Kategoria Informatyka Internet

Wykorzystanie internetu w działalności marketingowej.


Wstęp……….3

Rozdzial 1.
Marketing w przedsiębiorstwie

1. Pojecie i istota marketingu……….5
2. Funkcje i cele marketingu……….10
3. Instrumenty marketingu……….14


Rozdzial II.
Marketing w internecie

1. Dynamika rozwoju Internetu……….22
2. Cechy Internetu jako medium komunikacji……….27
3. Formy marketingu w Internecie……….30
3.1. Strategie marketingowe……….32
3.2. Modele biznesowe w Internecie……….35


Rozdzial 3.
Kierunki wykorzystania Internetu w działalności promocyjnej

1. Kreowanie marki firmy w Internecie (e-branding)……….39
2. Reklama……….41
3. Handel i platnosci elektroniczne……….47
4. Firmowa strona WWW……….56
5. Firmowy e-mail……….64
6...

Czytaj więcej

Bezpieczeństwo sieci komputerowych.

Wstęp. ………4
Cel pracy . ………5

Rozdzial 1
Problem bezpieczenstwa

Przed czym się bronimy?……… 8
Kim sa wrogowie i czym się kieruja?……… 10
Koszty: Ochrona kontra wlamania………. 12
Klasy zabezpieczen. ………14


Rozdzial 2
Polityka bezpieczenstwa

Czym jest polityka bezpieczenstwa organizacji………. 17
Od audytu do polityki bezpieczenstwa. ………20
Etapy wdrozenia polityki bezpieczenstwa. ………21
Strategie realizacji polityki bezpieczenstwa. ………23


Rozdzial 3
Protokoly bezpieczenstwa

Bezpieczne protokoly. ………26
IPSec. ………27
Protokól bezpiecznej transmisji danych SSL i TLS. ………31
SSH. ………37
MIME i S/MIME ………40
PGP I PEM ………41
Kerberos. ………44
Radius. ………47

Czytaj więcej

Zastosowanie internetu w dzialnosci gospodarczej na przykładzie firmy XYZ.


Wstęp ………4

Rozdzial 1
Rozwój internetu i jego funkcje

1.1 Co to jest internet? ………6
1.2 Historia rozwoju sieci internet……… 7
1.3 Internet na swiecie – statystyka ………11
1.4 Rozwój internetu w Polsce……… 12


Rozdzial 2
Dostep firmy do internetu

2.1 Rodzaje dostepu do sieci internet ………19
2.1.1 Polaczenia za pomoca sieci telefonicznej ………20
2.1.2 Polaczenie za pomoca sieci ISDN ………20
2.1.3 Polaczenie za pomoca laczy stalych ………21
2.1.4 Inne sposoby dostepu do Internetu ………22
2.2 Koszty i wydatki zwiazane z korzystaniem z sieci internet ………24
2.2.1 Umowa o dostep do sieci ………24
2.2.2 Sprzet posredniczacy ………26
2.2.3 Oprogramowanie……… 27
2...

Czytaj więcej

Wykorzystanie poczty elektronicznej w komunikacji marketingowej firmy.


Wstęp……….2

Rozdzial I.
Promocja.

1. Miejsce promocji w działania ch marketingowych……….4
2. Podstawowe narzedzia promocji……….12
2.1. Reklama……….15
2.2. Marketing bezposredni……….16
2.3. Public relations……….18
2.4. Sprzedaz osobista……….19
2.5. Promocja uzupelniajaca……….19
2.6. Sponsoring……….20
3. Tradycyjne media promocji……….21
3.1. Telewizja……….24
3.2. Radio……….25
3.3. Prasa……….26
3.4.Medium telefoniczne……….28
3.5. Poczta……….29
3.6. Kino……….30


Rozdzial II.
Komunikacja marketingowa w internecie.

1. Pojecie komunikacji i elementy komunikacji marketingowej……….32
2. Model komunikacji marketingowej w internecie……….39
3...

Czytaj więcej

Zastosowanie systemu ekspertowego w internetowym serwisię doradczym dla handlu elektronicznego.


Wstęp 6

Rozdzial I.
Charakterystyka funkcjonowania sklepów internetowych

1.1 Wprowadzenie………. 9
1.1.1 Rodzaje sklepów internetowych………. 9
1.1.2 Zasady funkcjonowania sklepów internetowych ………. 10
1.1.3 Wady i zalety sklepów internetowych………. 12
1.2 Czynniki decydujace o popularnosci sklepów internetowych ………. 14
1.2.1 Lojalnosc klienta ………. 20
1.3 Doradztwo i obsługa klientów w sklepach internetowych ………. 27
1.3.1 Czynniki decydujace o dokonaniu zakupu ………. 27
1.3.2 Metody komunikacji z klientem ………. 30
1.3.3 System ekspertowy jako potencjalny doradca ………. 33


Rozdzial II.
Istota technologii systemów ekspertowych (SE)

2...

Czytaj więcej

Zastosowanie systemów zarządzania relacjami z klientami w handlu elektronicznym.


Wstęp……… 5

Rozdzial I.
Charakterystyka systemów wspomagajacych zarzadzanie relacjami z klientami

1.1. Pojecie i definicje systemu CRM ………7
1.2. Historia powstania systemów CRM ……… 9
1.3. Filozofia systemów CRM……… 11
1.4. Strategia koncentracji na kliencie ………12
1.5. Wymagania rynku i oczekiwania klienta ………13
1.6. Glówne zasady bezpieczenstwa obiegu informacji w systemach CRM ………16
1.7. Architektura systemów CRM ………17
1.8. Podstawowe funkcje systemów CRM ………20
1.9. Call Center ………25


Rozdzial II.
Handel elektroniczny

2.1. Rola Internetu w firmie ……… 26
2.2. Marketing przez Internet ……… 27
2.2.1...

Czytaj więcej

Edukacja informatyczna jako element funkcjonowania spoleczenstwa informacyjnego.


Wstęp……….3

Rozdzial I.
Powstanie i kierunki rozwoju spoleczenstwa informacyjnego

1.1. Powstanie spoleczenstwa informacyjnego ……….5
1.2. Uwarunkowanie rozwoju spoleczenstwa informacyjnego ………. 8
1.3. Spoleczenstwo informacyjne a informacja………. 11


Rozdzial II.
Istota edukacji informatycznej

2.1. Wyzwania dzisiejszej edukacji……….16
2.2. Edukacja informatyczna – perspektywa kulturowa i cywilizacyjna ………. 24
2.3. Informatyczne tendencje w ksztalceniu………. 29
2.4. Wymiar przemian informatycznych i ich wpływ na edukacje informatyczna ……….40


Rozdzial III.
Wpływ edukacji informatycznej na rozwój spoleczenstwa informacyjnego

3.1...

Czytaj więcej

Wdrazanie systemów informatycznych na przykładzie systemu do rejestrowania wplat i wyplat w Poczcie Polskiej


Wstęp………. 3

Rozdzial I.
Systemy informatyczne i ich opis

1.1. Etapy tworzenia systemu ……….5
1.2. Projektowanie systemu ……….13
1.3. Programowanie systemu ……….20


Rozdzial II.
Prezentacja firmy – Poczta Polska

2.1. Informacje o firmie………. 29
2.2. Działalność firmy ……….30
2.3. Cele strategiczne firmy Poczta Polska ……….32


Rozdzial III.
Wdrozenie systemu informatycznego do rejestrowania wplat i wyplat

3.1. Prace wdrozeniowe………. 35
3.2. Charakterystyka prac przygotowawczych ……….39
3.3. Weryfikacja sytemu………. 48


Rozdzial IV.
Prezentacja systemu informatycznego wplat i wyplat

4.1. Istota eksploatacji ……….53
4.2...

Czytaj więcej

Systemy informatyczne MRP II.


