Kategoria: Informatyka Internet

Prace z dziedziny Informatyka Internet. Tematy, spisy treści, plany prac. Prace magisterskie, prace licencjackie jako gotowe wzory i przykładowe prace naukowe.

Internet jako nowe medium reklamy. 4.26/5 (27)

Wstęp………1 Rozdzial 1. Internet jako nowe medium reklamy………….3 Rozdzial 2. Analiza rynku………….6 2.1. Odbiorca reklamy w sieci………….6 2.2. Charakterystyka audytorium reklamy internetowej……9 2.3. Rola reklamy w Internecie………….19 Rozdzial 3. Reklama elektroniczna………….26 3.1. Generowanie odwiedziny na stronie WWW………….26 3.2. Najwazniejsze tanie metody generowania odwiedzin strony WWW………….27 3.2.1. Rejestracja w wyszukiwarkach i katalogach………….27 3.2.2. Wykorzystanie zjawiska reklamy […]

Internet w firmie. 4.34/5 (29)

Wstęp………3 Spodziewane korzysci………4 Rozdzial 1. Podlaczenie do Internetu………6 1. Niezbedny sprzet………6 2. Oprogramowanie………7 3. Wlaczenie komputera do Internetu………8 4. Wlaczenie sieci lokalnej do Internetu………9 Rozdzial 2. Poczta elektroniczna………12 1. Zasada działania ………12 2. Prostota………13 3. Korespondencja nie chciana………15 4. Poufnosc korespondencji………15 Rozdzial 3. Reklama………17 1. Punkty handlowe………17 Rozdzial 4. Katalogi internetowe………20 1. Informacja gospodarcza………20 2. […]

Zarządzanie drukarkami w lokalnych sieciach komputerowych. 4.25/5 (8)

Wstęp………..4 Rodzial 1. Rozwój technik drukowania……….5 1.1. Historia druku 1.2. Drukowanie w systemie George 3 1.3. Techniki wydruku 1.3.1. Technika wierszowa 1.3.2. Technika rozetkowa 1.3.3. Technika iglowa 1.3.4. Technika natryskowa 1.3.5. Technika laserowa 1.3.6. Inne 1.4.Terminologia Rozdzial 2. Sprzet……………17 2.1. Drukarki 2.1.1. Metody podlaczenia drukarki 2.1.2. Wysylanie danych na drukarke 2.2.Porty komputera 2.2.1. Lacze równolegle […]

Modelowanie systemów informacji eksploatacyjnej 4.39/5 (28)

Wprowadzenie………2 Cel i zakres pracy. Uzasadnienie podjecia tematu………3 Rozdzial 1 Rola i znaczenie informacji eksploatacyjnej na etapach projektowania, wytwarzania i eksploatacji obiektu technicznego………5 3.1. Sprzezenia informacyjne pomiedzy procesami projektowania, wytwarzania i eksploatacji………5 3.2. Znaczenie informacji eksploatacyjnej w fazie projektowania obiektu………6 3.3. Rola informacji eksploatacyjnej na etapie wytwarzania………9 3.4. Znaczenie informacji eksploatacyjnej dla procesu eksploatacji………11 3.5. […]

Sieci ATM 4.19/5 (31)

1. Spis tresci 2. Spis rysunków 3 3. Spis tabel………4 4. Cel pracy………5 5. Wstęp………5 6. Podstawowe informacje o sieci ATM………7 6.1 Topologie i interfejsy sieci ATM………8 6.2 Komórka ATM………8 6.2.1 Format komórki ATM………8 6.2.2 Typy komórek………10 6.3 Architektura protokolu ATM………11 6.3.1 Warstwa fizyczna……… 12 6.3.2 Warstwa ATM………13 6.3.3 Warstwa adaptacji ATM………13 6.4 Kanal wirtualny………15 […]

