zarządzaniu – SAP, MRP, MRP2, TPM………20
2.3.Cechy systemu informatycznego………23
2.4.Systemy eksperckie………26
2.5.Logistyczny system informacji………29


Rozdzial III
Usprawnienie procesów logistycznych za pomoca Auto ID i EDI………33

1.Automatyczna identyfikacja – kody kreskowe………33
2.Przyszłość kodów kreskowych………37
3.Elektroniczna wymiana danych – EDI………38
4...

Czytaj więcej

Internet jako medium reklamowe.


Wstęp………1

Rozdzial 1.
Internet jako nowe medium
reklamy………3

1.1. Zasady działania
Internetu………3
1.2. Geneza i historia powstania
Internetu………5
1.3. „Globalna siec” w
Polsce………10
1.4. Rozwój reklamy w
Internecie………11


Rozdzial 2.
Analiza
rynku………14

2.1. Odbiorca reklamy w
sieci………1...

Czytaj więcej

Elektroniczny biznes – nowe wyzwania w zarządzaniu firma


Wstęp……….3

Rozdzial I.
Problematyka zarządzania jako kluczowego
elementu wykorzystania potencjalu organizacji……….8

1.1. Rola zarządzania w funkcjonowaniu firmy……….9
1.2. Podstawowe procesy zarządzania……….12
1.3. Nadrzedna rola systemu informacyjnego w działalności
gospodarczej……….22
1.4. Zarządzanie informacja – istota i metody……….28
1.5. Systemy informatyczne a komunikacja……….32


Rozdzial II.
Internet –...

Czytaj więcej

Wykorzystanie Electronic Commerce w małych i srednich przedsiębiorstwach na przykładzie branzy ksiegarskiej


Wstęp………4

Rozdzial I
Electronic Commerce………6

1.1. Definicja Electronic Commerce………6
1.2. Charakterystyka Electronic Commerce………7
1.2.1. Kategoria: Business-to-business……….8
1.2.2. Kategoria: Business-to-consumer ………9
1.2.3. Kategoria: Consumer-to-consumer……….10
1.3. Uregulowania w zakresię Electronic Commerce ………10


Rozdzial II
Możliwościzwiazane z wdrozeniem Electronic Commerce przez male i srednie przedsiębiorstwa………
14

2.1. Charakterystyka małych i srednich przedsiebiorstw handlowych……….
14
2.2. Struktura małych i srednich przedsiebiorstw w Polsce……….
17
2.3...

Czytaj więcej

Rozwój systemu informacyjnego Gieldy Papierów Wartosciowych w Warszawie.


Wstęp……….3

Rozdzial I

Polski rynek kapitalowy i jego podzial……….5

1.1 Rola i podzial rynku finansowego……….6
1.2 Instytucje rynku kapitalowego w Polsce……….9
1.3 Historia Gieldy Papierów Wartosciowych w
Warszawie……….15
1.4 Funkcjonowanie Gieldy Papierów Wartosciowych w
Warszawie……….18
1.5 Instrumenty na Gieldzie Papierów Wartosciowych……….
23


Rozdzial II
...

Czytaj więcej

Jakość usług w sieciach z protokolem IP.


1. Wstęp………5

2. Protokól TCP/IP………7

2.1. Warstwy sieci………7
2.2. Sklad TCP/IP………9
2.3. Protokól IP (Internet Protocol)………10
2.3.1. Naglówek IPv4………10
2.3.2. Naglówek IPv6………14
2.4. Protokól TCP (Transmission Control Protocol)………17
2.4.1. Naglówek TCP………18

3. Definicje i podzial parametrów jakosci………21

3.1. Terminologia………22
3.2...

Czytaj więcej

DNS w systemie Windows NT 4.0 Serwer.

1. Wstęp

2. Cel pracy

3. Zadania systemu DNS

4. Opis serwisu DNS

4.1. Skladniki DNS
4.2. DNS Space
4.3. Klasy domen
4.4. Skladnia nazw domen
4.5. Oznaczenia domen w Internecie

5. Drzewo hierarchiczne struktury domeny .pl

5.1. Domena Internetowa .in-adress.arpa

5.2. Odwrócone drzewo hierarchiczne


...

Czytaj więcej

Skalowalnosc e-biznesu.


Cel i zakres pracy………4
Wprowadzenie………5

Rozdzial 1.
E-biznes rodzaje działalnosci………10

1.1. Aukcja internetowa………10
1.2. Sklep internetowy………13
1.2.1. Szerokosc i glebokosc sklepu………13
1.2.2. Zasady funkcjonowania – wady i zalety………14
1.2.3. Rozwiazania sluzace do tworzenia sklepów internetowych………16
1.3. Psaze handlowe………18
1.4. Wirtualne gieldy………19


Rozdzial 2.
Działania Marketing...

Czytaj więcej

Internet jako nowoczesne medium komunikacji społecznej.


Wstęp……..2

Rozdzial I
Internet. Wiadomosci ogólne…….4

1. Co to jest Internet …….4
2. Internet wczoraj i dzis…….6
a) Nowa era……..7
b) Struktura globalnej sieci……..8
c) Binarny listonosz – poczta elektroniczna……..10
d) Pajeczyna o ziemskim zasiegu – WWW……..12
e) Porozmawiajmy razem – internetowe pogawedki…….13
f) Cyberprzestrzen – wirtualny swiat…….14
3. Funkcje współczesnego Internetu……..17


Rozdzial II
Zalety internetu…….20

1. Pozyskiwanie informacji…….20
2. Komunikowanie się – zawieranie nowych znajomosci…….22
3. Edukacja……..25
4. Zakupy w Internecie……..26
5. Praca w Internecie…….30
6. Uslugi bankowe…….33
7. Zarabianie pieniedzy……...

Czytaj więcej

Internet jako nowoczesne medium propagandy politycznej.


Wstęp………….6

Rozdzial 1
Internet – nowy instrument środków masowego przekazu………….8

1.1. Historia powstania Internetu
1.2. Charakterystyka Internetu
1.3. Internet w liczbach
1.4. Komunikacja polityczna a Internet


Rozdzial 2
Wykorzystanie internetu w marketingu politycznym………….29

2.1. Marketing polityczny – zagadnienia wstepne
2.2. Reklama a public relations
2.3. Możliwościreklamy internetowej
2.3.1. Strona WWW
2.3.2. Systemy wyszukiwawcze i katalogi tematyczne
2.3.3. Bannery i przyciski reklamowe
2.3.4. Techniki mutimedialne
2.3.5. Przesylki reklamowe (Direct e-mail)
2.3.6. Grupy dyskusyjne
2.3.7. Listy dyskusyjne
2.3.8...

Czytaj więcej

Metody i srodki wyrównywania obciazen w systemach rozproszonych i równoleglych.

Wstęp……….4

Rozdzial 1.
Cel i zakres pracy……….6

Rozdzial 2.
Charakterystyka systemu rozproszonego………7

2.1 Wprowadzenie……….7
2.2. Zarys historyczny………8
2.3. Porównanie systemów rozproszonych z systemami scentralizowanymi……….11
2.4. Parametry przetwarzania
rozproszonego……….12
2.4.1. Dzielenie zasobów………13
2.4.2. Otwartosc……….13
2.4.3. Wspólbieznosc………15
2.4.4. Skalowalnosc………16
2.4.5. Tolerowanie uszkodzen………17
2.4.6. Przezroczystosc………18


Rozdzial 3.
Architektura sprzetowa systemu rozproszonego i równoleglego………20

3.1. Wprowadzenie………20
3.2. Systemy ze wspólna magistrala………20
3.3. Systemy z przelacznica krzyzowa………22
3.4...

Czytaj więcej

Bezprzewodowe technologie polaczeniowe w sieciach komputerowych.


Wstęp……… 4
Cel oraz zakres pracy………. 6

Rozdzial 1.
Zastosowania sieci bezprzewodowych………. 8

1.1. Przyklady zastosowan……….8
1.2. Wymogi stawiane sieciom bezprzewodowym………10


Rozdzial 2.
Charakterystyka i podzial bezprzewodowych mediów
transmisyjnych………. 13

2.1. Rodzaje mediów bezprzewodowych………13
2.1.1. Fale elektromagnetyczne………14
2.1.1.1. Propagacja fal radiowych………16
2.1.1.2. Propagacja fal optycznych……….22
2.2. Rodzaje bezprzewodowej transmisji cyfrowej……….24
2.2.1. Modulacje w systemach cyfrowych……….24
2.2.2. Parametry bezprzewodowego systemu transmisji danych……….26
2.2.3. Radiowe systemy wasko i szerokopasmowe………29
2.2.3.1...

Czytaj więcej

System alarmowy dla szkolnej pracowni komputerowej.


Cel pracy………3



Rozdzial 1.
Ogólna budowa i zasada działania ukladu alarmowego………4

Rozdzial 2.
Budowa i zasada działania elementów, które wykorzystane zostaly w pracy
dyplomowej……….6

2.1. Trasformator………6
2.2. Prostownik……….8
2.3. Akumulator……….10
2.4. Centrala alarmowa………14
2.5. Czujniki……….16
elektromechaniczne……….16
elektronicznepasywne………. 16
2.6.Sygnalizatory……….18


Rozdzial 3.
Elementy
pomocnicze………19

3.1. Wylacznik
S191………19
3.2. Listwy montazowe……….20
3.3. Przewody
teletechniczne……….21


Ropzdzial 4.
Schematy podlaczen poszczególnych elementów systemu
alarmowego……….22

Rozdzial 5.
Schemat okablowania
pracowni………23

Rozdzial 6.