Wstęp……….3

Rozdzial I.
Przedstawienie systemu MRP II

1.1. Zdefiniowanie systemu ……….6
1.2. Analiza systemu ………. 9
1.3. Wybór systemu ……….22


Rozdzial II.
MRP II jako system wspomagania zarządzania

2.1. Specyfikacja MRP II ……….29
2.2. Standaryzacja MRP II ………. 32


Rozdzial III.
Zastosowanie DRP w systemie MRP II

3.1. Dystrybucja i magazynowanie ………. 36
3.2. Pozostale srodki ………. 45


Zakończenie ………. 50
Spis rysunków i tabel ………. 53
Bibliografia ……….54

 
Czytaj więcej

Projekt osiedlowej sieci komputerowej (tworzenie sieci LAN).


Wstęp…………4

Rozdzial I.
Charaketrystyka sieci osiedlowej

1.1. Topologie sieci LAN………… 5
1.1.1. Topologia gwiazdy …………5
1.1.2. Topologie zlozone …………6
1.2. Okablowanie …………7
1.2.1. Polaczenia kablowe …………7
1.2.2. Polaczenia swiatlowodowe …………9
1.2.3. Polaczenia bezprzewodowe …………11
1.3. Metodyka projektowania sieci………… 12
1.3.1. Adresowanie………… 12
1.3.2. Okablowanie strukturalne …………13
1.3.3. Okablowanie w sieci …………13
1.3.4. Punkt centralny sieci …………15
1.3.5. Oznaczenia standardów sieci IEEE 802.3-x ………… 15
1.4. Urzadzenia wykorzystane w projekcie …………17

Rozdzial II.
Projekt sieci osiedlowej

2.1. Lokalizacja sieci …………20
2.2...

Czytaj więcej

Allegro – najpopularniejsza forma handlu elektronicznego.


Wstęp ………..3

Rozdzial I.
Internet – globalna siec komputerowa

1.1. Charakterystyka Internetu ………..5
1.2. Historia i rozwój Internetu ………..14
1.3. Internet w Polsce……….. 19
1.4. Charakterystyka uzytkowników polskiego Internetu……….. 23

Rozdzial II.
Charakterystyka handlu elektronicznego

2.1. Istota handlu elektronicznego ………..28
2.2. Korzysci korzystania z handlu elektronicznego ………..36
2.3. Przyczyny rozwoju handlu elektronicznego………..38
2.4. Prawne aspekty działalności polskiego handlu elektronicznego……….. 41

Rozdzial III.
Allegro – lider aukcji internetowych w Polsce

3.1. Charakterystyka aukcji ………..50
3.2...

Czytaj więcej

Internet jako źródłoinformacji dla działalności biznesowej.


Wstęp.

Cel pracy.

Rozdzial 1.
Internet jako innowacyjne środowisko dla biznesu………….4

3.1. Co to jest internet?
3.2. Historia internetu w Polsce.
3.3. Rozwój e-biznesu.
3.3.1. Obecny stan biznesu elektronicznego w Polsce.

Rozdzial 2.
Problemy obslugi elektronicznej biznesu…………..8

4.1. Problemy prawne.
4.1.1. Podpis elektroniczny.
4.1.2. E-dokument.
4.1.3. Ochrona konsumenta.
4.1.4. Ochrona danych osobowych.
4.1.5. Ochrona praw wlasnoci intelektualnej.
4.2. Problemy ergonomiczne.
4.2.1. E-dostepnosc.

Rozdzial 3.
Uslugi internetowe wykorzystywane przez firmy…………..9

5.1. Strony www.
5.2. Portale internetowe.
5.2.1...

Czytaj więcej

Analiza i ocena efektywnosci systemów informatycznych wykorzystywanych jako czynnik wspomagania funkcji logistycznych przedsiębiorstwa


Wstęp……….4

Rozdzial I.
Charakterystyka firmy……….5

1.1. Powstanie i rozwój firmy
1.2. Struktura organizacyjna
1.3. Przeslanki i zalozenia wspomagania informatycznego logistyki

Rozdzial II.
Koncepcja i rozwój logistyki……….17

2.1. Definicja logistyki
2.2. Podstawowe sfery dzialan logistycznych
2.3. Systemy informacyjne logistyki
2.4. Podstawowe tendencje rozwoju logistyki

Rozdzial III.
Ogólna charakterystyka systemu informatycznego PS2000 wykorzystywanego w XYZ……….38

3.1. Przeznaczenie systemu
3.2. Moduly systemu uzyteczne w funkcji logistycznej
3.2.1. Modul zarządzania magazynem
3.2.2. Sprzedaz
3.2.3. Zaopatrzenie
3.3...

Czytaj więcej

Internet, jako narzędzie biznesmena.


Wstęp ……….2

Rozdzial I.
Ogólne informacje o sieci Internet

1.1 Historia Internetu………. 4
1.1.1 Internet w Polsce ………. 5
1.2 Cechy charakterystyczne i zasady funkcjonowania sieci Internet ………. 7

Rozdzial II.
Uslugi internetowe wykorzystywane przez firmy

2.1 WWW ………. 12
2.2 Poczta elektroniczna (e-mail) ………. 18
2.3 Grupy dyskusyjne i listy dystrybucyjne ……….24
2.4 Serwisy wyszukiwawcze i serwisy tematyczne ……….24
2.5 Telnet ……….26
2.6 IRC ………. 26
2.7 FTP ………. 27

Rozdzial III.
Uwarunkowania działania przedsiebiorstw w Internecie w Polsce

3.1 Uwarunkowania prawne ……….29
3.2 Uwarunkowania ekonomiczne ………. 35
3...

Czytaj więcej

Sklep internetowy – projekt systemu zamówien.


Rozdzial I.
Czynnosci wstepne

1.1. Sformulowanie zadania projektowego
1.1.1. Przedmiot projektowania………. 3
1.1.2. Cele do osiagniecia……….3
1.1.3. Zwiezla nazwa problemu………. 4
1.2. Opis wymagan………. 4
1.2.1. Wymagania funkcjonalne ……….4
1.2.2. Dane wprowadzane do systemu ……….17
1.2.3. Dane wyprowadzane (rodzaj i forma) ……….17
1.2.4. Dane przechowywane ……….17
1.2.5. Sygnalizowane specjalne wymagania i ograniczenia ……….18
1.3. Analiza zadania ……….19

Rozdzial II.
Analiza i projektowanie

2.1. Analiza funkcjonalna systemu DFD (YOURDON/DE MARCO) ……….21
2.1.1. Styk systemu z otoczeniem – context diagram ……….21
2.1.2...

Czytaj więcej

Wpływ wdrazania Centralnego Systemu Informatycznego (CSI) na efektywnosc i motywacje do pracy pracowników Biura Administracji PKO BP S.A


Wstęp.

Rozdzial I

Motywowanie jako element zarządzania zasobami ludzkimi.

1.1. Zarządzanie zasobami ludzkimi – zagadnienia teoretyczne.
1.2. Motywowanie.
1.2.1. Wybrane teorie motywacji.
1.2.2. Istota i cele motywacji.
1.2.3. Techniki motywacyjne.

Rozdzial II
Restrukturyzacja przedsiebiorstw

2.1. Pojecia restrukturyzacji.
2.2. Cele, istota, zadania.
2.3. Formy restrukturyzacji PKO BP S.A.
2.3.1. Centralny System Informatyczny.

Rozdzial III
Zalozenia badawcze.

3.1. Teren badan.
3.2. Cel badan.
3.3. Problem badawczy.
3.4. Problematyka badawcza.
3.5. Hipoteza.
3.6. Metody badawcze.
3.7. Teren i przebieg badan.
3.8...

