Kategoria: Informatyka Internet

Prace z dziedziny Informatyka Internet. Tematy, spisy treści, plany prac. Prace magisterskie, prace licencjackie jako gotowe wzory i przykładowe prace naukowe.

Zastosowanie systemów informatycznych w administracji publicznej na przykładzie prostego systemu obiedu dokumentów

Przez administrator

Streszczenie……… 7 Wstęp ………9 Rozdział 1 Systemy informatyczne w administracji publicznej 1.1 Wprowadzenie do e-administracji ………11 1.2 Wrota Polski i Elektroniczna Platforma Usług Administracji Publicznej……… 13 1.3 E-urząd 15 1.4 Elektroniczny system obiegu dokumentów……… 18 Rozdział 2 Użyteczność systemów informatycznych w administracji publicznej 2.1 Ocena użyteczności systemów informatycznych ………21 Rozdział 3 Projekt inżynierski 3.1 Wykorzystane narzędzia i technologie……… 26 3.2 Podstawy języka SQL……… 27 3.3 Projekt bazy danych……… 28 3.3.1 Opis Tabel ………30 3.3.2 Połączenie z bazą danych ………31 3.4 Struktura aplikacji……… 32 3.4.1 Klasy……… 32 3.5 Interfejs ………37 3.6 Podsumowanie projektu ………42 Bibliografia……… 43 Spis Rysunków……… 45 Załączniki ………46

System informatyczny wspierający małe przedsiębiorstwo

Przez administrator

Wstęp ……….7 Cel pracy………. 7 Układ pracy………. 8 Rozdział 1 Podstawy teoretyczne 1.1. Bazy danych………. 11 1.1.1. Klucze główne i obce………. 11 1.1.2. Model związków encji………. 12 1.1.3. Postacie normalne ……….13 1.1.4. Rodzaje baz danych………. 14 1.1.5. Zalety i wady normalizacji………. 17 1.2. Systemy informatyczne ……….18 1.2.1. Projektowanie, cechy ogólne ……….18 1.2.2. Teoria projektowania systemów ……….19 1.3. Wybrane definicje ……….20 1.3.1. Programowanie obiektowe………. 20 1.3.2. Transact-SQL ……….21 Rozdział 2 Użyte oprogramowanie, metodyka, biblioteki i sprzęt 2.1. Sprzęt ……….24 2.2. Oprogramowanie ……….24 2.2.1. System Operacyjny Windows 10 ……….24 2.2.2. Microsoft SQL Server 2008 R2 ……….25 2.2.3. Microsoft Visual Studio 2015 ……….25…

Cyberprzestępczość a poczucie bezpieczeństwa wśród obywateli

Przez administrator

Wstep Rozdział 1 Cyberprzestępczość we współczesnym świecie 1.1. Cyberprzestępczość – internetowe zagrożenie. 1.1.1. Pojęcie cyberprzestrzeni. 1.1.2. Pojęcie cyberprzestępczości. 1.1.3. Geneza i istota cyberprzestępczości. 1.2. Wszechstronne zagrożenia w cyberprzestrzeni. 1.2.1. Kategorie zagrożeń w cyberprzestrzeni. 1.2.2. Ewolucja zagrożeń. 1.2.3. Występowanie zagrożeń cyberprzestrzeni w Polsce. 1.3. Podmioty i sposoby zwalczające cyberprzestępczość. 1.3.1. Metody zwalczania cyberprzestępczości. 1.3.2. Podmioty odpowiedzialne za bezpieczeństwo cyberprzestrzeni. 1.3.3. Akty prawne zabezpieczające cyberprzestrzeń. 1.3.4. Doskonalenie sposobów zwalczania cyberprzestępczości. 1.3.5. Przykłady ataków w cyberprzestrzeni i ich skutki. Rozdział 2 Metodologiczne podstawy badań. 2.1. Przedmiot i cel badań. 2.1.1. Przedmiot badań. 2.1.2. Cel badań. 2.2. Problemy badawcze i hipotezy robocze. 2.2.1. Problemy…