Czytaj więcej

Konfiguracja firewalla w systemie Linux.


Rozdzial 1.
Co to jest Firewall

1.1. Architektury firewalli
1.2. Typy firewalli


Rozdzial 2.
Narzedzia do konfiguracji Firewalli w systemie LINUX

2.1. ipfwadm
2.2. ipchains
2.3. netfilter i tabele IP
2.4. Przyklad trudnego przypadku
2.5. Firewall z dynamiczna obsługa ruchu sieciowego


Rozdzial 3.
Maskowanie IP

3.1. Konfigurowanie maskowania IP


Rozdzial 4.
Serwery proxy

4.1. Serwer SOCKS
4.1.1. Konfiguracja serwera SOCKS
4.1.2. Konfiguracja klientów
4.1.3. Przykladowa konfiguracja


Rozdzial 5.
Pzyklad firewalla da firmy

5.1. Architektura
5.2. Konfiguracja
5.2.1. Kompilacja jadra
5.2.2. Instlacja kart sieciowych
5.2.3. Definiowanie rutingu
...

Czytaj więcej

Bezpieczeństwo systemów komputerowych.


Wstęp………4

Rozdzial 1.
Podstawowe informacje o haslach………5

1.1.Hasla – pierwsza linia obrony………5

1.2.Programy zlosliwe………6

1.3.Narzedzia kryptograficzne………10


Rozdzial 2.
Środki bezpieczenstwa………18

2.1.Archiwizacja danych………18

2.2.Sledzenie zmian………19

2.3.Ograniczanie dostepu………19

2.4.Ochrona fizyczna………20


Rozdzial 3.
Realizacja polityki bezpieczenstwa………23

...

Czytaj więcej

Metody i srodki ochrony systemów operacyjnych.


Wstęp……….2

Rozdzial I.
Rachunkowość jako system informacyjno-kontrolny przedsiębiorstwa

1.1. Istota i przedmiot rachunkowości……….4
1.2. Funkcje i zadania rachunkowości……….6
1.3. Zasady rachunkowości……….9
1.4. Znaczenie rachunkowosci w systemie informacyjnym podmiotów gospodarczych i w gospodarce rynkowej……….17


Rozdzial II.
Zagadnienia sterowania ekonomicznego w przedsiębiorstwie

2.1. Cele i rola rachunkowosci zarzadczej w sterowaniu ekonomicznym przedsiębiorstwa……….23
2.2. Efektywność ekonomiczna w procesię gospodarowania……….30
2.3. Rachunek ekonomiczny jako narzedzie racjonalizujace decyzje przedsiębiorstwa……….35
2.4...

Czytaj więcej

Elementy architektury sieci komputerowych


Wstęp
Cel pracy

Rozdzial 1.
Model ISO/Wprowadzenie

1.1. OSI
1.2. Model hierarchiczny ISO/OSI
1.3. Warstwy modelu ISO/Layer)
1.3.1. Warstwa fizyczna (Physical Layer)
1.3.2. Warstwa lacza danych (Data Link Layer)
1.3.3. Warstwa sieciowa (Network Layer)
1.3.4. Warstwa transportowa (Transport Layer)
1.3.5. Warstwa sesji (Session Layer)
1.3.6. Warstwa prezentacji (Presentation Layer)
1.3.7. Warstwa aplikacji (Application OSI)


Rozdzial 2.
Urzadzenia sieciowe a warstwy modelu ISO/fizycznej

2.1. Urzadzenia w warstwie fizycznej
2.1.1. Karta sieciowa
2.1.2. Repeater (wzmacniak)
2.1.3. Koncentrator
2.1.4. Modemy
2.2...

Czytaj więcej

Techniczne, organizacyjne i prawne aspekty bezpieczenstwa systemów teleinformatycznych


Wstęp ……… 5

Rozdzial 1.
Cel i zakres pracy……… 7

Rozdzial 2.
Wprowadzenie do problematyki bezpieczenstwa systemów teleinformatycznych

2.1. Podstawowe pojecia………9
2.2. Zarządzanie bezpieczenstwem………10
2.3. Rola polityki bezpieczenstwa ………11
2.3.1. Co powinna zawierac polityka bezpieczenstwa………12
2.3.2. Czego nie powinna zawierac polityka bezpieczenstwa ………12
2.3.3. Polityka bezpieczenstwa ………13
2.4. Elementy bezpieczenstwa ………21
2.4.1. Zasoby………21
2.4.2. Zagrozenia ………21
2.4.3. Podatnosc ………22
2.4.4. Nastepstwa ………22
2.4.5. Ryzyko ………23
2.4.6. Zabezpieczenia………23
2.4.7. Ryzyko szczatkowe………24
2.4.8. Ograniczenia ………25
2.5...

Czytaj więcej

Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie


Cel i zakres pracy………4

Wprowadzenie
Rozdzial 1.
Kryptografia klucza publicznego………7

1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7
1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8
1.3. System kryptografii klucza publicznego ………10
1.4. Funkcje skrótu ………11


Rozdzial 2
Algorytmy kryptograficzne.

2.1. Algorytm DIFFIEGO-HELLMANA……… 12
2.1.1. Mechanizm wymiany kluczy DH………14
2.1.2. Implementacja EKE przy pomocy algorytmu DH………16
2.1.3. Wykorzystanie krótkich modulów………17
2.1.4. Wykorzystanie krótkiego wykladnika ………18
2.2. RSA ………18
2.3. ElGamala ………20
2.4. IDEA ………21


Rozdzial 3
Podpisy cyfrowe.

...

Czytaj więcej

Metody zapobiegania podsluchom w sieciach komputerowych


Wstęp……… 6

Rozdzial 1.
Cel i zakres pracy ……… 7
1. Wlamania komputerowe w świetle prawa……… 8
1.1. Przestepczosc komputerowa ………11

Rozdzial 2.
Metody wlaman do sieci………13

Rozdzial 3.
Źródła ataków na sieci komputerowe………13

3.2. Najczesciej stosowane technologie zabezpieczen………16
3.3. Port Scanning ………17
3.4. Exploit ………19
3.5. Lamanie hasel………19
3.5.1. Metoda Brutal Force………19
3.5.2. Metoda slownikowa ………20
3.5.3. Programy sluzace do lamania hasel w systemach Unix………20
3.5.3.1. Program Fbrute………20
3.5.3.2. Program Guess ………20
3.5.3.3. Program Killer ………20
3.5.3.4. Program John the Ripper………21
3.5.3.5. Program Brutus ………21
3.5.3.6...

Czytaj więcej

System Kerberos i Secure RPC


Wstęp…….. 5

Cel i zakres pracy…….. 6

Rozdzial 1.
Bezpieczeństwo danych i systemów

1.1. Pojecie autentycznosci (identyfikacji) …….. 7
1.2. Pojecia spójnosci i poufnosci danych …….. 7
1.3. Wczesne metody zapewniania bezpieczenstwa uslug…….. 8
1.3.1. Audyt…….. 8
1.3.2. Systemy wykrywania wlaman…….. 8
1.3.3. Narzedzia do testowania poziomu bezpieczenstwa …….. 9
1.3.4. Sluzy bezpieczenstwa …….. 9


Rozdzial 2.
Zagrozenia systemów informacyjnych

2.1. Rodzaje obrony …….. 11
2.2. Rodzaje ataków …….. 12
2.2.1. Ataki ‚z wewnatrz’ …….. 12
2.2.2. Wlamania komputerowe…….. 14


Rozdzial 3.

Kryptografia.

3.1...

Czytaj więcej

Wybrane tendencje rozwojowe systemów informatycznych


Wstęp ………..4

Cel i zakres pracy………..6

Rozdzial 1.
Fizyka i rozwój komputerów ………..7

Rozdzial 2.
Rozwiazanie technologii krzemowej

2.1. Historia mikroprocesora………..14
2.2. Prawo Moore’a………..17
2.3. Ograniczenia i sposoby dalszego rozwoju………..17
2.4. Nowy rodzaj tranzystorów………..20
2.5. Pionowa rozbudowa mikroukladów ………..22
2.6. Materialy termoelektryczne. ………..26


Rozdzial 3.
Przetwarzanie optyczne

3.1. Fotonika nauka przyszlosci………..27
3.2. Cechy istotne dla przetwarzania optycznego w świetle metod konwencjonalnych 29
3.3. Zadania mozliwe do wykonania za pomoca przetwarzania optycznego. ………..31
3.4...

Czytaj więcej

Algorytmy DES i IDEA – opis i prezentacja


Wstęp ………3

Cel i zakres pracy ………4

Rozdzial 1.
Pojecie operacji szyfrowania i koniecznosc jej realizacj

1.1. Cele ochrony informacji ……… 6

Rozdzial 2.
Model systemu szyfrowania i jego elementy

2.1. Pojecie protokól u kryptograficznego……… 9
2.2. Pojecie klucza……… 9
2.3. Funkcje jednokierunkowe i funkcje skrótu – integralnosc danych ……… 9
2.4. Podpisy cyfrowe……… .12
2.5. Uslugi znakowania czasowego……… 13
2.6. Kryptografia symetryczna ……… 14
2.7. Kryptografia z kluczem jawnym ……… 15


Rozdzial 3.

Wybrane podstawowe algorytmy szyfrujace – przeglad
3.1. Szyfry podstawieniowe i przestawieniowe……… 17
3.2. Era komputerowa...