Czytaj więcej

Technologie informatyczne w dystrybucji na przykładzie spóldzielni obrotu towarowego.


Wstęp

Rozdzial 1
Charakterystyka logistyki

1.1. Pojecie i zadania logistyki
1.2. Kierunki rozwoju logistyki
1.3. Logistyka w ujęciu fazowym


Rozdzial 2
Istota procesu dystrybucji

2.1. Istota dystrybucji
2.2. Struktura dystrybucji
2.3. Kanały dystrybucji
2.4. Uczestnicy kanalów w procesię dystrybucji


Rozdzial 3
Technologie informatyczne wspomagajace proces dystrybucji na przykładzie obrotu towarowego w XYZ

3.1. Charakterystyka Spóldzielni Obrotu Towarowego (SOT) w XYZ
3.2. Logistyczny system informacji w SOT w XYZ
3.3. System satelitarny w dystrybucji w oparciu o SOT w XYZ
3.4. Elektroniczna wymiana dokumentów
3.5...

Czytaj więcej

Technologie informatyczne w procesię dystrybucji.


Wstęp………3

Rozdzial 1
Podstawy teorii logistyki………5

1.1. Istota i definicja
1.2. Logistyka w ujęciu fazowym
1.3. Kierunki rozwoju


Rozdzial 2
Charakterystyka procesu dystrybucji………21

2.1. Istota dystrybucji
2.2. Rodzaje kanalów dystrybucji
2.3. Uczestnicy kanalów dystrybucji


Rozdzial 3
Charakterystyka wybranych technologii informatycznych procesu dystrybucji………36

3.1. Elektroniczna wymiana dokumentacji
3.2. System satelitarny
3.3. Internet


Zakończenie………48
Bibliografia

 
Czytaj więcej

Psychospołeczne skutki uzaleznienia od Internetu.



Wstęp……….4

Rozdzial I.
Analiza problemu badawczego w świetle literatury przedmiotu………8

1.Internet jako srodek masowego przekazu
2.Charakterystyka nadmiernego korzystania z internetu
3.Przyczyny nadmiernego korzystania z internetu
4. Wielowymiarowe skutki naduzywania internetu

Rozdzial II.
Metodologia badan wlasnych………57

1.problem pracy i hipotezy badawcze
2.charakterystyka badanej grupy
3.Narzedzia badawcze
4.strategia badan wlasnych

Rozdzial III.
Analiza i interpretacja wyników badan………83

1. Uzywanie internetu w grupie osób badanych
2.Obraz siebie i struktura potrzeb u osób badanych na podstawie testu ACL.
3...

Czytaj więcej

Zagrozenia internetu i gier komputerowych w procesię funkcjonowania dziecka.


Wstęp………… 2

Rozdzial I.
Czesc teoretyczna.

1. Multimedia i ich rola w życiu dziecka

1.1. Internet ………… 3
1.2 Gry komputerowe………… 10
2. Cyberprzestrzen – swiat wirtualny a ksztaltowanie się obrazu swiata rzeczywistego u dziecka
3. Rodzaje zagrozen………… 19
3.1. Zagrozenia fizyczne…………19
3.2. Zagrozenia społeczne………… 22
3.3. Zagrozenia moralne………… 25
3.4 Zagrozenia psychiczne (emocjonalne) 27
3.5 Zagrozenia intelektualne………… 30
4. Zagrozenia multimediów a formy ich zapobiegania………… 32

...

Czytaj więcej

Rola handlu elektronicznego w opinii konsumentów.



Wstęp…….. 2

Rozdzial 1.
Metodologia badan

1.1. Problem badawczy ……..4
1.2. Hipotezy…….. 4
1.3. Metody i organizacja badan ……..5
1.4. Charakterystyka badanej populacji ……..6

Rozdzial 2.
Internet globalna siec komputerowa

2.1. Charakterystyka Internetu ……..7
2.2. Historia i rozwój Internetu ……..9
2.3. Wykorzystanie Internetu w biznesię ……..13

Rozdzial 3.
E-commerce

3.1. Handel elektroniczny na tle terminów pokrewnych ……..18
3.2. Korzysci plynace z handlu elektronicznego…….. 22
3.3. Wybrane platformy e-commerce ……..24
3.3.1. Platforma B2B…….. 25
3.3.2. Platforma B2C ……..31
3.3.3. Platformy B2A i C2A ……..33
3.3.4. Platforma C2C ……..34

Ro...

Czytaj więcej

Media elektroniczne i ich rola w życiu uczniów gimnazjalnych.

Wstęp

Rozdzial 1
Definicja, rodzaje i cechy mediów

1.Charakterystyka wspólczesnych mediów elektronicznych
1.1 Radio
1.2 Telewizja
1.3 Internet
1.4 Telefon
2.Rola mediów elektronicznych w życiu adolescentów

Rozdzial II
Cel, przedmiot i problematyka badan

1.Hipotezy badawcze
2.Zmienne i wskazniki
3.Metoda, technika i narzedzia badawcze
4.Ogólna charakterystyka grup badawczych

Rozdzial III
Analiza zmiennych niezaleznych i zaleznych

1.1 Radio
1.2 Telewizja

1.3 Internet
1.4 Telefon komórkowy
2. Analiza zmiennych zaleznych
2.1 Preferencje w wyborze stacji radiowych
2...

Czytaj więcej

Wpływ rozwoju systemów informatycznych klasy ERP na funkcjonowanie rachunkowosci informatycznej w Polsce na przykładzie firmy XYZ;


Wstęp……….5

Rozdzial 1.
Istota systemu informatycznego

1.1. System informacyjny………. 8
1.1.1 Funkcje systemu informacyjnego ……….9
1.1.2. Pozadane cechy systemu informacyjnego ……….10
1.2. Systemy informatyczne………. 11
1.2.1. Tworzenie systemów informatycznych………. 16
1.2.2. Rozwój systemów informatycznych ……….17
1.2.3. Przyklady nowych technologii w obszarze ERP ……….24
1.3. Typowe zagrozenia w procesię implementacji systemów informatycznych ……….26
1.4. Jezyk baz danych – SQL………. 29

Rozdzial 2.
Rachunkowość informatyczna na tle prawa

2.1. Rachunkowość jako system informacyjny ……….31
2.1.1. Skladniki operacji ksiegowych………. 34
2.1.2...

Czytaj więcej

Technologie open source w projekcie portalu internetowego opartego o platforme lamp.


wstep ………5

Rozdzial I.
Podstawowe aspekty technologii open source

1.1 Dwa obozy, czyli wolne i otwarte oprogramowanie ………8
1.1.1 Free software foundation ………11
1.1.2 Open source initiative……… 13
1.2 Najpopularniejsze rodzaje licencji open source……… 17
1.2.1 Gnu general public license……… 17
1.2.2 Gnu lesser general public license ………19
1.2.3 Bsd berkley software distribution license ………20
1.2.4 Eupl licencja publiczna unii europejskiej ………21
1.3 Shared source, czyli alternatywne podejscie microsoftu ………22
1.4 Przykladowe projekty bazujace na open source……… 23
1.4.1 Gnu\linux ………23
1.4.2 Openoffice……… 25
1...

Czytaj więcej

Autonomiczny serwer http ze sprzetowym stosem TCP-IP.