Rola Internetu w wychowaniu dziecka

Przez administrator

Wstęp Rozdział 1. Internet we współczesnym swiecie 1.1 Media elektroniczne – rozumienie pojęcia w świetle literatury 1.2 Internet – jego pojęcie i historia 1.2.1 Zagrożenia panujące w internecie 1.3 O potrzebie podjętego zagadnienia Rozdział 2. Media elektroniczne a wychowanie 2.1 Młodość i wychowanie w świetle literatury 2.2 Edukacja medialna jako źródło wspomagania rozwoju i edukacji młodego pokolenia 2.3 Media elektroniczne – zagrożeniem dla wychowania i zdrowia młodzieży Rozdział 3. Znaczenie edukacji medialnej dla współczesnej młodzieży 3.1 Pojęcie i rola edukacji medialnej 3.2 Właściwości poznawcze internetu, spełnianie marzeń, kreowanie osobowości młodego człowieka 3.3 Współczesne i racjonalne korzystanie z mediów przez młodzież…

Wykorzystanie internetu w działalności terrorystycznej na przykładzie organizacji islamskiego dżihadu

Przez administrator

Wstęp………..5 Rozdział 1 Zjawisko terroryzmu w świetle literatury przedmiotu 1.1. Definiowanie terroryzmu ………..8 1.2. Fundamentalizm islamski jako motywacja terrorystów……….. 13 1.3. Zagrożenie terroryzmem islamskim w Europie i na świecie w ciągu ostatnich 20 lat……….. 16 1.4. Wnioski…………. 22 Rozdział 2 Internet jako narzędzie w działalności terrorystycznej 2.1. Uwarunkowania wykorzystania komputerów i Internetu w działalności terrorystycznej……….. 23 2.2. Główne obszary aktywności organizacji terrorystycznych w Internecie ………..28 2.3. Zamachy „samotnych wilków” a problem radykalizacji w sieci……….. 33 2.4. Wnioski ……..38 Rozdział 3 Wykorzystanie Internetu przez terrorystów Państwa Islamskiego – studium przypadku 3.1. Państwo Islamskie jako nowa jakość w świecie terroryzmu ………..40 3.2.…

Internet jako nowe medium reklamy.

Przez administrator

Wstęp………1 Rozdział 1. Internet jako nowe medium reklamy………….3 Rozdział 2. Analiza rynku………….6 2.1. Odbiorca reklamy w sieci………….6 2.2. Charakterystyka audytorium reklamy internetowej……9 2.3. Rola reklamy w Internecie………….19 Rozdział 3. Reklama elektroniczna………….26 3.1. Generowanie odwiedziny na stronie WWW………….26 3.2. Najwazniejsze tanie metody generowania odwiedzin strony WWW………….27 3.2.1. Rejestracja w wyszukiwarkach i katalogach………….27 3.2.2. Wykorzystanie zjawiska reklamy szeptanej………….28 3.2.3. Wymiana odnosników………….29 3.2.4. Uczestnictwo w systemie wymiany bannerów reklamowych………….29 3.3. Platne metody generowania odwiedzin strony WWW………….30 3.3.1. Bannerowa kampania reklamowa………….30 3.3.2. Sponsoring sieciowy………….30 3.3.3. Wykorzystanie mediów tradycyjnych………….31 Podsumowanie i wnioski………….32 Bibliografia………….34

Internet w firmie.

Przez administrator

Wstęp………3 Spodziewane korzysci………4 Rozdział 1. Podlaczenie do Internetu………6 1. Niezbedny sprzet………6 2. Oprogramowanie………7 3. Wlaczenie komputera do Internetu………8 4. Wlaczenie sieci lokalnej do Internetu………9 Rozdział 2. Poczta elektroniczna………12 1. Zasada działania ………12 2. Prostota………13 3. Korespondencja nie chciana………15 4. Poufnosc korespondencji………15 Rozdział 3. Reklama………17 1. Punkty handlowe………17 Rozdział 4. Katalogi internetowe………20 1. Informacja gospodarcza………20 2. Katalogi firm………22 3. Kojarzenie pracowników i pracodawców………26 4. Ogloszenia………28 Rozdział 5. Sklep w Internecie………31 1. Formy zaplaty………33 2. Pieniadze i kryptografia………34 3. Systemy rozliczania transakcji………35 4. Pieniadze 'na niby’………37 5. Internet Supermarket………40 Rozdział 6. Telepraca………41 1. Organizacja telepracy………43 2. Zapobieganie ujemnym skutkom telepracy………44 Literatura………46

Zarządzanie drukarkami w lokalnych sieciach komputerowych.