Sklepy Internetowe Nikt nie ocenił. Bądź pierwszy

Wstęp………3 Rozdzial 1. Internet jako nowe medium………4 Rozdzial 2. Reklama i promocja w Internecie………6 2.1. Promocja tradycyjna………8 2.2. Rejestracja w systemach wyszukiwawczych………8 2.3. Wymiana linków………9 2.4. Poczta elektroniczna jako narzedzie promocji………9 2.5. Wartość dodana………10 2.6. Bannery reklamowe………10 2.7. Sponsoring………11 Rozdzial 3. Usluga World Wide Web………13 3.1. Historia powstania WWW………13 3.2. Funkcjonowanie WWW………14 3.3. HTML – […]

Kształtowanie wizerunku firmy w Internecie na przykładzie firmy Nokia Poland Sp. z o.o. Nikt nie ocenił. Bądź pierwszy

Wstęp ……….4 Rozdzial I Rola public relations w ksztaltowaniu wizerunku firmy……….6 1.1. Rola promocji w systemie komunikacji przedsiębiorstwa z rynkiem 1.2. Kształtowanie wizerunku a public relations 1.3. Co to jest public relations 1.4. Narodziny i ewolucja public relations 1.5. Marketingowe narzedzia public relations 1.5.1. Wydawnictwa zakladowe 1.5.2. Imprezy firmowe 1.5.3. Lobbing 1.5.4. Media relations 1.5.5. […]

Reklama w Internecie jako źródłopozyskania nowych klientów na przykładzie firmy XYZ. 4.43/5 (23)

Wstęp………3 Rozdzial 1 Reklama jako element polityki marketingowej przedsiębiorstwa. 1.1 Rodzaje, cele i rola reklamy…………7 1.2 Media i nosniki reklamowe ze szczególnym uwzglednieniem Internetu ………12 1.3 Mierniki efektywnosci reklamy…………20 Rozdzial 2 Internet jako nowy srodek przekazu reklamowego 2.1 Rozwój swiatowej sieci Internet oraz historia reklamy w Internecie …………26 2.2 Oddzialywanie reklamy wirtualnej na spoleczenstwo i […]

Rozpowszechnianie muzyki w Internecie za pomoca systemów dystrybucji plików (peer-to-peer) 4.14/5 (22)

> Wstęp………1 Rozdzial 1 Piractwo i prawo komputerowe………2 1.1 Prawne rozpowszechnianie muzyki w Internecie a prawa autorskie……….2 1.2 Piractwo komputerowe i jego rodzaje………5 1.3 Pirat swiadomy i nieswiadomy………9 1.4 Piractwo komputerowe na swiecie i w Polsce………10 1.5 Walka z piractwem………13 Rozdzial 2 Dzwiek i muzyka w Internecie………19 2.1 Muzyka jako towar w Sieci………19 2.2 Dzwiek […]

Ochrona przed programami zlosliwymi systemu operacyjnego i poczty elektronicznej Nikt nie ocenił. Bądź pierwszy

> Cel i zakres pracy………5 Rozdzial 1. Pojecie wirusa i robaka komputerowego………6 1.1.Co to jest i jak dziala wirus komputerowy………6 1.1.1. Struktura zrazonego pliku i algorytm powielania się wirusa………7 1.1.2. Powstanie pierwszego wirusa i jego dzialanie………9 1.2. Robak komputerowy – opis i dzialanie………10 1.2.1. Powstanie pierwszego robaka………11 1.2.2. Zasada działania robaka………12 Rozdzial 2. Klasyfiklacja wirusów […]

Ewolucja metod szyfrowania danych w systemie informatycznym 4.22/5 (27)

> Cel i zakres pracy………5 18:37 2009-11-23 1. Wprowadzenie – potrzeba szyfrowanych danych……… 6 2. Teoria zlozonosci obliczeniowej……… 8 3. przeglad podstawpwych algorytmów szyfrowania……… 9 3.1. Szyfry przestawieniowe………9 3.2. Szyfry podstawieniowe ………9 3.3. Szyfry kaskadowe ………12 4. Szyfrowanie wielokropkowe……… 13 4.1. Szyfrowanie dwukrotne ………13 4.2. Szyfrowanie trzykrotne………13 5. Szyfry blokowe i strumieniowe……… 15 5.1. Szyfry […]

Analiza mediów i sygnalów sieci komputerowych 4.12/5 (26)