1. Wstęp………….4

2. Wykaz uzywanych skrótów angielskich………….5

3. Budowa serwera
3.1 Kontroler………..10
3.2 Interfejs sieci Ethernet………….14
3.3 Pamiec do przechowywania stron internetowych………….18
3.4 Interfejs komputera PC………….20
3.5 Schemat autonomicznego serwera http………….21

4. Oprogramowanie serwera.

4.1 Protokoly sieciowe uzywane przez serwer………….23
4.2 Biblioteki sterujace podzespolami serwera………….27
4.3 Program realizujacy zasadnicza funkcjonalnosc serwera………….30

5. Procedura uruchomienia urzadzenia.

5.1 Uruchomienie kontrolera………….38
5.2 Uruchomienie interfejsu komputera PC………….38
5.3 Uruchomienie pamieci flash………….40
5...

Czytaj więcej

Elektroniczne systemy zgloszen celnych


Wstęp……… 3

Rozdzial I
Pojecie i rodzaje zgloszenia celnego

1.1. Zgloszenie celne jako forma przedstawienia towaru ……… 5
1.2. Formy zgloszenia celnego ……… 10
1.3. Uproszczenia w zgloszeniu celnym ……… 16


Rozdzial II
Elektroniczne formy zgloszen celnych

2.1 System CELINA……… 23
2.2 System NCTS ……… 29
2.3 System Kontroli Eksportu ……… 33


Rozdzial III
Elektroniczne systemy obslugi zgloszen celnych

3.1 System SEED ……… 37
3.2 System ZEFIR ……… 41
3.3 System ISZTAR ……… 45


Zakończenie ……… 48
Bibliografia ……… 51
Wykaz skrótów ……… 55


 
Czytaj więcej

Znaczenie Internetu w działalności marketingowej przedsiębiorstwa.


Wstęp……… 4

Rozdzial I.
Marketing w internecie.

1.1. Czym jest marketing?……… 6
1.2. Internet jako nowe środowisko dla marketingu………9
1.2.1 Powstanie i rozwój Internetu ……… 13
1.2.2.Rozwój Internetu w Polsce ……… 15
1.3. Technologie internetowe wykorzystywane w marketingu……… 18


Rozdzial II.
Kierunki wykorzystania internetu w działalności marketingowej przedsiębiorstwa.

2.1. Internet w ksztaltowaniu produktu i jego ceny 25
2.1.1. Strategia produktowa w e-marketingu……… 27
2.1.2. Strategia cenowa w e-marketingu……… 27
2.2. Internet w dystrybucji……… 32
2.3. Internet w promocji i kreacji wizerunku firmy 33
2.3.1...

Czytaj więcej

Zapory sieciowe Firewall.


1. Informacje wstepne
1.1. Zapory internetowe (firewalle)
1.2. Definicja i funkcje firewalli
1.3. Zagrozenia sieciowe
1.4. Porty

Typy firewalli

3. Poziomy funkcjonowania zapór ogniowych

4. Architektura scian ogniowych

5. Firewall sprzetowy i programowy
5.1. Firewall sprzetowy
5.2. Firewall programowy

6. Proces budowania sciany ogniowej

7. Filtrowanie ruchu pakietów w sieci
7.1. Metody filtrowania pakietów
7.2. Wady i zalety filtrowania

8. Wady i zalety firewalli

9. Instalacja i konfiguracja Sunbelt Kerio Personal Firewall

10. Podsumowanie

11. Literatura


 
Czytaj więcej

Wykorzystanie Internetu w działalności marketingowej przedsiębiorstwa.


Wstęp………5

Rozdzial I.
Marketing w działalności gospodarczej

1 Pojecie i istota marketingu………. 8
1.1 Definicje marketingu ………8
1.2 Istota marketingu……… 11
2 Funkcje marketingu ………16
3 Instrumenty marketingowe………. 21
3.1 Glówne instrumenty marketingu………. 23

Rozdzial II.
Marketing w Internecie.

1 Dynamika rozwoju Internetu na swiecie………. 40
1.1 Zarys historyczny Internetu na swiecie i w Polsce………. 40
2 Cechy Internetu jako medium komunikacji………. 45
2.1 Zalety i przewagi Internetu……… 51
2.2 Ograniczenia i slabosci Internetu ………53
3 Tworzenie koncepcji marketingu – mix……… 55
3.1 Opracowanie koncepcji marketingu-mix ………58
4 Strategia mark...

Czytaj więcej

Wdrozenie systemu CRM w przedsiębiorstwie uslugowym XYZ.


Wstęp……….2
Rozdzial I
Charakterystyka i terminologia marketingu relacji……….4

1.1. Tradycyjny a nowoczesny marketing
1.2. Geneza marketingu relacji
1.3. Definicja i modele marketingu relacji
1.4. Znaczenie relacji firmy z klientem


Rozdzial II
Wykorzystanie narzedzi internetowych w marketingu……….20

2.1. Internet jako nosnik reklamy
2.2. Wykorzystanie INTERNETU w promocji sprzedazy
2.3. Zastosowanie INTERNETU w obsludze klienta


Rozdzial III
Zarządzanie relacjami z klientem jako nowa koncepcja funkcjonowania firmy uslugowej……….35

3.1. Tworzenie strategicznych wiezi z klientami poprzez CRM
3.2. Kluczowe elementy efektywnego CRM
3.3...

Czytaj więcej

Uzaleznienie od Internetu

Rozdzial 1
Internet – specyfika zjawiska

1. Internet. Definicja. Cele. Obszar działania 2
2. Definicja………2
3. Cele………4
4. Obszar sieci………6
4.1. Poczta elektroniczna……… 6
4.2. Rozmowy w Sieci……… 6
4.3. Chat, czyli czat……… 7
4.4. Komunikatory – gadu-gadu……… 8
4.5. World Wide Web ………9
4.6. Blogi ………10

Rozdzial 2
Zespól uzaleznienia od Internetu

1. Spór o nazewnictwo……… 12
2. Spór badaczy: czy uzaleznienie od Internetu mozna okreslac terminem uzaleznienie? ………13
3. Interholizm – specyfika zjawiska……… 13
5. Atrakcyjność Sieci, czyli dlaczego się uzalezniamy? ………14
6. Przyczyny uzaleznien cyberprzestrzennych ………16
7...

Czytaj więcej

E – Biznes. Wybrane aspekty


Wstęp ……… 4

Rozdzial I
Internet i E-biznes – podstawowe pojecia

1.1. Internet jako podstawa E-biznesu ……… 7
1.2 Definicja E – biznesu ……… 10
1.3 Modele E – biznesu ……… 17
1.3.1 E – commerce ……… 17
1.3.2 CRM ……… 22
1.3.3 B2B ……… 24
1.3.4 B2C ……… 25

Rozdzial II
Charakterystyka wybranych systemów E-biznesu

2.1 Programy partnerskie ……… 27
2.1 Serwisy aukcyjne ……… 32
2.3 Sklepy internetowe ……… 36

Rozdzial III
Analiza mozliwych kierunków wykorzystania witryny www.programypartnerskie. biz w E-biznesie

3.1 Geneza i misja strony ……… 42
3.2 Budowa strony ……… 44
3.3 Korzysci plynace z u uzytkowania strony. ……… 50

Zakończenie ……… 53

Czytaj więcej

Rozwiazania architektury sieciowej dla transmisji danych w oparciu o urzadzenia Alcatel-Lucent (cala praca, pliki projektowe, dokumentacja urzadzen)


Wstęp 5

Cel pracy………7
Zakres pracy……… 7
Wykaz skrótów i oznaczen……… 9

1. Charakterystyka sieci komputerowej opartej na protokole IPv4

1.1. Opis modelu referencyjnego ISO/OSI ………11
1.1.1. Opis warstw modelu ISO/OSI: ………12
1.2. Rodzaje protokolów w sieciach TCP/IP……… 13
1.3. Struktura danych w IPv4 ………16
1.4. Adresacja IPv4 ………18
1.4.1. Klasy adresów IP ………19
1.4.2. Podsiec i maska podsieci ………21

2. Wlasciwosci topologii sieci komputerowych

2.1. Topologia magistrali ………23
2.2. Topologia pierscienia……… 24
2.3. Topologia gwiazdy ………26
2.4. Topologia przelaczana ………27
2.5. Topologie zlozone……… 29
2.5.1. Lancuchy ………30
2.5.2...