Przez administrator

Wstęp………..4 Rodzial 1. Rozwój technik drukowania……….5 1.1. Historia druku 1.2. Drukowanie w systemie George 3 1.3. Techniki wydruku 1.3.1. Technika wierszowa 1.3.2. Technika rozetkowa 1.3.3. Technika iglowa 1.3.4. Technika natryskowa 1.3.5. Technika laserowa 1.3.6. Inne 1.4.Terminologia Rozdział 2. Sprzet……………17 2.1. Drukarki 2.1.1. Metody podlaczenia drukarki 2.1.2. Wysylanie danych na drukarke 2.2.Porty komputera 2.2.1. Lacze równolegle 2.2.2. Lacze szeregowe 2.3. Zwrotnice drukarkowe 2.4. Serwery druku Rozdział 3. Oprogramowanie…………..29 3.1. Jezyki sterowania wydrukiem 3.2. Protokoly zarządzania drukiem w sieci 3.3. Oprogramowanie drukarek sieciowych 3.4. Metody programowe wspomagajace wydruk w sieci 3.5. Sieciowe systemy operacyjne 3.5.1. Charakterystyka i podzial sieciowych systemów operacyjnych 3.5.2.…

Modelowanie systemów informacji eksploatacyjnej

Przez administrator

Wprowadzenie………2 Cel i zakres pracy. Uzasadnienie podjecia tematu………3 Rozdział 1 Rola i znaczenie informacji eksploatacyjnej na etapach projektowania, wytwarzania i eksploatacji obiektu technicznego………5 3.1. Sprzezenia informacyjne pomiedzy procesami projektowania, wytwarzania i eksploatacji………5 3.2. Znaczenie informacji eksploatacyjnej w fazie projektowania obiektu………6 3.3. Rola informacji eksploatacyjnej na etapie wytwarzania………9 3.4. Znaczenie informacji eksploatacyjnej dla procesu eksploatacji………11 3.5. Znaczenie informacji w kosztach eksploatacji obiektów technicznych………14 Rozdział 2. Teoretyczne podstawy modelowania systemów informacji eksploatacyjnej (SIE)………15 4.1. Modelowanie w ujęciu systemowym………19 4.2. Rodzaje transformacji danych w modelowanym SIE………25 4.3. Procedura modelowania SIE w odniesieniu do przedmiotu badan………27 Rozdział 3. Matematyczne modelowanie decyzyjne………31 5.1. Ogólna koncepcja…

Sieci ATM

Przez administrator

1. Spis tresci 2. Spis rysunków 3 3. Spis tabel………4 4. Cel pracy………5 5. Wstęp………5 6. Podstawowe informacje o sieci ATM………7 6.1 Topologie i interfejsy sieci ATM………8 6.2 Komórka ATM………8 6.2.1 Format komórki ATM………8 6.2.2 Typy komórek………10 6.3 Architektura protokolu ATM………11 6.3.1 Warstwa fizyczna……… 12 6.3.2 Warstwa ATM………13 6.3.3 Warstwa adaptacji ATM………13 6.4 Kanal wirtualny………15 6.5 Sciezka wirtualna………16 6.6 Multipleksacja………17 7. Klasy usług w sieci ATM………18 8. Problem przeciazenia……… 9. Wymagania stawiane kontroli przeciazenia………27 10. Klasyfikacja metod kontroli przeciazenia………28 11. Kontrola przeciazenia a typy polaczen………31 12. Algorytmy zarządzania przeciazeniem………33 12.1 Parametry ruchu ABR………33 12.2 Format komórki zarzadzajacej………34 12.3 Zasady kontroli…

Sklepy Internetowe

Przez administrator

Wstęp………3 Rozdział 1. Internet jako nowe medium………4 Rozdział 2. Reklama i promocja w Internecie………6 2.1. Promocja tradycyjna………8 2.2. Rejestracja w systemach wyszukiwawczych………8 2.3. Wymiana linków………9 2.4. Poczta elektroniczna jako narzedzie promocji………9 2.5. Wartość dodana………10 2.6. Bannery reklamowe………10 2.7. Sponsoring………11 Rozdział 3. Usluga World Wide Web………13 3.1. Historia powstania WWW………13 3.2. Funkcjonowanie WWW………14 3.3. HTML – jezyk opisu stron………15 Rozdział 4. Sklep wirtualny – zasada działania ………17 4.1. Charakterystyka sklepu wirtualnego………17 4.2. Katalog………17 4.3. Elektroniczny koszyk na zakupy………19 Rozdział 5. Programy do tworzenia serwisów sklepów internetowych………21 Rozdział 6. Transakcje w Internecie………24 Rozdział 7. Wybrane sklepy internetowe 30 7.1. Porównanie sklepów internetowych…

Kształtowanie wizerunku firmy w Internecie na przykładzie firmy Nokia Poland Sp. z o.o.