> Wstęp………3 Rozdzial 1. Cel i zakres pracy………5 Rozdzial 2. Media transmisyjne i ich parametry………6 2.1. Wprowadzenie………6 2.2. Tlumienie………6 2.3. znieksztalcenia………7 2.4. Szerokosc pasma………8 2.5. Kompatybilnosc elektroniczna (EMC)……… 9 2.6. Opóznienia………10 2.7. Dyspresja w mediach optycznych………10 2.8. Tlumiennosc jednostkowa………13 2.9. Apertura numeryczna………13 Rozdzial 3. Przewodowe media elektryczne……… 15 3.1. Wprowadzenie………15 3.2. Kabel prosty ………15 3.3. […]

Handel elektroniczny (Electronic Commerce) w małych i srednich przedsiębiorstwach 4.27/5 (26)

> Wstęp………. 5 Rozdzial I Electronic Commerce………7 1. Definicja Electronic Commerce ( handel elektroniczny )……… 7 2. Wprowadzenie do Electronic Commerce……… 8 3. Charakterystyka Electronic Commerce pod wzgledem partnerów transakcji………. 11 3.1. Kategoria: Business-to-business……… 12 3.2. Kategoria: Business-to-consumer……… 13 3.3. Kategoria: Administration-to-business……… 13 3.4. Kategoria: Consumer-to-consumer………. 14 Rozdzial II Analiza potencjalu rynku dla małych i […]

Wykorzystanie Internetu w strategii sprzedaży firmy XYZ 4.35/5 (23)

> Wstęp………3 Rozdzial 1. Strategia sprzedaży jako zespół dzialan ukierunkowanych na zaspokojenie potrzeb nabywców………8 1.1. Rola i miejsce strategii sprzedaży w marketingu………9 1.2. Konsumpcja a zachowania nabywcze………14 1.3. Analiza procesu zaspokajania potrzeb nabywców………23 1.4. Kształtowanie struktury strategii sprzedazy………31 Rozdzial 2. Internet jako narzedzie wspomagajace dzialalnosc marketingowa przedsiębiorstwa………36 2.1. Charakterystyka Internetu i jego rola w globalizacji […]

Wykorzystanie informatyki w logistyce 4.18/5 (22)

> Rozdzial I Efektywne systemy logistyczne………3 1.Istota, pojecie i funkcje logistyki………3 2.Zarządzanie logistyczne………6 3.Systemy logistyczne………8 Rozdzial II Systemy informatyczne wspomagajace zarzadzanie………15 2.1.Informatyka w zarządzaniu firma………15 2.2.Komputerowe systemy wspomagania w zarządzaniu – SAP, MRP, MRP2, TPM………20 2.3.Cechy systemu informatycznego………23 2.4.Systemy eksperckie………26 2.5.Logistyczny system informacji………29 Rozdzial III Usprawnienie procesów logistycznych za pomoca Auto ID i EDI………33 1.Automatyczna […]

Internet jako medium reklamowe. 4.42/5 (19)

Wstęp………1 Rozdzial 1. Internet jako nowe medium reklamy………3 1.1. Zasady działania Internetu………3 1.2. Geneza i historia powstania Internetu………5 1.3. „Globalna siec” w Polsce………10 1.4. Rozwój reklamy w Internecie………11 Rozdzial 2. Analiza rynku………14 2.1. Odbiorca reklamy w sieci………14 2.2. Charakterystyka audytorium reklamy internetowej………17 2.3. Rola reklamy w Internecie………28 Rozdzial 3. Reklama elektroniczna………34 3.1. Firmowa strona WWW […]

Elektroniczny biznes – nowe wyzwania w zarządzaniu firma 4.59/5 (17)

Wstęp……….3 Rozdzial I. Problematyka zarządzania jako kluczowego elementu wykorzystania potencjalu organizacji……….8 1.1. Rola zarządzania w funkcjonowaniu firmy……….9 1.2. Podstawowe procesy zarządzania……….12 1.3. Nadrzedna rola systemu informacyjnego w działalności gospodarczej……….22 1.4. Zarządzanie informacja – istota i metody……….28 1.5. Systemy informatyczne a komunikacja……….32 Rozdzial II. Internet – elektroniczny system globalnej komunikacji……….37 2.1. Podstawowe usługi i sposoby dostepu […]