Czytaj więcej

Optymalizacja funkcjonalnosci serwisów internetowych.


Wstęp………. 3
Cel pracy ……….4

Rozdzial 1.
Funkcjonalnosc serwisów internetowych

1.1. Pojecie funkcjonalnosci……….5
1.2. Psychologia wydajnosci………. 8
1.2.1. Human-Computer Interaction ……….8
1.2.2. Przeplyw w projektowaniu………. 11
1.2.3. Projektowanie zorientowane na uzytkownika ……….12
1.3. Podsumowanie………18


Rozdzial 2.
Optymalizacja serwisów internetowych – narzedzia

2.1. Wstęp 19
2.2. Charakterystyka wybranych narzedzi badania funkcjonalnosci 20
2.3. Porównanie narzedzi badania funkcjonalnosci 39
2.4. Podsumowanie………41


Rozdzial 3.
Kryteria optymalizacji serwisów internetowych

3.1...

Czytaj więcej

Wpływ technologii informatycznych na funkcjonowanie sektora usług logistycznych.


Wstęp

Rozdzial 1.
Charakterystyka i podstawowe zalozenia technologii informatycznych w logistyce

1.1. Ewolucja rozwiazan informatycznych
1.2. Rynek usług logistycznych
1.3. Wdrazanie systemów informatycznych w logistyce

Rozdzial 2.
Systemy informatyczne wspomagajace zarzadzanie logistyka

2.1. Charakterystyka systemów klasy ERP
2.2. Rozwiazania informatyczne w zarządzaniu lancuchem dostaw – SCM
2.3. Specyfikacja magazynowych systemów informatycznych – WMS

Rozdzial 3.
Wspomaganie lancucha logistycznego poprzez internet

3.1. E-biznes
3.1.1. B2B oraz B2C
3.2. Wykorzystanie Internetu w działalności firm logistycznych
3.3. E-rynki

Zako...

Czytaj więcej

Doreczenie w formie elektronicznej w postepowaniu.


Wstęp

I. Zagadnienia ogólne……..2

II. Doreczenie……..3

III. Podpis elektroniczny……..5

IV. Doreczenie elektroniczne…….. 11

V. Podsumowanie…….. 19

VI. Bibliografia ……..21

VII. Spis tresci…….. 22

 
Czytaj więcej

Komunikacja urzadzen na niewielka odleglosc na przykładzie technologii &211; Bluetooth i IrDA


Wstęp………..4

Rozdzial I
Sieci komputerowe jako istota technologii mobilnej i bezprzewodowej………..5

1.1. Pojecie i charakterystyka sieci komputerowych
1.2. Rodzaje sieci: podzial na odmiany, topologie
1.3. Model OSI, jako podstawowy model sieci komputerowej


Rozdzial II
IrDA – komunikacja za pomoca skupionej wiazki swiatla podczerwonego………..25

1.1. Charakterystyka technologii IrDA
1.2. Specyfikacja IrDA – jako stos protokolów


Rozdzial III
Bluetooth – komunikacja za pomoca pasma zakresów komunikacji radiowej………..39

1.1. Charakterystyka i geneza technologii Bluetooth
1.2...

Czytaj więcej

Transformacja technik szyfrowania danych w systemie informatycznym.


Wstęp……….3

Rozdzial 1
Wprowadzenie do kryptologii

2.1 Kryptologia………4
2.2 System kryptogra czny………4
2.3 Symetryczne i asymetryczne systemy kryptogra czne………4
2.4 Protokól kryptogra czny………5
2.5 Alfabet i slowa………5
2.6 Kryptoanaliza………6
2.6.1 Typy ataków………6
2.6.2 Metody ataków………6
2.7 Matematyczne podstawy kryptologii………6
2.7.1 Elementy teorii informacji i kodowania………6
2.7.2 Elementy teorii liczb………8


Rozdzial 2
Podstawowe algorytmy szyfrowania

3.1 Szyfry podstawieniowe………10
3.2 Szyfr przestawieniowy………13


Rozdzial 3
Szyfrowanie symetryczne

4.1 Szyfry strumieniowe………14
4.2 Szyfry blokowe………15
4.2.1 Tryby kodowania………15
4.2...

Czytaj więcej

Internet jako medium komunikacji społecznej.


Wstęp……….4

Rozdzial 1
Cel badania.

Pytania badawcze……….11
Hipotezy……….11
Zmienne……….12
Metody i techniki badan……….12
Narzedzie……….12
Technika……….12
Narzedzie……….12
Przedmiot badan……….12
Organizacja badan……….12


Rozdzial 2
Wyniki ankiety

Charakterystyka próby……….13
Analiza przeprowadzonych badan……….16


Wnioski koncowe……….25
Ankieta……….26
Bibliografia……….28

 
Czytaj więcej

Wspomaganie decyzji klienta w systemach handlu elektronicznego.



Wstęp………4

Rozdzial 1.
Teoria zachowan konsumenta

1.1. Podstawowe pojecia i definicje………6
1.2. Relacje producent – konsument………9
1.2.1. E-commers………9
1.2.2. Lojalnosc konsumenta………11
1.3. Decyzje konsumenta na rynku elektronicznym 12


Rozdzial 2.
Wybrane metody wspomagania decyzji wielokryterialnych

2.1. Metoda ahp ………16
2.2. Metoda electre……… 21
2.3. Metoda topsis……… 32


Rozdzial 3.
Model systemu wspomagania decyzji wyboru ofert w internetowym serwisię porównujacym ceny

3.1. Analiza internetowych systemów porównujacych ceny……… 35
3.2. Algorytm wyboru……… 37
3.3. Projekt rozbudowy systemów porównujacych……… 40
3.3.1...

Czytaj więcej

Procesory wielordzeniowe


Wstęp

Rozdzial I
Architektura komputera

1.1. Podzespoly bazowe


Rozdzial II
Pojecie, charakterystyka i dzialanie procesora

2.1. Pojecie procesora i jego charakterystyka
2.2. Dzialanie procesora


Rozdzial III
Technologie wytwarzania procesorów

3.1. Wytwarzanie procesora
3.2. Etapy produkcji procesora


Rozdzial IV
Historia procesorów

Rozdzial V
Procesory wielordzeniowe

5.1. Charakterystyka i zasada działania procesorów wielordzeniowych
5.2. Turbo Boost, Turbo Core i Hyper-Threading
5.3. Procesory przyszlosci
5.4. Wybór odpowiedniego procesora


Podsumowanie
Bibliografia

 
Czytaj więcej

Projekt i implementacja gry komputerowej z elementami logicznymi wykorzystujacej Unreal Development Kit.


Wstęp

Rozdzial 1
Wprowadzenie do gier komputerowych

1.1 Historia gier komputerowych
1.2 Podzial gier komputerowych


Rozdzial 2
Biblioteki do tworzenia gier

2.1 CryEngine 3 SDK
2.2 Unity 4


Rozdzial 3
Przedstawienie Unreal Development Kit

3.1 Czesci skladowe UDK
3.2 Interfejs programu


Rozdzial 4
Projekt gry komputerowej z elementami logicznymi

4.1 Glówne zalozenia
4.2 Funkcje glównych klas


Rozdzial 5
Implementacja gry z wykorzystaniem Unreal Development Kit

5.1 Struktura plików i ustawienia
5.2 Programowanie klas
5.3 Tworzenie menu i interfejsu
5.4 Tworzenie modeli
5.5 Tworzenie poziomów


Podsumowanie
Literatura

Zalaczniki:
-projekt...