Przez administrator

Wstęp ……….4 Rozdział I Rola public relations w ksztaltowaniu wizerunku firmy……….6 1.1. Rola promocji w systemie komunikacji przedsiębiorstwa z rynkiem 1.2. Kształtowanie wizerunku a public relations 1.3. Co to jest public relations 1.4. Narodziny i ewolucja public relations 1.5. Marketingowe narzedzia public relations 1.5.1. Wydawnictwa zakladowe 1.5.2. Imprezy firmowe 1.5.3. Lobbing 1.5.4. Media relations 1.5.5. Sponsoring Rozdział II Działania public relations w internecie……….37 2.1. Co to jest Internet? 2.2. Poczatki i rozwój Internetu 2.3. Profil statystyczny uzytkowników Internetu 2.3.1. Struktura spoleczno – ekonomiczna 2.3.2. Struktura demograficzna 2.3.4. Struktura psychograficzna 2.4. Wykorzystanie Internetu w procesię marketingowym 2.5. Komunikacja z otoczeniem firmy…

Reklama w Internecie jako źródłopozyskania nowych klientów na przykładzie firmy XYZ.

Przez administrator

Wstęp………3 Rozdział 1 Reklama jako element polityki marketingowej przedsiębiorstwa. 1.1 Rodzaje, cele i rola reklamy…………7 1.2 Media i nosniki reklamowe ze szczególnym uwzglednieniem Internetu ………12 1.3 Mierniki efektywnosci reklamy…………20 Rozdział 2 Internet jako nowy srodek przekazu reklamowego 2.1 Rozwój swiatowej sieci Internet oraz historia reklamy w Internecie …………26 2.2 Oddzialywanie reklamy wirtualnej na spoleczenstwo i gospodarke…………28 2.3 Metody wykorzystywane przy reklamie internetowej…………32 Rozdział…………3 Charakterestyka firmy XYZ oraz jej strategii reklamowej 3.1 Cele i misja firmy…………39 3.2 Oferta produktów i usług firmy na tle konkurencji…………42 3.3 Strategia reklamowa stosowana w firmie XYZ…………49 Rozdział 4 Analiza skutecznosci reklamy zamieszczomej w internecie przez…

Rozpowszechnianie muzyki w Internecie za pomoca systemów dystrybucji plików (peer-to-peer)

Przez administrator

> Wstęp………1 Rozdział 1 Piractwo i prawo komputerowe………2 1.1 Prawne rozpowszechnianie muzyki w Internecie a prawa autorskie……….2 1.2 Piractwo komputerowe i jego rodzaje………5 1.3 Pirat swiadomy i nieswiadomy………9 1.4 Piractwo komputerowe na swiecie i w Polsce………10 1.5 Walka z piractwem………13 Rozdział 2 Dzwiek i muzyka w Internecie………19 2.1 Muzyka jako towar w Sieci………19 2.2 Dzwiek i techniki zapisu dzwieku………21 2.3 Metody kompresji dzwieku………25 2.4 Metody slownikowe kompresji dzwieku………28 2.5 Formaty plików dzwiekowych………31 Rozdział 3 Porównanie systemów dystrybucji plików Peer to Peer………35 3.1 Wprowadzenie do systemów Peer to Peer………35 3.2 Opis programów Peer to Peer objetych porównaniem………37 3.3 Kryteria porównawcze………44 3.4…

Ochrona przed programami zlosliwymi systemu operacyjnego i poczty elektronicznej

Przez administrator

> Cel i zakres pracy………5 Rozdział 1. Pojęcie wirusa i robaka komputerowego………6 1.1.Co to jest i jak dziala wirus komputerowy………6 1.1.1. Struktura zrazonego pliku i algorytm powielania się wirusa………7 1.1.2. Powstanie pierwszego wirusa i jego dzialanie………9 1.2. Robak komputerowy – opis i dzialanie………10 1.2.1. Powstanie pierwszego robaka………11 1.2.2. Zasada działania robaka………12 Rozdział 2. Klasyfiklacja wirusów oraz opis ich funkcjonowania………14 2.1. Wirusy nierezydentne………14 2.1.1. Sposób powielania się wirusa nierezydentnego………14 2.2. Wirusy rezydentne………17 2.2.1. Algorytm działania wirusa rezydentnego………17 2.3. Szybkie infektory………20 2.4. Wolne infektory………20 2.5. Wirusy plikowe (tzw. zwykle ,file viruses)………20 2.6. Wirusy towarzyszace………22 2.7. Makrowirusy………23 2.8. Wirusy pasozytnicze………24 2.9. Wirusy polimorficzne………25…