Czytaj więcej

Metody i srodki zapewniania bezpieczenstwa poczty elektronicznej


Wstęp
Cel i zakres pracy ……… 3

Rozdzial 1
2. Pojecie poczty elektronicznej

2.1. Organizacja……… 4
2.2. SMTP ……… 5
2.3. POP i IMAP ……… 6
2.4. Funkcjonowanie poczty elektronicznej……… 6
2.4.1. Program sendmail w systemach UNIX ……… 7
2.4.2. Systemy operacyjne firmy Microsoft……… 9


Rozdzial 2
3. Pprzestepczosc w itnernecie ……… 10

Rozdzial 3
4. Zagrozenia funkcjonowania poczty elektronicznej

4.1. Mailbombing ……… 18
4.2. Spam……… 19
4.3. Walka ze spamem i mailbombingiem po stronie serwerów pocztowych ……… 21
4.3.1. Ochrona w programie Sendmail……… 21
4.3.2. Ochrona w programie Exchange 2000 Server……… 23
4.3.3. Ochrona w systemie Novell ……… 23
...

Czytaj więcej

Techniczne i prawne aspekty realizacji podpisów cyfrowych


Wstęp………. 1
Cel i zakres pracy………. 3

Rozdzial I
Podstawy kryptografii.

1.1. Podstawowe pojecia………. 4
1.2. Metody ataku………. 4
1.2.1. Atak bez tekstu jawnego ………. 5
1.1.2. Atak z tekstem jawnym………. 5
1.1.3. Atak z wybranym tekstem jawnym ………. 6
1.3. Bezpieczeństwo systemów kryptograficznych………. 6
1.3.1. Bezpieczeństwo szyfrów………. 6
1.1.2. Lamanie szyfrów………. 7
1.1.3. Zagrozenia………. 9
1.4. Systemy dwukluczowe………. 12

Rozdzial II
Systemy kryptograficzne

2.1. Klasyfikacja systemów kryptograficznych ………. 14
1.2. Szyfrowanie klasyczne ………. 14
1.2.1. Steganografia ………. 14
1.2.2. Techniki podstawieniowe ………. 15
1.1.3...

Czytaj więcej

Techniki tworzenia stron WWW


Streszczenie………. 2

Rozdzial 1
Omówienie technik tworzenia stron internetowych.


1.1 Wstęp………. 4
1.2 Formatowanie dokumentów hipertekstowych ………. 4
1.2.1 HTML……….5
1.2.2 XHTML……….6
1.2.3 DHTML……….7
1.2.4 Cascading StyleSheets……….7
1.3 Jzyki skryptowe client-side ………. 8
1.3.1 JavaScript ……….8
1.3.2 VBScript……….9
1.4 Jzyki server-side ………. 10
1.4.1 PHP……….11
1.4.2 ASP……….11
1.5 Bazy danych ……….12
1.6 Java……….13
1.7 Kontrolki Active-X – Flash ………. 14
1.8 XML i technologie pokrewne ………. 14
1.8.1 XSL: XSLT + XPath + XSL Formatting Objects ………. 15
1.8.2 DOM……….17
1.8.3 DTD oraz XML Schema Definition………. 17
1.9 Podsumowanie ……….17


Rozdzial ...

Czytaj więcej

Hasla w systemach Windows NT i UNIX


Streszczenie……….2

Rozdzial 1
1.1. Zle hasla – otwarte drzwi……….4

1.2. KoNTa ‚józia’……….4
1.3. Dobre hasla – zamkniete drzwi……….5


Rozdzial 2
Hasla w Windows NT

2.1. wymuszanie stosowania lepszych hasel……….7
2.2. Windows NT bez uaktywnionej blokady……….9
2.3. Konto administrator……….9
2.4. Konto guest……….10


Rozdzial 3.
Lamanie hasel NT


3.1. Brutalne ataki na system windows NT……….11
3.2. Ochrona systemu windows NT przed atakami slownikowymi……….12
3.3. Wydobywanie hasel z sam ( security accouNTs manager )……….13
3.4. Zdobywanie sam z katalogu backup……….14
3.5. Zdobywanie sam poprzez inny system operacyjny……….14
3.6...

Czytaj więcej

Podpis cyfrowy – uwarunkowania prawne

1. Co to jest podpis cyfrowy?
2. Ustawy modelowe UNICITRAL
3. Dyrektywy Komisji Europejskiej
4. Polska ustawa
5. Analiza ustawy o podpisię elektronicznym
6. Zakończenie

 
Czytaj więcej

Technologie podpisów cyfrowych

Wstęp ………4

Cel pracy………6

Rozdzial 1.
Podpis cyfrowy

1.1. Wprowadzenie ………7
1.2. Protokoly podpisów cyfrowych ………8
1.2.1. Podpis cyfrowy realizowany w oparciu o symetryczny system kryptograficzny z arbitrem ………8
1.2.2. Podpis cyfrowy realizowany w oparciu o system kryptograficzny z kluczem publicznym………9
1.2.3. Podpis cyfrowy w systemie kryptograficznym z kluczem publicznym wykorzystujacy jednokierunkowe funkcje skrótu ………10
1.2.4. Podpis wielokrotny ………12
1.3. Koniecznosc wymiany kluczy ………13


Rozdzial 2.
Algorytmy wykorzystywane w realizacji podpisów cyfrowych

2.1. algorytmy podpisów cyfrowych ………15
2.1.1. Algorytm DSA………15
2.1.2...

Czytaj więcej

Wybrane tendencje rozwojowe w systemach telekomunikacyjnych

Czesc I

1. Historia i struktura Internetu…….7
1.1. Model odniesienia TCP/IP…….7
1.2. Elementy architektury TCP/IP w porównaniu z OSI…….8
1.3. Adresowanie …….9
1.3.1. Adres sprzetowy …….9
1.3.2. Adres sieciowy IP …….9
1.3.3. Port zródlowy i docelowy, nazwa…….10
1.4. Trasowanie i ruch w Internecie …….10
1.5. Protokoly modelu TCP/IP wspomagajace usługi sieciowe …….11
1.6. Protokoly multimedialne …….13

2. Wybrane tendencje rozwojowe systemów telekomunikacyjnych na podstawie Internetu 16
2.1. Modernizacja protokolów transportowych …….16
2.1.1. Protokól RSIP …….16
2.1.2. Protokól IPv6 …….18
2.2. Efektywne wykorzystanie pasma…….21
2.2.1...

Czytaj więcej

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania


Wprowadzenie………….4
Cel i zakres pracy………….6

Rozdzial 1.
Wprowadzenie do kryptografii………….8

Rozdzial 2.
Techniki kryptograficzne………….11

2.1. Protokoly arbitrazowe………….11

2.1.1. Protokoly rozjemcze………….13
2.1.2. Protokoly samowymuszajace………….14
2.1.3. Protokoly
2.2. Zaawansowane algorytmy szyfrowania danych
DES………….14
2.2.1. Algorytm RSA………….24
2.2.2. Algorytm IDEA………….27
2.2.3. Miedzynarodowy algorytm szyfrowania danych
MD5………….37
2.2.4. Algorytm SKIPJAC………….39
2.2.5. Algorytm
2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41

2.3.1. Algorytm Diffiego-ElGamala………….45
2.3.2. Algorytm szyfrowaniu………….46
2.3.3...

Czytaj więcej

Robaki i wirusy – mechanizmy ataków


Wprowadzenie…….6

Cel i zakres pracy…….7



1. Programy zlosliwe…….9

1.1 Ogólna klasyfikacja zagrozen…….9
1.2 Zagrozenia ze strony programów…….10


2. Krótka historia wirusów komputerowych…….12

3. Wirusy komputerowe…….14

3.1 Dzialanie wirusa komputerowego…….14
3.2 Tworzenie wirusów…….15
3.3 Struktura wirusa…….16
3.4 Jezyki programowania wykorzystywane do pisania wirusów…….18
3.5 Najwazniejsze kategorie wirusów…….19
3.5.1 Wirus pasozytniczy…….19
3.5.2 Wirus towarzyszacy…….20
3.5.3 Wirus sektora ladowania…….21
3.5.4 Makrowirusy…….22
3.5.5 Tajny wirus…….22
3.5.6 Wirus poli i metamorficzny…….23
3.5.7 Fagi…….24


4...

Czytaj więcej

Metody i srodki zapewniajace bezpieczenstwo poczty elektronicznej


Wstęp………5
Cel i zakres pracy………8

Rozdzial 1.
Funkcjonowanie poczty elektronicznej………9

1.1. Wprowadzenie………9
1.2. Protokól SMTP………11
1.3. Protokól POP………13
1.4. Protokól IMAP………16
1.5. Inne narzedzia w poczcie elektronicznej………18
1.5.1. MIME………18
1.5.2. MAPI………20


Rozdzial 2. Programy do obslugi poczty elektroniocznej………22

2.1. Poczta elektroniczna………22
2.2. Programy do obslugi poczty elektronicznej………24
2.2.1. Programy mail, elm i pine………25
2.2.2. Program Outlook………25
2.2.3. Program Pegasus Mail………26
2.2.4. Program Eudora……….27
2.2.5. Program The Bat!………28

Rozdzial 3.
Klasyfikacja ataków skierowanych na poczte elektroniczna………32

3.1...