Czytaj więcej

Wczoraj i dzis. Informatyka prawnicza- możliwości zastosowania cybernetyki, Jerzego Wróblewskiego a rozwiazania wspólczesne.


Wstęp………..3

1. Krótka historia informatyki prawniczej.

1.1. Koniec lat 60. Xx wieku – trudne poczatki………..4
1.2 systemy informacji prawnej………..5
1.3. Objasnienia do artykulu j. Wróblewskiego………..7
2. Wczoraj i dzis. Analiza tez artykulu i porównanie z rozwiazaniami dotychczasowymi………..8


Zakończenie………..16
Bibliografia………..17

 
Czytaj więcej

Studiowanie i testowanie mechanizmów ukrywania danych w plikach w domenie Fibonacciego – Haara


1. Wstęp

2. Ukrywanie informacji cyfrowych w obrazach
2.1. Steganografia
2.1.1. Rys historyczny
2.1.2. Klasyfikacja metod steganografii
2.1.3. Steganografia, a kryptografia
2.2. Cyfrowy znak wodny
2.2.1. Ogólny system osadzania i wydobywania
2.2.2. Wymagania i zastosowania znaku wodnego
2.2.3. Podzial ataków
2.3. Metoda znakowania obrazów w domenie Fibonacciego-Haara
2.3.1. Baza transformacji
2.3.2. Rozklad macierzy wedlug wartosci szczególnych (osobliwych)
2.3.3 Proces osadzania i wydobycia znaku wodnego

3. Aplikacja Fibhaarwatermark

3.1. Specyfikacja wymagan
3.2. Jezyk i środowisko programistyczne
3.3...

Czytaj więcej

Modelowanie i rendering robota za pomoca programu 3DS Max


Rozdzial 1.
Wstęp.
1.1. Cele pracy…………4

1.2. Definicja oraz techniki modelowania obiektów 3d …..4
1.2.1. Przyklady poprawnego modelingu……8
1.3. Zaprezentowanie wizji modelowanej postaci 3d….9
1.3.1. Ogólna koncepcja i zalozenia modelu ……..9


Rozdzial 2.
Modelowanie robota.

2.1. Krótkie przedstawienie interfejsu programu 3ds max.11
2.2. Proces tworzenia modelu robota…12
2.2.1. Tworzenie czesci glowy robota……13
2.2.2 Tworzenie czesci tulowia robota……..25
2.2.3. Tworzenie czesci nóg robota……….33
2.2.4. Tworzenie czesci rak robota…….39


Rozdzial 3.
Teksturowanie robota.

3.1. Teoria……..45
3...

Czytaj więcej

Model teoretyczny systemu uczacego się preferencji uzytkownika


Wstęp………..5

Cel i zakres pracy………..6

Rozdzial 1.
Wprowadzenie do inteligentnych systemów.

2.1.Inteligencja zbiorcza w aplikacjach internetowych………..7
2.2.Personalizacji w Internecie……….. 8
2.2.1.Serwisy informacyjne i spolecznosciowe……….. 8
2.2.2.Marketing i reklama……….. 9
2.2.3.Handel elektroniczny……….. 10
2.2.4.Uslugi mobilne………..11
2.3.Korzysci wynikajace z wykorzystania personalizacji………..11
2.3.1. Korzysci dla odbiorców………..12
2.3.2. Korzysci dla wlascicieli serwisów……….. 12
2.4.Struktura inteligentnej aplikacji internetowej………..13


Rozdzial 2.
Profilowanie uzytkownika……….. 13

3.1.Metody gromadzenie danych o uzytkowniku……….. 14
3.2...

Czytaj więcej

Internet w firmach XXI wieku


Wstęp………. 3

Rozdzial 1.
Ogólne informacje o sieci Internet

1.1 Historia Internetu………. 6
1.1.1 Internet w Polsce………. 7
1.2 Cechy charakterystyczne i zasady funkcjonowania sieci Internet………. 9
1.3 Uwarunkowania działania przedsiebiorstw w Internecie w Polsce ……….13


Rozdzial 2
Uslugi internetowe wykorzystywane przez firmy

2.1 Usluga WWW ……….25
2.2 Poczta elektroniczna (e-mail)………. 31
2.3 Grupy dyskusyjne i listy dystrybucyjne………. 37
2.4 Serwisy wyszukiwawcze i serwisy tematyczne………. 37
2.5 Protokól Telnet………. 38
2.6 Program IRC i jego wpływ na siec Internet………. 39
2.7 Protokól FTP………. 39


Rozdzial 3.
Internet, jako narzedzie w biznes...

Czytaj więcej

Rola Internetu w promocji i reklamie usług turystycznych.


Wstęp

Cel pracy

Rozdzial I.
Miejsce i rola internetu w informacji turystycznej w świetle literatury.

1.1. Internet jako bardzo wazne źródłoinformacji turystycznej.
1.2. Cechy informacji turystycznej
1.3. Pojecie informacji turystycznej


Rozdzial II.
Możliwościtechniczne internetu dla promowania usług turystycznych

2.1. Internet w promocji usług turystycznych
2.1.1. Pozycjonowanie
2.1.2. Fora spolecznosciowe – na przykładzie Facebook’a
2.1.3. E-mailing
2.1.4.Reklamytypu display
2.1.5.Sprzedaz internetowa na przykładzie Groupon.
2.2. Internet w promocji turystyki w Polsce


Rozdzial III.
Wydawcy witryn internetowych o tematyce...

Czytaj więcej

Praktyczny przyklad zabezpieczenia sieci komputerowej, Prywatnej


Wstęp

Rozdzial 1.
Podzial zagrozen

1.1. Zagrozenia wewnetrzne
1.2 Zagrozenia zewnetrzne


Rozdzial 2.
Metody zabezpieczenia

2.1 Firewall
2.2. Privoxy
2.3. Ochrona poczty elektronicznej
2.4 Zabezpieczenia serwera plików
2.5 Stacje robocze


Rozdzial 3.
Analiza SWOT

3.1 Czynniki SWOT
3.1.1 Atuty
3.1.2 Slabosci.
3.1.3. Szanse
3.1.4. Zagrozenia
3.1.5. Wnioski


Podsumowanie
Bibliografia


 
Czytaj więcej

Projekt osiedlowej sieci komputerowej


Rozdzial 1.
Charakterystyka sieci komputerowej

1.1. Topologie sieci LAN………..6
1.1.1. Topologia gwiazdy ………..6
1.1.2. Topologia magistrali ………..7
1.1.3. Topologia pierscienia ………..8
1.1.4. Topologia siatki ………..10
1.1.5. Topologie zlozone ………..12
1.2. Rodzaje okablowania ………..14
1.2.1. Kable miedziane ………..14
1.2.2. Kable swiatlowodowe ………..16
1.2.3. Polaczenia bezprzewodowe……….. 17
1.3. Metody projektowania sieci LAN ………..18
1.3.1 adresowanie ………..18
1.3.2 okablowanie strukturalne ………..19
1.3.3 struktura okablowania w sieci……….. 20
1.3.4 punkt centralny sieci……….. 21
1.4. Urzadzenia uzyte w projekcie ………..22
1.4.1. Karta sieciowa ………..22

Czytaj więcej

Animacja 3D I model zlozeniowy pistoletu Walther P83 w programie3DS MAX


Wstęp………. 3

Rozdzial 1.
Pojecia animacji komputerowej

1.1 Rodzaje animacji………. 5
1.1.1. Animacja 2D jako pierwszy rodzaj animacji komputerowej ……….5
1.1.2. Animacja 3D jako drugi rodzaj animacji komputerowej………. 8
1.1.3. Zastosowanie Renderingu w animacji komputerowej ……….9
1.2. Zastosowanie animacji w:………. 10
1.2.1. Grach komputerowych ……….10
1.2.2. Filmach ……….11


Rozdzial 2.
Metody modelowania 3D

2.1. Modelowanie podstawowe ……….12
2.2. Modelowanie zlozone ……….13
2.2.1. Czym sa obiekty typu Editable Poly i Editable Mesh ……….13
2.2.2. Czym sa obiekty typu Patch ……….14
2.2.3. Czym sa obiekty typu NURBS ……….15


Rozdzial 3.
Modelowanie w 3...