Ewolucja metod szyfrowania danych w systemie informatycznym

Przez administrator

> Cel i zakres pracy………5 18:37 2009-11-23 1. Wprowadzenie – potrzeba szyfrowanych danych……… 6 2. Teoria zlozonosci obliczeniowej……… 8 3. przeglad podstawpwych algorytmów szyfrowania……… 9 3.1. Szyfry przestawieniowe………9 3.2. Szyfry podstawieniowe ………9 3.3. Szyfry kaskadowe ………12 4. Szyfrowanie wielokropkowe……… 13 4.1. Szyfrowanie dwukrotne ………13 4.2. Szyfrowanie trzykrotne………13 5. Szyfry blokowe i strumieniowe……… 15 5.1. Szyfry strumieniowe ………15 5.1.1. Samosynchronizujace szyfry strumieniowe ………17 5.1.2. Generatory ciagów………17 5.2. Szyfry blokowe………20 5.2.1. DES – Data Encryption Standard ………20 5.2.1.1 Permutacja poczatkowa i koncowa………21 5.2.1.2 Kodowanie………22 5.2.1.3 Deszyfrowanie ………24 5.2.2. Warianty działania algorytmu DES………24 5.2.2.1 Elektroniczna ksiazka kodowa – Electronical Codebook ………25 5.2.2.2 Tryb…

Analiza mediów i sygnalów sieci komputerowych

Przez administrator

> Wstęp………3 Rozdział 1. Cel i zakres pracy………5 Rozdział 2. Media transmisyjne i ich parametry………6 2.1. Wprowadzenie………6 2.2. Tlumienie………6 2.3. znieksztalcenia………7 2.4. Szerokosc pasma………8 2.5. Kompatybilnosc elektroniczna (EMC)……… 9 2.6. Opóznienia………10 2.7. Dyspresja w mediach optycznych………10 2.8. Tlumiennosc jednostkowa………13 2.9. Apertura numeryczna………13 Rozdział 3. Przewodowe media elektryczne……… 15 3.1. Wprowadzenie………15 3.2. Kabel prosty ………15 3.3. Kable ekranowane………16 3.4. Kable skretkowe………17 Rozdział 4.Media i urzadzenia optyczne………21 4.1. Wprowadzenie………21 4.2. Swiatlo jako medium transmisyjne………23 4.3. Generowanie swiatla………24 4.4. Odbiorniki swiatla………26 4.5. Budowa wlókna swiatlowodu………26 4.6. Rodzaje wlókien optycznych………27 4.7. Swiatlowód wielomodowy………27 4.8. Swiatlowód jednomodowy………29 4.9. Swiatlowód gradientowy………31 4.10. Rodzaje kabli optycznych………31 4.11.…

Handel elektroniczny (Electronic Commerce) w małych i srednich przedsiębiorstwach

Przez administrator

> Wstęp………. 5 Rozdział I Electronic Commerce………7 1. Definicja Electronic Commerce ( handel elektroniczny )……… 7 2. Wprowadzenie do Electronic Commerce……… 8 3. Charakterystyka Electronic Commerce pod wzgledem partnerów transakcji………. 11 3.1. Kategoria: Business-to-business……… 12 3.2. Kategoria: Business-to-consumer……… 13 3.3. Kategoria: Administration-to-business……… 13 3.4. Kategoria: Consumer-to-consumer………. 14 Rozdział II Analiza potencjalu rynku dla małych i srednich przedsiebiorstw………15 1. Charakterystyka małych i srednich przedsiebiorstw handlowych……… 15 2. Analiza cech porównawczych klienteli małych i srednich przedsiebiorstw handlowych z uzytkownikami Internetu……… 18 2.1. Socjodemograficzne cechy uzytkowników Internetu……… 18 3. Potencjaly rynkowe dla małych i srednich przedsiebiorstw w handlowych……… 20 3.1. Poprawa konkurencyjnosci……… 22…