Czytaj więcej

Metody realizacji wlaman do systemów informatycznych


Wstęp…….6

Rozdzial 1.
Polityka bezpieczenstwa…….9

1.1. Modele bezpieczenstwa…….13
1.1.1. Model macierzowy…….19
1.1.2. Model przejmij – pokaz…….23
1.1.3. Model Wooda…….25
1.1.4. Model Bella- LaPaduli…….……….….28
1.1.5. Model Bilby…….……….….30
1.1.6. Model Sea View…….……….……….31
1.1.7. Model Jajodii – Sandhu…….……….37
1.1.8. Model Smitha – Winsletta…….42


Rozdzial 2.
Zagrozenia dla sieci powstajace w wyniku rozwoju oraz globalizacji…….47

2.1. Rekonesans…….51
2.1.1. Zbieranie informacji z sieci…….52
2.1.2. Analiza sieci…….52
2.1.3. Kontrola serwerów DNS…….52
2.1.4. Budowanie sciezek dostepu…….52
2.2. Skanowanie…….53
2.2.1. Zapytania ICMP…….53
2...

Czytaj więcej

Serwery internetowe Linuxa

Historia sieciowa Linuxa…….
4
Instalacja Linuxa
…….
5
Konfiguracja interfejsu
sieciowego…….
6
PPP
…….
8
Wstęp
…….
9
Demon PPP
…….
10
Konfiguracja PPP jako serwer PPP
……. 10
Konfiguracja PPP jako klient PPP…….
11
Skrypty
chat…….
11
Konfigurowanie klienta PPP za pomoca kppp…….
12
FTP
…….
16
DNS…….
18
Co to jest DNS
…….
19
Serwer nazw z pamiecia podreczna (cache)
……. 22
Uruchamianie named
…….
24
Jak skonfigurowac wlasna domene
……. 25
Strefa
odwrotna…….
30
Nadzór…….
31
Poczta
elektroniczna…….
33
Wstęp
…….
34
Aliasy
pocztowe…….
34
Uzywanie sendmail do odbierania poczty
……. 34
Konfiguracja sendmail…….
35
POP i IMAP…….
37
Pr...

Czytaj więcej

Ochrona systemów rozproszonych – system Kerberos


Wstęp………4

Cel i zakres pracy………5

Rozdzial 1.
Pojecia zwiazane z bezpieczenstwem………6

1.1. Spójnosc (nienaruszalnosc, integralnosc) danych………6
1.2. Audyt………6
1.3. Poufnosc………6
1.4. Dostepnosc (dyspozycyjnosc)………7
1.5. Poprawnosc (prawidlowosc)………7
1.6. Sterowanie………7
1.7. Uwierzytelnianie………7
1.8. Niezaprzeczalnosc (nieodrzucalnosc)………7
1.9. Kontrola dostepu………7
1.10. Autentykacja (identyfikacja)………8
1.11. Autoryzacja………8


Rozdzial 2.
Krytptografia………9

2.1. Algorytm Diffiego-Hellmana………13
2.1.1. Wymiana kluczy Diffiego-Hellmana………13
2.2. Standard szyfrowania danych DES………18
2.2.1. Szyfrowanie za pomoca DES………18
2.2.2...

Czytaj więcej

Narzedzia bezpieczenstwa w systemie Sun Solaris


Rozdzial 1.
Mechnizmy bezpieczenstwa wspólne dla rodziny systemów operacyjnych Unix …….4

1.1. Bezpieczeństwo w systemie Unix …….4
1.1.1. Bezpieczeństwo systemów Unix na komputerach wolnostojacych…….4
1.1.1.1. DostEp do systemów Unix. Uwierzytelnianie…….4
1.1.1.2. Dostep do zasobów systemu…….7
1.2. Systemy Unix pracujace w sieci…….8
1.2.1. System uwierzytelniania Kerberos …….11
1.2.2. Protokól Kerberos – Wady i ograniczenia…….17
1.3. Podsumowanie…….18
1.4. Bezpieczeństwo w systemach NIS oraz NIS+ firmy Sun…….18
1.4.1. NIS, NIS+ – róznice miedzy systemami …….20
1.4.2. Zapewnianie bezpieczenstwa…….20
1.4.3. Sprawdzanie tozsamosci ……...

Czytaj więcej

Lamanie zabezpieczen kryptograficznych


Streszcenie……. 2

Rozdzial 1.
Kryptoanaliza

1.1. Klasy lamania szyfrogramów……. 4
1.2. Podstawowe wiadomosci potrzebne do kryptoanalizy……. 5
1.2.1. Charakterystyka jezyka……. 5
1.2.2. Jednostronny rozklad czestotliwosci ……. 6
1.2.3. Wskaznik zgodnosci ……. 6
1.2.4. Test Phi ……. 7


Rozdzial 2.
Nowoczesne algorytmy szyfrowania

2.1. Ogólne zalozenia algorytmu AES ……. 8
2.1.1. Bajty…….8
2.1.2. Tablice bitów …….9
2.1.3. Tablica Stanów …….9
2.1.4. Specyfikacja algorytmu ……. 10
2.1.4.1 Szyfrowanie ……. 10
2.1.4.1.1 Zastepowanie bajtów z wykorzystanie S – bloków……. 11
2.1.4.1.2 Zamienianie rzedów tablicy Stanu przez offsety……. 11
2.1.4.1...

Czytaj więcej

Mozliwosc wykorzystania e-commerce w przedsiębiorstwie na przykładzie XYZ


Cel i zakres pracy………3

Rozdzial 1.
Powstanie i rozwój e-commerce………4

1.1 Pojecie e-commerce………4

1.2. Rozwój handlu elektronicznego………6

1.2.1 Handel elektroniczny w sektorze B2C………10

1.2.2 Handel elektroniczny w sektorze B2B………10

1.3. Potencjalni klienci handlu elektronicznego………13

1.3.1 Dane demograficzne uzytkowników Internetu w Polsce……….13

1.4. Rozwiazania e-commerce………16

1.4.1...

Czytaj więcej

Technologie dostepu do sieci Internet


Wstęp………4

Cel pracy………6

Rozdzial I

Struktura sieci komputerowych………7

1.Elementy sieci komputerowej………………………7

1.1.Media przewodowe………………8

1.2.Media bezprzewodowe……………….12

1.3. Urzadzenia formatujace oraz wzmacniajace……….13

1.4.Programowe elementy sieci……………………….14

2.Lokalne sieci LAN……………….16

2.1.Urzadzenia przylaczane do sieci LAN……………….16

2.1.1...

Czytaj więcej

Programowanie obiektowe w jezyku C

Wstęp………3

Cel i zakres pracy………4

Rozdzial I

Programownie proceduralne, strukturalne i obiektowe………5

Rozdzial II
Klasy istota programowania obiektowego………8

2.1. Czym sa klasy ?………8
2.2. Skladowe klas……….9
2.3. Konstruktory i destruktory ………10
2.4. Referencje ………11
2.5. Funkcje zaprzyjaznione ………11


Rozdzial III.
Dziedziczenie i polimorfizm………13

3.1. Dziedziczenie………13
3.2...

Czytaj więcej

Wirusy i robaki – mechanizmy ataków


Streszczenie………2

Wstęp………4

Rozdzial 1.
Zasady funkcjonowania wirusów komputerowych………5

1.1. Struktura wewnetrzna wirusów………5
1.2. Wirusy plikowe………6
1.2.1. Nierezydentne wirusy plikowe………9
1.2.2. Rezydentne wirusy plikowe………10
1.3. Wirusy dyskowe………12
1.3.1. Parametry wirusów dyskowych………12
1.4. Symptomy zarazenia oraz środowisko funkcjonowania wirusów………14
1.5. Wirusy komputerowe a system operacyjny………17
1.6. Programy-nosiciele wirusów komputerowych………19


Rozdzial 2.
Techniki wykorzystywane przez wirusy………20

2.1. Przebieg infekcji………21
2.2. Wirusy rezydentne……… ………22
2.3. Kryjówki wirusa w pamieci………23
2.4...

Czytaj więcej

Kryptografia symetryczna, asymetryczna, a kryptografia kontrolowana


Rozdzial 1
Poufnosc………5

Rozdzial 2
Algorytmy i standardy szyfrowania……….7

2.1 Algorytmy oparte o klucz symetryczny ………8
2.1.1 Algorytm DES……… 9
2.1.2 Potrójny DES ………9
2.1.3 Algorytm DESX……… 10
2.1.4 Algorytm IDEA ………10
2.1.5 Algorytm RC2 ………10
2.1.6 Algorytm RC4 ………11
2.1.7 Wybór algorytmu ………11
2.2 Kryptografia z kluczem jawnym ………11
2.3 Algorytmy klucza jawnego ………12
2.3.1 System kryptograficzny Rivesta-Schamira-Adlemana ………12
2.3.2 Algorytm ElGamala………12
2.3.3 Inne algorytmy z kluczem jawnym ………13
2.4 Wybieranie algorytmu z kluczem jawnym ………13

Rozdzial 3
3.1 Uwierzytelnianie ………14

3.2 Podpisy cyfrowe……… 15
3...

Czytaj więcej

Multimedialna prezentacja algorytmów rozmieszczania informacji na dysku


Streszczenie………1

1. Dyski twarde………3

1.1 Wstęp………3
1.2 Budowa………3
1.3 Montaz………5
1.4 Parametry………7
1.5 Interfejs………7
1.6 FAT………9
1.7 Uszkodzenia………10
1.8 Uwagi i spostrzezenia o dyskach twardych………12
1.9 Pamieci holograficzne i dyski………16
1.10 Zapis danych………17


2. Struktura dysku………21

2.2. Planowanie dostepu do dysku………23
2.2.1. Planowanie metoda FCFS………23
2.2.2. Planowanie metoda SSTF………24
2.2.3. Planowanie metoda SCAN………26
2.2.4. Planowanie metoda C-SCAN………28
2.2.5 Planowanie metoda LOOK………29
2.3. Wybór algorytmu planowania dostepu do dysku………30
2.4. Podsumowanie………31