Wykorzystanie Electronic Commerce w małych i srednich przedsiębiorstwach na przykładzie branzy ksiegarskiej 4.15/5 (27)

Wstęp………4 Rozdzial I Electronic Commerce………6 1.1. Definicja Electronic Commerce………6 1.2. Charakterystyka Electronic Commerce………7 1.2.1. Kategoria: Business-to-business……….8 1.2.2. Kategoria: Business-to-consumer ………9 1.2.3. Kategoria: Consumer-to-consumer……….10 1.3. Uregulowania w zakresię Electronic Commerce ………10 Rozdzial II Możliwościzwiazane z wdrozeniem Electronic Commerce przez male i srednie przedsiębiorstwa……… 14 2.1. Charakterystyka małych i srednich przedsiebiorstw handlowych………. 14 2.2. Struktura małych i […]

Rozwój systemu informacyjnego Gieldy Papierów Wartosciowych w Warszawie. 4.11/5 (18)

Wstęp……….3 Rozdzial I Polski rynek kapitalowy i jego podzial……….5 1.1 Rola i podzial rynku finansowego……….6 1.2 Instytucje rynku kapitalowego w Polsce……….9 1.3 Historia Gieldy Papierów Wartosciowych w Warszawie……….15 1.4 Funkcjonowanie Gieldy Papierów Wartosciowych w Warszawie……….18 1.5 Instrumenty na Gieldzie Papierów Wartosciowych………. 23 Rozdzial II System informacyjny GPW……….28 2.1 Pojecie systemu informacyjnego……….29 2.2 Struktura systemu informacyjnego […]

Jakość usług w sieciach z protokolem IP. 4.4/5 (25)

1. Wstęp………5 2. Protokól TCP/IP………7 2.1. Warstwy sieci………7 2.2. Sklad TCP/IP………9 2.3. Protokól IP (Internet Protocol)………10 2.3.1. Naglówek IPv4………10 2.3.2. Naglówek IPv6………14 2.4. Protokól TCP (Transmission Control Protocol)………17 2.4.1. Naglówek TCP………18 3. Definicje i podzial parametrów jakosci………21 3.1. Terminologia………22 3.2. Wielkosci opisujace QoS w IP………26 4. Metody zapewnienia QoS………30 4.1. Architektura usług zintegrowanych IntServ………30 4.1.1. […]

DNS w systemie Windows NT 4.0 Serwer. 4.44/5 (18)

1. Wstęp 2. Cel pracy 3. Zadania systemu DNS 4. Opis serwisu DNS 4.1. Skladniki DNS 4.2. DNS Space 4.3. Klasy domen 4.4. Skladnia nazw domen 4.5. Oznaczenia domen w Internecie 5. Drzewo hierarchiczne struktury domeny .pl 5.1. Domena Internetowa .in-adress.arpa 5.2. Odwrócone drzewo hierarchiczne 6. Name servers 6.1. Rodzaje name serwerów 6.2. Najczestsze konfiguracje […]

Skalowalnosc e-biznesu. 4.19/5 (27)

Cel i zakres pracy………4 Wprowadzenie………5 Rozdzial 1. E-biznes rodzaje działalnosci………10 1.1. Aukcja internetowa………10 1.2. Sklep internetowy………13 1.2.1. Szerokosc i glebokosc sklepu………13 1.2.2. Zasady funkcjonowania – wady i zalety………14 1.2.3. Rozwiazania sluzace do tworzenia sklepów internetowych………16 1.3. Psaze handlowe………18 1.4. Wirtualne gieldy………19 Rozdzial 2. Działania Marketingowe………21 2.1. Formy promocji………21 2.2. Reklama………23 2.2.1. Formy reklamy internetowej………24 2.2.2. […]

Internet jako nowoczesne medium komunikacji społecznej. 4.07/5 (27)

Wstęp……..2 Rozdzial I Internet. Wiadomosci ogólne…….4 1. Co to jest Internet …….4 2. Internet wczoraj i dzis…….6 a) Nowa era……..7 b) Struktura globalnej sieci……..8 c) Binarny listonosz – poczta elektroniczna……..10 d) Pajeczyna o ziemskim zasiegu – WWW……..12 e) Porozmawiajmy razem – internetowe pogawedki…….13 f) Cyberprzestrzen – wirtualny swiat…….14 3. Funkcje współczesnego Internetu……..17 Rozdzial II Zalety […]