Czytaj więcej

Podpis elektroniczny metoda zabezpieczenia transakcji elektronicznych



Wstęp……….5

Rozdzial I
Przeslanki wprowadzenie podpisu elektronicznego

1.1. Definicje, rodzaje i cechy podpisu elektronicznego………. 8
1.2. Zastosowania podpisu elektronicznego ……….16
1.3. Podpis elektroniczny jako element e- Government………. 24


Rozdzial II
Technologiczne aspekty podpisu elektronicznego

2.1. Kryptografia symetryczna i asymetryczna ……….27
2.2. Zasady działania podpisu elektronicznego ……….35
2.3. Certyfikacja oraz infrastruktura PKI………. 39
2.4. Znakowanie czasem ……….42
2.5. Zagadnienia prawne dotyczace podpisu elektronicznego………. 44


Rozdzial III
Wyniki badan dotyczacych podpisu elektronicznego

3.1...

Czytaj więcej

Technologie internetowe w tworzeniu serwisów www


Wstęp………… 7

Rozdzial 1
Podzial technologii internetowych………… 9

Rozdzial 2.
Technologie dzialajace po stronie klienta

2.1 Jezyk znaczników HTML …………11
2.2 XHTML jako polaczenie HTML i XML………… 15
2.3 Kaskadowe Arkusze Stylów …………16
2.4 Jezyk skryptowy JavaScript…………18
2.5 FLASH, czyli grafika wektorowa na stronie …………19


Rozdzial 3.
Technologie dzialajace po stronie serwera

3.1 PHP – programowanie po stronie serwera………… 21
3.2 System Bazodanowy MySql …………23
3.3 AJAX i pojecie asynchronicznosci………… 24


Rozdzial 4.
Projekt serwisu internetowego w systemie Windows

4.1 Opis instalacji pakietu XAMPP i import bazy danych………… 25
4...

Czytaj więcej

Informatyczny system bezpieczenstwa z zastosowaniem monitoringu obrazu w Panstwowej Wyzszej Szkole Zawodowej

1.Wstęp.3

1.1.Cel pracy……..4
1.2.Zakres pracy……..4

2.Wspólczesne informatyczne systemu bezpieczenstwa obiektów budowlanych……..6

2.1.System sygnalizacji pozarowej……..6
2.2.System sygnalizacji wlaman i napadu……..10
2.3.System kontroli dostepu……..16

3.Wspólczesne systemy telewizji przemyslowej……..21

3.1.Monitoring analogowy……..22
3.2.Monitoring analogowo-cyfrowy……..23
3.3.Monitoring IP……..25
3.4.Monitoring rozproszony……..28
3.5.Kamery przemyslowe we wspólczesnych systemach monitoringu……..29
3.6.Obudowy kamer przemyslowych……..31
3.7.Zasilanie kamer……..33

4.Zalozenia projektowe……..38

4.1.Cele systemu……..39
4.2...

Czytaj więcej

Analiza porównawcza modeli barw stosowanych w multimedialnych urzadzeniach zewnetrznych

1. Wstęp……….4

2. Swiatlo achromatyczne……….. 10

2.1 Aproksymacja póltonowa………. 13


3. Barwa, opis fizyczny a wrazenie barwy, opis psychofizyczny, postrzeganie barw.

3.1 Rózne aspekty pojecia barwy……….. 18
3.1.1 Barwy w fizyce……….. 18
3.1.2 Matematyczno-fizyczne pojecie barwy……….. 20
3.1.3 Fizjologiczne aspekty barwy……….. 56
3.1.4 Psychologiczne aspekty barwy……….. 66


4. Opis wybranych modeli barw stosowanych w multimediach

4.1 Model RGB………. 80
4.2 Model CMY………. 83
4.3 Model CMYK……….. 90
4.4 Model YUV……….. 93
4.5 Model YIQ……….. 95
4.6 Model YCbCr……….. 100
4.7 Model HSV……….. 103
4.8 Model HLS……….. 108
4.9 Model RGYB……….. 111
4...

Czytaj więcej

Projekt komputerowej aplikacji wspomagajacej harmonogramowanie wizyt w gabinetach lekarskich zespolu opieki zdrowotnej


Spis tresci

Wstęp……..2

Rozdzial 1.
Wybrane zagadnienia z teorii baz danych

2.1. Ewolucja systemów bazodanowyc……. 3
2.2. Modele danych …….4
2.3. Wlasciwosci baz danych……. 6
2.4. Systemy zarządzania bazami danych (SZBD) …….7
2.5. Relacyjne bazy danych……. 8


Rozdzial 2.
Podstawy zarządzania organizacja medyczna

3.1. Rynek usług medycznych …….10
3.2. Cechy usług medycznych …….11
3.3. Struktura organizacyjna placówki zdrowotnej……. 12
3.4. Znaczenie strategii rozwojowej w organizacji medycznej …….13
3.5. Jakość co do usług medycznych …….15


Rozdzial 3.
Aplikacja przygotowana dla przychodni

4.1. Schemat bazy danych …….18
4.2...

Czytaj więcej

Termomechaniczna analiza procesu walcowania szyny kolejowej

1. Informacje podstawowe z zakresu walcowania bruzdowego.
2. Konstrukcja narzedzi
3. Opracowanie modelu numerycznego do symulacji MES.
4. Przeprowadzenie symulacji metoda elementów skonczonych.
5. Analiza Uzyskanych wyników

Wnioski i Podsumowanie


 
Czytaj więcej

Projekt sieci komputerowej w Urzedzie Gminy


1. Wstęp.

2. Ogólna charakterystyka sieci w urzedzie gminy
2.1. Przypisanie stalych adresów IP, powody i procedura przydzielania
2.2. Laczenie budynków urzedu (kablowe lub radiowe)
2.3. Podzial na podsieci jednostek podleglych (GOPS, Biblioteka, Osrodek Doradztwa Rolniczego)
2.4. Przykladowy schemat sieci komputerowej

3. Udostepnianie zasobów sieciowych

3.1. Utworzenie zasobów na komputerze pelniacym role serwera
3.2. Umieszczenie baz danych typu MS Access oraz pracujacych na Firebird w podkatalogach, wspólnie w jednym katalogu
3.3. Instalacja serwera SQL Server dla pozostalych baz
3.4...

Czytaj więcej

Model systemu informatycznego na przykładzie sklepu z czesciami samochodowymi

1. Opis stanu faktycznego oraz rozbudowa istniejacego systemu

2. Struktura hierarchiczna systemu
3. Budowa bazy danych
4. Analiza przedwdrozeniowa
5. Funkcje podsystemu
6. Konfiguracja sprzetowa

 
Czytaj więcej

Rozpoznawanie obiektów na obrazach cyfrowych z zastosowaniem biblioteki OpenCV


1. Cel i zakres pracy………. 4

2. Wstęp ……….5

3. Biblioteka OpenCV
3.1. Opis biblioteki OpenCV………. 6
3.2. Instalacja i konfiguracja

4. Wykorzystane metody

4.1. Filtr Canny’ego………. 15
4.2. Metoda Hougha………. 18

5. Detekcja linii

5.1. Obszar ROI ……….22
5.2. Ilosc wykrytych linii ……….24
5.3. Równanie prostej ……….27
5.4. Scalanie linii ……….28
5.5. Wyniki rozpoznawania linii ……….31
5.5.1. Zaklócenia w badanych obrazach……….33

6. Rozpoznanie polozenia przewodów linii elektroenergetycznej

6.1. Koncepcja eksperymentu ……….36
6.2. Rozwiazanie programistyczne………. 37
6.3. Wyniki rozpoznawania przewodów………. 38
6.3.1...