3. Program analizer.exe………32

Spis rysunków:………34
Literatura………34

Czytaj więcej

Przyczyny sukcesów i klesk usług mobilnego przekazu danych na przykładzie sms i wap


Wstęp

Rozdzial I.
Mobilny przekaz danych

1.1 Rozwój systemów telefonii komórkowej
1.2 Zastosowania technik komunikacji bezprzewodowej
1.3 Zastosowania biznesowe


Rozdzial II.
Pprzyszlosc komunikacji bezprzewodowej

2.1 Kierunki rozwoju komunikacji bezprzewodowej
2.2 UMTS
2.3 Bariery rozwoju mobilnych form przekazu danych


Rozdzial III.
SMS a WAP

3.1 Usluga SMS
3.1.1 Charakterystyka usługi SMS
3.1.2 Ograniczenia SMS
3.2 Usluga WAP
3.2...

Czytaj więcej

Modemy


Wstęp………3

Rozdzial I.
Budowa i zasada działania modemu………5

1.1. Co to takiego modem ?………5

1.2. Schemat blokowy toru nadajnika i odbiornika modemu………7

1.3. Handshaking………9


Rozdzial II.
Modemy wewnetrzne i zewnetrzne………12

Rozdzial III.
Rodzaje transmisji………16

Rozdzial IV.
Specyfikacja norm………18

Rozdzial V.
Korekcja bledów kompresja danych, standardy komunikacji modemowej………24

Rozdzial VI.
Faks i glos……...

Czytaj więcej

Sposoby realizacji scian ogniowych w technologii ATM


1. Wstęp…………. 3

2. Technologia ATM…………. 4

2.1 Transfer mode…………. 4
2.2. Uniwersalna globalna siec ATM…………. 5


3.1 Strategie definiowania polityki zapory…………. 6

3.2. Jakie decyzje musimy rozwazyc przed zainstawlowanieam firewalla?
…………. 7
3.2.1. Jaki poziom kontroli nad ruchem chcemy uzyskac :…………. 7
3.2.2. Finansowe:…………. 7
3.2.3. Techniczne…………. 7
3.2.4. Zalety: …………. 8
3.2.5. Stosowane kryteria dla podjecia decyzji o legalnosci informacji: …………. 8
3.2.6. Wady : …………. 9


4. Zapory ogniowe w technologii ATM…………. 10

4.1 Sprzetowy firewall 622 MBIT/SEK …………. 11
4.2 Projekt sciany ogniowej…………. 11
4.2.3 Projekt logiczny sciany ogniowej …………...

Czytaj więcej

Algorytmy DES i IDEA na tle wspólczesnych algorytmów szyfrujacych


Streszczenie……..1

1. Historia kryptografii……..3

1.1. Poczatki kryptografii……..3
1.2. Era komputerowa. Algorytmy symetryczne i asymetryczne……..4
1.3. Powstanie algorytmu DES……..4
1.4. Powstanie Algorytmu IDEA……..6


2. Mechanizmy stosowane we wspólczesnych algorytmach kryptograficznych……..6

2.1. Pojecie klucza……..7
2.2. Kryptografia symetryczna……..11
2.3. Kryptografia z kluczem jawnym……..12
2.4. Arytmetyka modularna……..13
2.5. Mieszanie i rozpraszanie……..14
2.6. Faktoryzacja. Generowanie liczb pierwszych……..15


3. Algorytmy DES i IDEA……..18

3.1. DES……..18
3.2. IDEA……..19


4. Inne algorytmy symetryczne……..21

4.1. Algorytm Rijndael……..21
4.2...

Czytaj więcej

Historia ataków na systemy pocztowe


Streszczenie:……… 2

Rozdzial 1
Krótka historia Internetu ……… 4

1.1 Najwazniejsze daty z przeszlosci Internetu……… 4
1.2 Nowa era ……… 4
1.3 Struktura Globalnej Sieci ……… 5

Rozdzial 2
Historia wirusów komputerowych. ……… 9

Rozdzial 3
Klasyfikacja i terminologia incydentów naruszajacych bezpieczenstwo sieci na podstawie
CERT Polska. ……… 11

3.1 Cele klasyfikacji……… 11
3.2 Zasady poprawnej taksonomii……… 11
3.3 Przyklady klasyfikacji ……… 11
3.3.1 Klasyfikacja na podstawie terminów ……… 11
3.3.2 Klasyfikacja na podstawie skutków ataków……… 12
3.3.3. Klasyfikacja empiryczna (CERT POLSKA)……… 12
3.3...

Czytaj więcej

Analiza efektów wdrozenia systemu klasy MRP II


Wstęp

1.1. Uzasadnienie wyboru tematu
1.2. Przeglad literatury
1.3. Cel i zakres pracy


Rozdzial 1.
Rozwój systemów klasy MRP

2.1. Poczatki MRP
2.2. System MRP II
2.3. Systemy MRP II+ oraz ERP
2.4. Przyszłość systemów zarządzania jakoscia


Rozdzial 2.
Wdrazanie systemów klasy MRP

3.1. Zalecenia APICS dotyczace wdrazania
3.2. Etapy wdrazania
3.2.1. ETAP 0 – faza wstepna
3.2.2. ETAP I – przygotowanie wdrozenia
3.2.3. ETAP II – organizacja projektu i prototypowanie
3.2.4. ETAP III – wdrazanie systemu w komórkach funkcjonalnych przedsiębiorstwa
3.2.5. ETAP IV – integracja systemu oraz doskonalenie bazy danych
3.3. Metodyki wdrozen


...

Czytaj więcej

Budowa, dzialanie i wykorzystanie modemów


Wstęp

Rozdzial I.
Budowa i zasada działania modemu

1.1. Co to takiego modem ?
1.2. Schemat blokowy toru nadajnika i odbiornika modemu
1.3. Handshaking


Rozdzial II.
Modemy wewnetrzne i zewnetrzne

Rozdzial III.
Rodzaje transmisji

Rozdzial IV.
Specyfikacja norm

Rozdzial V.
Korekcja bledów kompresja danych, standardy komunikacji modemowej

Rozdzial VI.
Faks i glos

Rozdzial VII.
Charakterystyka linii

Rozdzial VIII.
Podsumowanie

Przyszłość modemu – wnioski

L...

Czytaj więcej

Internet jako narzędzie marketingowe na przykładzie XYZ


Wstęp

Rozdzial 1
Historia i struktura internetu

1. Historia i struktura Internetu
1.1. Model odniesienia TCP/IP
1.2. Elementy architektury TCP/IP w porównaniu z OSI
1.3. Adresowanie
1.3.1. Adres sprzetowy
1.3.2. Adres sieciowy IP
1.3.3. Port zródlowy i docelowy, nazwa
1.4. Trasowanie i ruch w Internecie
1.5. Protokoly modelu TCP/IP wspomagajace usługi sieciowe
1.6. Protokoly multimedialne


Rozdzial 2
Przeglad technologii i narzedz...

Czytaj więcej

Handel elektroniczny w Polsce – istota i rozwój


Wstęp………. 3

Rozdzial 1.
Internet a wspólczesny biznes

1.1. Historia i rozwój internetu ……….6
1.2. MozliwoSci wykorzystania internetu w biznesie………. 10
1.3. Pojecie handlu elektronicznego na tle terminów pokrewnych………. 14


Rozdzial 2.
Podstawowe zagadnienia zwiazane z handlem elektronicznym

2.1. Rozwój handlu elektronicznego ……….16
2.2. Modele handlu elektronicznego ……….18
2.3. Podstawowe rozwiazania w handlu elektronicznym………. 20
2.4. Sposoby platnoSci w handlu elektronicznym ……….31
2.5...

Czytaj więcej

Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu


Rozdzial I.
Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu

1. Wada sluchu – jej przyczyny, rodzaje i konsekwencje
1.1. Pojecie wady sluchu
1.2. Klasyfikacja dzieci z uszkodzonym sluchem
1.3. Klasyfikacje uszkodzen sluchu
2. Rodzina jako środowisko wychowawcze
2.1. Pojecie rodziny
2.2. Funkcje rodziny
2.3. Wpływ rodziny na rozwój osobowosci dziecka
2.4. Typologia postaw rodzicielskich
2.5. Postawy rodziców wobec dzieci gluchych
3. Internat jako środowisko wychowawcze
3.1. Pojecie internatu, jego funkcje i zadania
3.2. Czas wolny wychowanków, zajecia pozalekcyjne i ich rola w wychowaniu dzieci
3.3...

Czytaj więcej

Efekty wdrozen zintegrowanych systemów informatycznych w wybranych firmach


Wstęp……… 4

Rozdzial I.
Ewolucja informatycznych systemów zarządzania

1.1 Zarys powstania systemów planowania zasobów przedsiębiorstwa (ERP)……….5
1.2 Od planowania potrzeb materialowych do planowania zasobów przedsiębiorstwa………. 8
1.3 Tendencje rozwojowe Zintegrowanego Systemu Informatycznego……….12

Rozdzial II.
Charakterystyka zintegrowanych systemów zarządzania

2.1 Charakterystyka standardowych systemów zintegrowanych……….16
2.2 Charakterystyka systemów planowania zasobów przedsiębiorstwa (ERP II)………. 19
2.3 System standardowy a dedykowany……….20
2.4 Przyklady systemów zintegrowanych……….22

Rozdzial III.
Wdrozenie Zintegrowany...