Wykorzystanie Internetu w strategii sprzedaży firmy XYZ

Przez administrator

> Wstęp………3 Rozdział 1. Strategia sprzedaży jako zespół dzialan ukierunkowanych na zaspokojenie potrzeb nabywców………8 1.1. Rola i miejsce strategii sprzedaży w marketingu………9 1.2. Konsumpcja a zachowania nabywcze………14 1.3. Analiza procesu zaspokajania potrzeb nabywców………23 1.4. Kształtowanie struktury strategii sprzedazy………31 Rozdział 2. Internet jako narzedzie wspomagajace dzialalnosc marketingowa przedsiębiorstwa………36 2.1. Charakterystyka Internetu i jego rola w globalizacji przeplywu informacji………37 2.2. Wykorzystanie Internetu w działalności przedsiębiorstwa………48 2.3. Wady i zagrozenia wynikajace z charakteru Internetu………52 Rozdział 3. Realizacja strategii sprzedaży przy wykorzystaniu Internetu w firmie XYZ………58 3.1. Analiza wirtualnego rynku dóbr i uslug………59 3.2. Wykorzystanie Internetu w handlu elektronicznym………63 3.3. Analiza porównawcza elektronicznych sklepów…

Wykorzystanie informatyki w logistyce

Przez administrator

> Rozdział I Efektywne systemy logistyczne………3 1.Istota, pojecie i funkcje logistyki………3 2.Zarządzanie logistyczne………6 3.Systemy logistyczne………8 Rozdział II Systemy informatyczne wspomagajace zarządzanie………15 2.1.Informatyka w zarządzaniu firma………15 2.2.Komputerowe systemy wspomagania w zarządzaniu – SAP, MRP, MRP2, TPM………20 2.3.Cechy systemu informatycznego………23 2.4.Systemy eksperckie………26 2.5.Logistyczny system informacji………29 Rozdział III Usprawnienie procesów logistycznych za pomoca Auto ID i EDI………33 1.Automatyczna identyfikacja – kody kreskowe………33 2.Przyszłość kodów kreskowych………37 3.Elektroniczna wymiana danych – EDI………38 4.Zastosowanie EDI………39 5.Wykorzystanie EDI w przemysle motoryzacyjnym………40 6.Skutki wdrozenia………41 Rozdział IV Standardy w logistyce………42 1.Potrzeba standardów w logistyce………42 2.System EAN UCC………47 3.Standardy EAN UCC w zarządzaniu lancuchem dostaw………48 4.Przyklady rozwiazan logistycznych z wykorzystaniem…

Internet jako medium reklamowe.

Przez administrator

Wstęp………1 Rozdział 1. Internet jako nowe medium reklamy………3 1.1. Zasady działania Internetu………3 1.2. Geneza i historia powstania Internetu………5 1.3. „Globalna siec” w Polsce………10 1.4. Rozwój reklamy w Internecie………11 Rozdział 2. Analiza rynku………14 2.1. Odbiorca reklamy w sieci………14 2.2. Charakterystyka audytorium reklamy internetowej………17 2.3. Rola reklamy w Internecie………28 Rozdział 3. Reklama elektroniczna………34 3.1. Firmowa strona WWW ……… 34 3.2. Przesylki reklamowe (Direct e-mail) jako forma bezplatnej reklamy………39 3.3. Generowanie odwiedziny na stronie WWW………44 3.4. Najwazniejsze tanie metody generowania odwiedzin strony WWW………45 3.4.1. Rejestracja w wyszukiwarkach i katalogach………45 3.4.2. Wykorzystanie zjawiska reklamy szeptanej………47 3.4.3. Wymiana odnosników………47 3.4.4. Uczestnictwo w systemie wymiany bannerów…

Elektroniczny biznes – nowe wyzwania w zarządzaniu firma

Przez administrator

Wstęp……….3 Rozdział I. Problematyka zarządzania jako kluczowego elementu wykorzystania potencjalu organizacji……….8 1.1. Rola zarządzania w funkcjonowaniu firmy……….9 1.2. Podstawowe procesy zarządzania……….12 1.3. Nadrzedna rola systemu informacyjnego w działalności gospodarczej……….22 1.4. Zarządzanie informacja – istota i metody……….28 1.5. Systemy informatyczne a komunikacja……….32 Rozdział II. Internet – elektroniczny system globalnej komunikacji……….37 2.1. Podstawowe usługi i sposoby dostepu do sieci……….37 2.2. Cechy Internetu decydujace o jego znaczeniu w zarzadzaniu dzialalnoscia przedsiębiorstwa……….45 2.3. Problematyka transakcji finansowych w Internecie ……….49 2.4. Elektroniczny biznes a zagrozenia wynikajace ze specyfiki Internetu……….62 Rozdział III. Obszary zastosowania Internetu w działalności przedsiębiorstwa……….71 3.1. Specyfika rynku wirtualnego……….72 3.2. Bankowośćelektroniczna……….79 3.3. Zarządzanie…