Czytaj więcej

Ocena możliwości wykorzystania WLAN w srodowisku o podwyzszonym zagrozeniu


Wstęp……….4

Rozdzial I.
Zagrozenia i mozliwe ataki na siec WLAN

1.1. Wardriving ……….7
1.2. Nieautoryzowane punkty dostepowe (rogue AP)………. 9
1.3. Atak Man in the Middle – MitM („Przechwycenie sesji”) ……….10
1.4. Anulowanie uwierzytelnien i skojarzen………. 12
1.5. Atak DoS……….13
1.6. Zagrozenia w trybie ad-hoc………. 16


Rozdzial II.
Systemy zabezpieczen stosowane w sieciach WLAN.

2.1. Technologie sieci bezprzewodowych i ich wlasciwosci………. 20
2.2. Zabezpieczenia wykorzystywane w warstwie lacza danych ……….24
2.3. Wspólpraca sieci bezprzewodowych ……….31


Rozdzial III.
Sposoby uwierzytelniania abonentów w sieciach WLAN

3.1...

Czytaj więcej

Metodyki wdrazania systemów informatycznych.


Wstęp…………5

Rozdzial 1
System informatyczny jako podstawowy element systemu informacyjnego.

1.1 Definicja i klasyfikacja systemu informacyjnego …………8
1.2 Rozwój systemu informatycznego …………13
1.3 Cykl zycia systemu informatycznego …………14
1.4 Elementy i cele systemu informatycznego …………17
1.5 Funkcjonowanie systemów informatycznych w gospodarce …………21

Rozdzial 2
Wdrazanie systemów informatycznych w gospodarce.

2.1 Istota wdrazania systemu informatycznego. …………23
2.2 Podstawowe fazy wdrazenia. …………26
2.3 Zalety i wady wdr ozenia systemu informatycznego w przedsiębiorstwie.
2.4 Narzedzia i metody wspomagajace wdrozenie …………34

Rozdzia...

Czytaj więcej

Bezpieczeństwo Sieci Komputerowej w Urzedzie Gminy.

Wstęp

Rozdzial I
Bezpieczeństwo

1. Bezpieczeństwo a prawo………. 4
2. Zadania: Co chronimy i w jaki sposób?………. 5
3. Wobec przedstawionych powyzszych zagadnien co jest naszym zadaniem?………. 6
4. Motywy działania cyberprzestepców i ich rodzaje………. 6

Rozdzial II
Zabezpieczenia

1. Ochrona a wlamanie – koszty………. 8
2. Rodzaje zabezpieczen………. 9
3. Klasy zabezpieczen………. 9

Rozdzial III
Polityka bezpieczenstwa

1. Polityka bezpieczenstwa w urzedzie – czy jest konieczna?………. 11
2. Audyt a Polityka Bezpieczenstwa Informacji………. 12
3. Proces realizacji i wdrozenia polityki bezpieczenstwa………. 13

Rozdzial IV
Atak sztuka czy przestepstwo

...

Czytaj więcej

Rozwoj grafiki w polskiej reklamie sokow jablkowych w ostatnim dziesiecioleciu.


1. Polska jako potentat jablkowy na arenie miedzynarodowej

2. Export

2.1 Rosyjskie embargo na polskie jablka
2.2 Polskie jablka jako problem Unijny
2.3 Szukanie nowych rynków zbytu przez rzad.
2.4 Ostatnia akcja Polaków “Kup Jablko”


3. Jablko w roli glównej

3.1 Wartosci odzywcze jablka
3.2 Dlaczego nasze soki sa smaczne i odzywcze
3.3 Agrobiznes – ekologiczne jedzenie
3.4 Kultura spozywania jablek w Polsce


4. Porównanie z innym krajem który ma równie duzy export jablek

5. Opakowania, etykiety produktów w Polsce PRL-owskiej I w ostatnim dziesiecioleciu

6. Wpływ marketing na sprzedaz soków jablkowych

7...

Czytaj więcej

Rozpowszechnianie muzyki w sieci za pomoca dystrybucji plików peer-to-peer.


Wstęp

Rozdzial 1
Piractwo i prawo komputerowe

1.1 Prawne rozpowszechnianie muzyki w Internecie a prawa autorskie
1.2 Piractwo komputerowe i jego rodzaje
1.3 Pirat swiadomy i nieswiadomy
1.4 Piractwo komputerowe na swiecie i w Polsce
1.5 Walka z piractwem

Rozdzial 2
Dzwiek i muzyka w Internecie

2.1 Muzyka jako towar w Sieci
2.2 Dzwiek i techniki zapisu dzwieku
2.3 Metody kompresji dzwieku
2.4 Metody slownikowe kompresji dzwieku
2.5 Formaty plików dzwiekowych

Rozdzial 3
Porównanie systemów dystrybucji plików Peer to Peer

3.1 Wprowadzenie do systemów Peer to Peer
3.2 Opis programów Peer to Peer objetych porównaniem
3...

Czytaj więcej

Porównanie możliwości programów Microsoft Project i Primavera w zakresię sledzenia realizacji obiektów budowlanych.


Wstęp……….. 9

Rozdzial 1.
Wpływ procesu zarządzania na sprawnosc realizacji inwestycji budowlanej.

1.1. Zarządzanie projektami – istota, podstawowe zagadnienia ……….. 12
1.1.1. Pojecie projektu ……….. 12
1.1.2. Podstawowe parametry projektów……….. 14
1.1.3. Istota zarządzania projektem ……….. 15
1.2. Techniki harmonogramowania……….. 17
1.3. Techniki sieciowe ……….. 18
1.3.1. Technika CPM……….. 22
1.3.2. Technika MPM ……….. 27
1.3.3. Technika PERT……….. 33


Rozdzial 2.
Nowoczesne oprogramowania komputerowe wspomagajace proces planowania i kontroli realizacji przedsiewziec budowlanych.

2.1. Microsoft Project……….. 39
2.1.1. Historia ……….. 39
...

Czytaj więcej

Wybrane mechanizmy dostepu do zasobów sieciowych oparte o urzadzenia firmy CISCO Systems



Spis rysunków………..3
Spis tabel………..3
Spis fotografii………..3

Wstęp………..4

Rozdzial 1.
Bezpieczeństwo w sieci z uzyciem produktów firmy ‚Cisco Systems’

1.1. Firewalle………..5
1.2. Sposoby filtrowania – ACL………..14
1.2.1. Uzycie ACL na przykładzie systemu Windows………..27
1.2.2. Kontrola dostepu ACL w systemie Windows 7, Windows Serwer 2008R2………..32
1.3. Strefa DMZ………..36
1.4. Rodzaje ataków………..46
1.5. Model ISO/OSI………..52
1.6. Przeplyw danych miedzy warstwami………..54


Rozdzial 2.
Tworzenie listy ACL.

2.1. Uwagi wstepne………..57
2.2. Standardowe listy ACL………..59
2.3. Rozszerzone listy ACL………..60


Rozdzial 3.
Praktyczne zastosowanie listy AC...

Czytaj więcej
Zestaw prac magisterskich