Czytaj więcej

Oracle i MySQL – studium porównawcze.


Rozdzial 1.
Wprowadzenie do baz danych.

1.1. Historia danych i zarządzania danymi ………… 6
1.2. Co to jest baza danych …………7
1.3. Co to jest model danych………… 8
1.4. Co to jest system zarzadzani a baza danych ………… 10
1.5. Standard architektury systemu zarządzania baza danych ………… 10


Rozdzial 2.
Wprowadzenie do systemów baz danych oracle i mysql

2.1. Czym jest oracle, a czym mysql. ………… 12
2.2. Historia powstania systemu zarządzania baza danych oracle………… 13
2.3. Historia powstania systemu zarządzania baza danych mysql………… 15


Rozdzial 3.
Architektura

3.1...

Czytaj więcej

Protokól TCP/IP


1. Wstęp

2. Charakterystyka modelu odniesienia OSI
2.1. Warstwa fizyczna
2.2. Warstwa lacza danych
2.3. Warstwa sieciowa
2.4. Warstwa transportowa
2.5. Warstwa sesji
2.6. Warstwa prezentacji
2.7. Warstwa aplikacji

3. Przeglad zagadnien protokolu TCP/IP

3.1. Zalety protokolu TCP/IP
3.2. Warstwy i protokoly zestawu TCP/IP
3.2.1. Protokól TCP
3.2.2. Protokól IP

4. Adresowanie IP

4.1. Adresowanie podsieci
4.1.1. Adres fizyczny
4.1.2. Adres warstwy lacza
4.2. Adresy IP
4.2.1. Klasy adresów IP
4.2.2. Protokól zamiany adresów
4.2.3. Pojecie systemu nazw domen

5. Rodzina protokolów IP

5.1. Model protokolu TCP/IP
5.2...

Czytaj więcej

Projekt aplikacji dydaktycznej algorytmy kompresji dzwieku


1. Wstęp………..5

1.1. Wprowadzenie
1.2. Cel i zakres pracy……….. 5
1.3. Omówienie zawartosci pracy……….. 6

2. Projekt prezentacji ‚Algorytmu kompresji dzwieku’

2.1. Opis koncepcji – zalozenia, przeznaczenie ………..7
2.2. Okreslenie kryteriów wyboru plików dzwiekowych ………..7
2.3. Wymagania szczególowe aplikacji dydaktycznej……….. 8
2.4. Ogólna charakterystyka srodowiska authorware ………..8

3. Tresc merytoryczna aplikacji ‚algorytmy kompresji dzwieku’

3.1. Wspólczesnie spotykane formaty plików dzwiekowych……….. 10
3.1.1. WAV (Waveform) ………..10
3.1.2. MIDI (Musical Instrument Digital Interface)……….. 10
3.1.3. MOD (Module) ………..11
...

Czytaj więcej

Zintegrowane systemy informatyczne (analiza porównawcza systemów)
analiza wdrozen na przykładzie SAP R/3, BAAN IV oraz MBS
Navision


Wstęp………4

Rozdzial I
Charakterystyka zintegrowanych systemów zarządzania

1.1 Geneza systemów zarządzania………6
1.2 Budowa i funkcje systemów zintegrowanych………9
1.3 Ewolucja systemów zintegrowanych………22
1.4 Systemy klasy MRP i ERP obecne na polskim rynku………26


Rozdzial II
Wdrozenia wybranych systemów zintegrowanych

2.1 Prace przedwdrozeniowe………41
2.2 Pulapki zwiazane z wdrazaniem………47
2.3 Przykladowe metodyki wdrazania………52
2.4 Wdrozenie systemuv65


Rozdzial III
Analiza wdrazanych systemów klasy MRP/ ERP

3.1 Przyczyny niepowodzen projektu………68
3...

Czytaj więcej

Rozwój systemów transportu telekomunikacyjnego.


1. Cel pracy………4

2. Wprowadzenie………5

2.1 Rozwój telekomunikacji………5
2.2 Rozwój technik transmisyjnych………6
2.3 Wzrost zapotrzebowania na nowe uslugi………7
2.4 Trendy w telekomunikacji………9


3. Sieci teleinformatyczne………11

3.1 Elementy sieci transmisyjnej………11
3.1.1 Wzmacniacze sygnalu………11
3.1.1.1 Wzmacniacz swiatlowodowy………12
3.1.1.2 Rodzaje wzmacniaczy optycznych………12
3.1.1.3 Wzmacniacz EDFA………13
3.1.1.4 Dzialanie wzmacniacza EDFA………14
3.1.2 Krotnice ………15
3.1.2.1 Krotnica PCM………15
3.1.2.2 Krotnice wyzszego rzedu………16
3.1.2.3 Urzadzenia SDH………16
3.1.2.3.1 Multipleksery………17
3.1.2.3.2 Przelacznice DXC………19
3.1.2.3.3 Urzadzenia ATM………20
3.1...

Czytaj więcej

Wykorzystanie komputera w nauczaniu zintegrowanym w klasach I – III


Wstęp………3

Rozdzial I
Istota koncepcji nauczania zintegrowanego w klasach mlodszych………5

Rozdzial II
Sposoby wykorzystania komputera w pracy z dzieckiem………20

1.Organizacja zajęć w pracowni komputerowej………23
1.1. Edytory tekstowe i graficzne………24
1.2 .Prezentacje multimedialne tworzone przez nauczyciela………25
1.3 Internet 26
2. Prezentacja przykladowych rozwiazan zintegrowanego systemu nauczania w klasach I-III na podstawie bloku tematycznego: ‚Cztery pory roku’………32


Rozdzial III
Wybrane oprogramowanie edukacyjne dla klas I-III ………45

Rozdzial IV
Ograniczenia i potencjalne zagrozenia pracy z komputerem………62

Zakończenie………66
Biblio...

Czytaj więcej

MRP II jako sposób integracji procesów zarządzania


Wstęp 3

Rozdzial I. Podstawy integracji procesu zarządzania przedsiebiorstwem
1.1. Pojecie integracji……… 5
1.2. Charakterystyka procesu zarządzania……… 8
1.3. Trend integracji w metodach zarządzania……… 12
1.4. Integracja procesów w zarzadzaniu……… 15

Rozdzial II. Informatyczne narzedzia integracji procesów informacyjnych

2.1. Przeglad systemów informatycznych zarządzania……… 19
2.2. Oprogramowanie dla poszczególnych elementów przedsiębiorstwa……… 29
2.3. Wymagania informatyczne dla pakietów zintegrowanych……… 32
2.4. Kompleksowa informatyzacja przedsiębiorstwa……… 35

Rozdzial III...

Czytaj więcej

System zarządzania dokumentami elektronicznymi na przykładzie XYZ


Wstęp………4

Rozdzial I.
Charakterystyka dokumentu – podstawowe pojecia i definicje

1.1 Definicja dokumentu………7
1.2 Elementy skladowe dokumentu 9
1.3 Typy dokumentów………10
1.4 Struktura dokumentu………12
1.5 Prezentacja i przedstawianie dokumentu………13
1.6 Wykorzystanie papieru jako nosnika dokumentu………15
1.7 Wykorzystanie dokumentu elektronicznego………20

Rozdzial II.
Charaketrystyka podstawowych typów dokumentów elektronicznych oraz obszary ich zastosowan

2.1 Relacja pomiedzy oprogramowanie, danymi i dokumentami………23
2.2 Klasyfikacja dokumentów elektronicznych………26
2.3 Dokumenty wlasne aplikacji………28
2.4 Dokumenty wyjsciowe………31
2...

Czytaj więcej

Optymalizacja parametrów procesorów i kart graficznych.


I. Wstęp

II. Optymalizacja procesorów
1. Czestotliwosc taktowania procesora
2. Rezerwy mocy
3. Overcloking
4. Możliwościpodkrecania
5. Metody Podkrecania
5.1 Zwiekszanie FSB
5.2 Zwiekszanie mnoznika
5.3 Napiecie zasilania VCORE
6. Test stabilnosci systemu
7. Intel
8. AMD
9. Hyper-Threading

III. Optymalizacja kart graficznych

1. Synchronizacja pionowa
2. Przetaktowywanie
3. Uklady z rodziny TNT/GeForce
4. Uklady z rodziny Voodoo3
5. Matrox Millenium G400
6. S3 Savage 4
7. Kyro II
8. Narzedzia optymalizacji
9. Poprawki w rejestrze

IV. Chlodzenie

1. Chlodzenie powietrzem
2. Chlodzenie ciecza
3...

Czytaj więcej

Kompresja audio-video.


Wstęp………..3

Rozdzial 1 Problem z wielkoscia………4

Kompresja stratna
Format AVI

Rozdzial 2 Kompresja sprzetowa……….7

MJPEG
Wavelet
Digital Video
MPEG


Rozdzial 3 Po kompresji sprzetowej………13

Algorytm MPEG
Dzwiek w MPEG

Rozdzial 4 Dekompresja MPEG……….16

MPEG-1
MPEG-2
MPEG-4
DivX

Rozdzial 5 Piracki proceder……….25

DivX w praktyce
Fast-Motion i Low-Motion
MPEG-7

 
Czytaj więcej

Pomiar temperatury przy użyciu komputera.