Wykorzystanie Electronic Commerce w małych i srednich przedsiębiorstwach na przykładzie branzy ksiegarskiej

Przez administrator

Wstęp………4 Rozdział I Electronic Commerce………6 1.1. Definicja Electronic Commerce………6 1.2. Charakterystyka Electronic Commerce………7 1.2.1. Kategoria: Business-to-business……….8 1.2.2. Kategoria: Business-to-consumer ………9 1.2.3. Kategoria: Consumer-to-consumer……….10 1.3. Uregulowania w zakresię Electronic Commerce ………10 Rozdział II Możliwościzwiazane z wdrozeniem Electronic Commerce przez male i srednie przedsiębiorstwa……… 14 2.1. Charakterystyka małych i srednich przedsiebiorstw handlowych………. 14 2.2. Struktura małych i srednich przedsiebiorstw w Polsce………. 17 2.3. Analiza cech klientów małych i srednich przedsiebiorstw handlowych wykorzystujacych Internet ………18 2.4. Potencjaly rynkowe dla małych i srednich przedsiebiorstw w handlowych…. 25 2.4.1. Poprawa konkurencyjnosci……….26 2.4.2. Poprawa obslugi klienta … 28 2.3.3. Redukcja kosztów transakcji ………30 Rozdział III Zagrozenia…

Rozwój systemu informacyjnego Gieldy Papierów Wartosciowych w Warszawie.

Przez administrator

Wstęp……….3 Rozdział I Polski rynek kapitalowy i jego podzial……….5 1.1 Rola i podzial rynku finansowego……….6 1.2 Instytucje rynku kapitalowego w Polsce……….9 1.3 Historia Gieldy Papierów Wartosciowych w Warszawie……….15 1.4 Funkcjonowanie Gieldy Papierów Wartosciowych w Warszawie……….18 1.5 Instrumenty na Gieldzie Papierów Wartosciowych………. 23 Rozdział II System informacyjny GPW……….28 2.1 Pojęcie systemu informacyjnego……….29 2.2 Struktura systemu informacyjnego GPW……….33 2.3 Powiazania i obieg informacji w obrocie gieldowym………. 37 2.4 Dokumenty wykorzystywane w obrocie gieldowym……….41 2.5 Zasady rzadzace przebiegiem procesu przetwarzania informacji……….45 Rozdział III Pierwszy system informatyczny GPW w Warszawie……….53 3.1 Struktura i rozwój systemu informatycznego GPW……….55 3.2 Struktura systemu informacyjnego GPW……….60 3.3 Funkcje…

Jakość usług w sieciach z protokolem IP.

Przez administrator

1. Wstęp………5 2. Protokól TCP/IP………7 2.1. Warstwy sieci………7 2.2. Sklad TCP/IP………9 2.3. Protokól IP (Internet Protocol)………10 2.3.1. Naglówek IPv4………10 2.3.2. Naglówek IPv6………14 2.4. Protokól TCP (Transmission Control Protocol)………17 2.4.1. Naglówek TCP………18 3. Definicje i podzial parametrów jakosci………21 3.1. Terminologia………22 3.2. Wielkosci opisujace QoS w IP………26 4. Metody zapewnienia QoS………30 4.1. Architektura usług zintegrowanych IntServ………30 4.1.1. Usluga gwarantowana (Guaranteed Service)………33 4.1.2. Usluga kontrolowanego obciazenia (Controlled Load Service)………37 4.1.3. Rola RSVP w modelu IntServ………38 4.1.3.1. Definicja sesji, style rezerwacji………38 4.1.3.2. Rezerwacja sciezki………40 4.1.3.3. Polaczenia w trybie punkt-wielopunkt………41 4.1.3.4. Tymczasowe stany rezerwacji………42 4.1.3.5. Redukcja odswiezania stanów tymczasowych………43 4.1.3.6. Przesylanie parametrów usługi GS oraz…