Wstęp………2

Rozdzial I.
Czujniki zlaczowe

1.1. Scalone czujniki temperatury ……… 5
1.2. Uklady wytwarzajace napiecie wyjsciowe proporcjonalne do temperatury bezwzglednej………8
1.3. Dwukoncówkowy scalony czujnik temperatury o napieciu proporcjonalnym do temperatury bezwzglednej………10
1.4. Dwukoncówkowy scalony przetwornik temperatury o pradzie proporcjonalnym do temperatury bezwzglednej ………15

Rozdzial II.
Inteligentne czujniki zlaczowe

2.1. Pólprzewodnik Dallas DS 1620Cyfrowy Termometr i Termostat………22
2.2. Pólprzewodnik Dallas DS 1624Cyfrowy Termometr z Pamiecia ………31

Rozdzial III.
Pomiar temperatury ze wspomaganiem komputerowym

3.1...

Czytaj więcej

Multimedia w systemach wspomagania decyzji.


Wstęp………4

Rozdzial I.
Techniki multimedialne w informatyce

1.1. Pojecie multimediów………5
1.2. Zastosowania multimediów………9
1.3. Urzadzenia multimedialne………12
1.3.1. Stacje multimedialne………12
1.3.2. Sprzet do akwizycji danych multimedialnych………13
1.4. Komunikacja multimedialna………23
1.4.1. Definicja zagadnienia………23
1.4.2. Ethernet………25
1.4.3. Token Ring ………26
1.4.4. Protokól Frame Relay………27
1.4.5. Protokól FDDI………28
1.4.6. Fast Ethernet………29
1.4.7. Iso-Ethernet………29
1.4.8. Sieci gigabitowe (HIPPI)………30

Rozdzial II.
Multimedia w systemach wspomagania decyzji

2.1. Geneza systemów wspomagania decyzji (SWD)………32
2.1.1...

Czytaj więcej

Pamieci pólprzewodnikowe.


Cel pracy

Wstęp

Pamieci pólprzewodnikowe o dostepie swobodnym

Czas dostepu do pamieci
Pamiec ROM
System pamieci ROM
PROM, EPROM, EEPROM
Pamieci Flash
Pamiec RAM
Pamieci DRAM i SRAM
Odswiezanie pamieci DRAM
Rodzaje dynamicznej pamieci DRAM
Tryb Burst
Mechanizmy Memory- Interleave i Pipelining
Zasada działania pamieci DRAM i SRAM

Budowa pamieci

Uklady FPM-DRAM (Fast Page Mode RAM)
Uklady EDO-DRAM Extended Data Output
Uklady E-DRAM
Uklady SDRAM (Synchroniczna DRAM)

Rodzaje modulów pamieci operacyjnej

Bledy parzystosci
Kontrola parzystosci
Pamiec SIMM z pseudobitem parzystosci
Funkcje parzystosci i ECC
Bit parzystosci nie konieczny
Moduly ...

Czytaj więcej

Rozproszone systemy komputerowe i analiza ryzyka.




Analogowy symulator sprzetowy dynamicznych obiektów sterowania z oprogramowanie wizualizacyjnym do współpracy ze sterownikami programowalnymi – Gotowe wzory i przykladowe prace: magisterskie, licencjackie, inzynierskie, dyplomowe. – PraceDyplomowe.edu.pl™

Czytaj więcej

Lokalne sieci komputerowe.


Wstęp………1

Rozdzial 1.
Rozwój i znaczenie lokalnych sieci komputerowych ………2

Rozdzial 2.
Organizacje stanowiace standardy ………5

2.1. ANSI ………5
2.2. IEEE ………6
2.3. ISO ………6
2.4. IEC ………6
2.5. IAB ………6

Rozdzial 3
Model referencyjny OSI ………7

3.1. Warstwa fizyczna ………8
3.2. Warstwa lacza danych ………8
3.3. Warstwa sieci ………8
3.4. Warstwa transportu……… 9
3.5. Warstwa sesji………9
3.6. Warstwa prezentacji ………9
3.7. Warstwa aplikacji……… 9

Rozdzial 4.
Osrodki transmisji ………10

4.1. Kable miedziane ………10
4.2. Wlókna szklane (swiatlowody)………11
4.3. Radio………12
4.4. Mikrofale……… 13
4.5. Podczerwien 13
4.6. Swiatlo laserowe 14

Rozdzial 5.
Typy sieci ………14

...

Czytaj więcej

Czlowiek w swiecie nowych technologii.


Wstęp………4

Rozdzial 1.
Od narodzin czlowieka do powstania komputera………6

Rozdzial 2.
Nowoczesna mysl technologiczna………11

2.1. Sztuczna inteligencja………11
2.2. Logika rozmyta………13
2.3. Sieci neuronowe………17
2.4. Algorytmy genetyczne………18

Rozdzial 3.
Nowoczesna technika komputerowa………26

3.1. Nowa generacja komputerów………26
3.2. Swiatowa infostrada 27

Rozdzial 4.
Bazy danych i bazy wiedzy

4.1. Relacyjne bazy danych……… 32
4.2. Obiektowe bazy danych………35
4.3. Rozproszone bazy danych 39
4.4. Temporalne bazy danych………40
4.5. Hurtownie danych………41

Rozdzial 5.
Czlowiek w swiecie technologii

5.1. Szanse i zagrozenia rozwoju technologii………48
5.2...

Czytaj więcej

Biblioteki rysunkowe do programu komputerowego AutoCAD.


1. Systemy CAD

1.1. Wstęp
1.2. Program AutoCAD
1.3. Nowe programy wspomagajace projektowanie

2. Opis programu AutoCAD

2.1. Wiadomosci ogólne
2.2. Polecenia menu górnego
2.3. Polecenia menu bocznego

3. Tworzenie i wykorzystywanie biblioteki rysunków

3.1. Bloki
3.2. Fazy tworzenia rysunków
3.3. Biblioteka rysunków

4. Literatura

Uwaga: W pracy nie ma przypisów.

 
Czytaj więcej

Wykorzystanie Internetu w działalności handlowej wspólczesnych firm.


Wprowadzenie……… 4

Rozdzial 1 .
Handel w Internecie

1.1. Sklepy internetowe………6
1.1.1. Internet jako medium handlowe……… 6
1.1.2. Etapy tworzenia sklepu internetowego……… 7
1.1.3. Zasady działania sklepu internetowego………9
1.1.4. Rodzaje platnosci i zabezpieczen………14
1.1.5. Korzysci wynikajace z prowadzenia handlu w Internecie ………18
1.2. Dystrybucja usług przez Internet ………21
1.2.1. Turystyka ………21
1.2.2. Ubezpieczenia……… 24
1.2.3. Biura maklerskie 2………4
1.3. Bankowośćinternetowa ………26
1.3.1. Bankowosc, a możliwości Internetu ……… 26
1.3.2. Phone i home banking ………27
1.3.3. Internet banking ……… 28
1.3.4...

Czytaj więcej

Wyszukiwanie informacji w internecie.


1. Wstęp……….2

2. Internet dzisiaj……….4

3. Wyszukiwarki internetowe……….5
3.1. Przeglad najpopularniejszych przegladarek w internecie……….7
3.1.1. YAHOO!……….7
3.1.2. Napster……….8
3.1.3. Onet……….9
3.1.4. AltaVista……….11
3.1.5. Wirtualna Polska……….13
3.2. Odnajdywanie informacji za pomoca wyszukiwarek……….16
3.3. Technika zadawania pytan……….18
3.4. Indeksowanie stron……….20
3.5. Nowosci w wyszukiwarkach……….21

4. Przeszukiwanie archiwów FTP za pomoca ARCHIE……….23

5. Grupy dyskusyjne……….25

6. Wyszukiwanie adresów internetowych……….28
6.1. Wyszukiwanie obrazków……….29

7. Portale i serwisy tematyczne……….30

8. Portale wyszukiwania pracy……….32

9...

Czytaj więcej

Internet jako srodek informacji i propagandy polskich partii politycznych.


Wstęp……….3

Rozdzial I.
Internet jako nowy srodek masowego przekazu………. 8

1.1. Historia funkcjonowania Internetu ………. 8
1.2. Charakterystyka Internetu ……….12
1.3. Komunikacja polityczna a Internet ………. 17

Rozdzial II.
Historia i program glównych polskich partii politycznych ………. 23

2.1. Historia i program glównych polskich partii politycznych ………. 23
2.2. Prawo i Sprawiedliwosc ………. 25
2.3. Platforma Obywatelska ………. 30
2.4...

Czytaj więcej

Podpis elektroniczny w prawie porównawczym.


Wykaz skrótów………3
Wstęp………5


1. Podpis elektroniczny w Polsce i na Swiecie………6
2. Polska ustawa o podpisię elektronicznym a ustawodawstwa innych panstw………12
3. Podpis elektroniczny wg Unii Europejskiej. UNCITRAL………18
4. Notariat i czynnosci notarialne w Polsce i w Europie………24
5. Elektroniczny akt notarialny w Polsce – niedaleka przyszlosc czy fikcja?………35
6. Orzecznictwo z zakresu tematyki podpisu elektronicznego………44


Zakończenie………49
Bibliografia………50

 
Czytaj więcej

Bezpieczeństwo protokolów sieciowych na przykładzie TCP/IP.


Wstęp………4

Rozdzial 1
Analiza zagadnienia

2.1 Niebezpieczenstwa przesylania danych przez sieci………4
2.2 Ochrona danych przesylanych przez internet………5
2.3 Model OSI ………6
2.4 Model TCP/IP………8

Rozdzial 2
Bezpieczeństwo na poziomie poszczególnych warstw………10

Rozdzial 3
Warstwa fizyczna

4.1 Zagrozenia w warstwie fizycznej………11
4.1.1 Zastosowanie metod kryptograficznych………11
4.1.2 Bezpieczeństwo okablowania sieciowego………11
4.1.3 Sprzet sieciowy………12

Rozdzial 4
Warstwa internetowa.

5.1 Internet Protocol Security (IPSEC) ………14
5.1.1 Authentication Header………15
5.1.2 Encapsulating Security Payload………16
5.1.3 Tryb pracy protokolów IPSec………18

Czytaj więcej

Modul demonstracyjny sieci LAN.


Wstęp………5

Rozdzial I.
Wprowadzenie do PICDEM. Net Board (PICDEM.net Ethernet/Internet Demonstration Board) ………6

1.1. Charakterystyka urzadzenia………7

Rozdzial II.
Podstawowe dane o pracy z modulem demonstracyjnym PICDEM.net TM Board

2.1. Środki ostroznosci w lokalnej sieci komputerowej………11
2.2. PICDEM.net TM Board w systemie lokalnego hosta………12
2.3. Rodzaje polaczen modulu z lokalna siecia………13
2.4. Konfiguracja urzadzenia………16
2.5. Ustawienia komunikacji……… 17

Rozdzial III.
Przegladanie strony Demo………18

3.1. Struktura strony………18

Rozdzial IV.
Uzywanie aplikacji Demo Microchip TCP/IP

4.1. Kod zródlowy………20
4.2...

Czytaj więcej

Internetowa strona Internatu w XYZ jako źródłoinformacji, dokumentacji placówki oraz narzędzie pracy dydaktycznej.


Wstęp………3

Rozdzial I.
Czesc teoretyczna

1.1. Cel pracy……….4
1.2. Pojecie systemu……….4
1.3. Opis systemu zwiazanego z dzialalnoscia czlowieka – analiza rzeczywistosci……….5
1.4. System informacyjny a techniki informatyczne……….6
1.5. Opis testu dydaktycznego……….7

Rozdzial II.
Czesc praktyczna

2.1. Opis procesu tworzenia systemu……….8
2.2.1. Budowa i opis interfejsu publicznego……….9
2.2.2. Budowa i opis interfejsu prywatnego ‚Administracja’……….13
2.2. Charakterystyka uzytych narzedzi……….15
2.2.1. Opis jezyka PHP……….16
2.2.2. Opis jezyka JavaScript. ………16
2.2.3. Opis jezyka HTML……….17
2.2.4. Opis arkusza stylów CSS………18
2.3...

Czytaj więcej

Propozycja bezpiecznego systemu komputerowego z wykorzystaniem powszechnie dostepnych programów antywirusowych i antyhakerskich.


Cel pracy………. 5
Wstęp ……….6

Rozdzial I.
Zagrozenia w sieci

1.1. Zagrozenia w sieci internetowej ……….7
1.2. Przyczyny naruszenia bezpieczenstwa ……….8

Rozdzial II.
Ataki na systemy komputerowe

2.1. Rodzaje ataków ……….10
2.2. Ataki pasywne………. 11
2.2.1. Skanowanie ……….11
2.2.2. Weszenie………. 18
2.3. Ataki aktywne………. 20
2.3.1. Podrabianie ……….20
2.3.2. Konie trojanskie ……….23

Rozdzial III.
Rodzaje zabezpieczen systemów komputerowych

3.1. Podstawowe zagadnienia bezpieczenstwa ……….27
3.2. Techniki zabezpieczen przed wlamaniami………. 30
3.2.1. Firewall ……….30
3.2.2.Uslugi szyfrowania ……….34

Rozdzial IV.
Bezpieczny system komputerowy

...

Czytaj więcej

Zabezpieczanie baz danych.


Wstęp.

Rozdzial 1.
Bazy danych.

2.1. Pojecie bazy danych.
2.2. Co to jest SZBD?
2.2.1. Definicja SZBD.
2.2.1.1. Struktura fizyczna.
2.2.1.2. Perspektywa uzytkownika na baze danych.
2.2.1.3. Logiczny model danych.
2.2.2. Wlasciwosci SZBD.
2.2.3. Zadania DBMS.
2.2.4. Modele danych.
2.2.5. Administrator bazy danych.
2.3. Podstawy relacyjnych baz danych.
2.4. Podstawy jezyka SQL.
2.4.1. Podstawowe instrukcje SQL-a.
2.4.1.1. Tworzenie tabeli.
2.4.1.2. Usuwanie tabeli.
2.4.1.3. Zmiana schematu tabeli.
2.4.1.4. Zakladanie indeksów.
2.4.1.5. Wstawianie danych.
2.4.1.6. Modyfikowanie danych.
2.4.1.7. Usuwanie danych.
2.4.1.8...

Czytaj więcej

Rozwój technologii bezprzewodowych w sieciach komputerowych. Bezpieczeństwo sieci bezprzewodowych.


Wstęp ……….. 5

1. Cel i zakres pracy……….. 9

2. Historia lacznosci bezprzewodowej w sieciach komputerowych
2.1. Pierwsze sieci bezprzewodowe………..10
2.2. Standardy transmisji bezprzewodowej………..10
2.3. Standaryzacja urzadzen sieciowych ………..15
2.4. Cel tworzenia sieci bezprzewodowych ………..16

3. Architektura sieci bezprzewodowych

3.1. Architektura typowej sieci bezprzewodowej ………..17
3.1.1. Urzadzenia i elementy sieci bezprzewodowej………..17
3.1.1.1 Router i modem w jednym urzadzeniu………..18
3.1.1.2 Serwer wydruków………..21
3.1.1.3 Karta sieciowa do komputera klasy PC………..24
3.1.1.4 Karta sieciowa do komputera przenosnego (PCIMCIA)………..25
3...

Czytaj więcej

Interaktywny e-biznes dla Lecznicy Zwierzat na bazie platformy osCommerce.


Wstęp……….4

Rozdzial 1.
Uwarunkowania Ekonomiczne.

Rynek internetowy w Polsce i na swiecie……….5
Zalozenia strategii marketingowej w Internecie……….6
Analiza mikrootoczenia i makrootoczenia……….7
Cel firmy oraz misja……….7
Okreslenie strategii produktu, ceny, promocji i dystrybucji……….7
Organizacja dzialan strategicznych……….7
Analiza i kontrola……….8

Rozdzial 2.
Teoria i Funkcjonowanie.

Struktura Sklepu……….10
Zasada działania ……….12

Rozdzial 3.
Oprogramowanie.

Rozwiazania gotowe a tworzone na zlecenie klienta……….13
Definicja eCommerce……….13

Rozdzial 4.
Konfigurowanie platformy osCommerce.

Podstawowe wymagania……….15
Przenoszenie, instalowanie...

Czytaj więcej

Bezpieczeństwo baz danych.


Wstęp 2
Cel i zakres pracy 3

Rozdzial 1.
Wprowadzenie do baz danych

1.1. Zastosowanie baz danych ……… 4
1.2. Definicja baz danych ……… 5
1.3. System zarządzania baz danych ……… 6
1.4. Administrator baz danych ………8
1.5. Normalizacja ………9
1.6. Niezaleznosc baz danych ………15
1.7. Wspólbieznosc baz danych ………18
1.8. Podstawy relacyjnych baz danych ………20
1.9. Podstawy SQL-a ………23
1.10. Podstawy obiektowych baz danych ………26

Rozdzial 2.
Bezpieczeństwo baz danych 28

2.1. Zasady projektowania zabezpieczen ………28
2.2. Uwierzytelnienie ………29
2.3. Hasla ………34
2.4. Rodzaje szyfrów ………37
2.5. Szyfrowanie danych ………42
2.6...

Czytaj więcej

Implikanty pierwsze funkcji boolowskich, metody wyznaczania i zastosowania.


Wstęp………2

Podstawowe definicje………2
Implikanty pierwsze w systemach informacyjnych……….4

Rozdzial I
Metody wyznaczania reduktów.

4.1 Tworzenie macierzy rozróznialnoSci………. 17
4.2 Wyznaczanie wszystkich reduktów. ………17
4.3 Wyznaczanie jednego reduktu (algorytm johnsona)………. 20


Rozdzial II.
Implikanty pierwsze dla funkcji niemonotonicznych.

5.1 Wyznaczanie implikantów pierwszych……… 27


Rozdzial III.
Wyznaczanie implikantów pierwszych na podstawie wektora wartoSci funkcji boolowskiej.

6.1 Macierze rozkladu. ………32
6.2 Macierze pochlaniania. ………34
6.3 Algorytmy obliczania macierzy rozkladu i pochlaniania………. 35
6...

Czytaj więcej

Kompresja na potrzeby przesylania danych w sieciach rozleglych.


Przedmowa………6
Wstęp………7
Elementy teorii informacji………7
Zapotrzebowanie na kompresje………11

Rozdzial 1
Sieci komputerowe

1.1. Rozwój sieci komputerowych……….13
1.1.1. Klasyczna definicja sieci komputerowej………14
1.2. Podzial sieci komputerowych w zaleznosci od rozmiaru………15
1.3. Topologie sieci komputerowych……….16
1.3.1. Topologia magistrali………16
1.3.2. Topologia pierscienia……….17
1.3.3. Topologia gwiazdy……….18
1.4. Model ISO/OSI………20
1.4.1. Struktura modelu ISO/OSI………20
1.4.2. Charakterystyka warstw modelu OSI………21
1.4.3. Formaty informacji przesylanych w sieci……….23
1.5. Protokól TCP/IP………23
1.5.1. Protokól IP………24
1.5.1.1...

Czytaj więcej
Zestaw prac magisterskich