Internet jako nowoczesne medium propagandy politycznej. 4.45/5 (22)

Wstęp………….6 Rozdzial 1 Internet – nowy instrument środków masowego przekazu………….8 1.1. Historia powstania Internetu 1.2. Charakterystyka Internetu 1.3. Internet w liczbach 1.4. Komunikacja polityczna a Internet Rozdzial 2 Wykorzystanie internetu w marketingu politycznym………….29 2.1. Marketing polityczny – zagadnienia wstepne 2.2. Reklama a public relations 2.3. Możliwościreklamy internetowej 2.3.1. Strona WWW 2.3.2. Systemy wyszukiwawcze i katalogi […]

Metody i srodki wyrównywania obciazen w systemach rozproszonych i równoleglych. 4.28/5 (25)

Wstęp……….4 Rozdzial 1. Cel i zakres pracy……….6 Rozdzial 2. Charakterystyka systemu rozproszonego………7 2.1 Wprowadzenie……….7 2.2. Zarys historyczny………8 2.3. Porównanie systemów rozproszonych z systemami scentralizowanymi……….11 2.4. Parametry przetwarzania rozproszonego……….12 2.4.1. Dzielenie zasobów………13 2.4.2. Otwartosc……….13 2.4.3. Wspólbieznosc………15 2.4.4. Skalowalnosc………16 2.4.5. Tolerowanie uszkodzen………17 2.4.6. Przezroczystosc………18 Rozdzial 3. Architektura sprzetowa systemu rozproszonego i równoleglego………20 3.1. Wprowadzenie………20 3.2. Systemy ze […]

Bezprzewodowe technologie polaczeniowe w sieciach komputerowych. 4.17/5 (23)

Wstęp……… 4 Cel oraz zakres pracy………. 6 Rozdzial 1. Zastosowania sieci bezprzewodowych………. 8 1.1. Przyklady zastosowan……….8 1.2. Wymogi stawiane sieciom bezprzewodowym………10 Rozdzial 2. Charakterystyka i podzial bezprzewodowych mediów transmisyjnych………. 13 2.1. Rodzaje mediów bezprzewodowych………13 2.1.1. Fale elektromagnetyczne………14 2.1.1.1. Propagacja fal radiowych………16 2.1.1.2. Propagacja fal optycznych……….22 2.2. Rodzaje bezprzewodowej transmisji cyfrowej……….24 2.2.1. Modulacje w systemach cyfrowych……….24 […]

System alarmowy dla szkolnej pracowni komputerowej. 4.5/5 (14)

Cel pracy………3 Rozdzial 1. Ogólna budowa i zasada działania ukladu alarmowego………4 Rozdzial 2. Budowa i zasada działania elementów, które wykorzystane zostaly w pracy dyplomowej……….6 2.1. Trasformator………6 2.2. Prostownik……….8 2.3. Akumulator……….10 2.4. Centrala alarmowa………14 2.5. Czujniki……….16 elektromechaniczne……….16 elektronicznepasywne………. 16 2.6.Sygnalizatory……….18 Rozdzial 3. Elementy pomocnicze………19 3.1. Wylacznik S191………19 3.2. Listwy montazowe……….20 3.3. Przewody teletechniczne……….21 Ropzdzial 4. Schematy […]

Konfiguracja firewalla w systemie Linux. 4.3/5 (30)

Rozdzial 1. Co to jest Firewall 1.1. Architektury firewalli 1.2. Typy firewalli Rozdzial 2. Narzedzia do konfiguracji Firewalli w systemie LINUX 2.1. ipfwadm 2.2. ipchains 2.3. netfilter i tabele IP 2.4. Przyklad trudnego przypadku 2.5. Firewall z dynamiczna obsługa ruchu sieciowego Rozdzial 3.Maskowanie IP 3.1. Konfigurowanie maskowania IP Rozdzial 4. Serwery proxy 4.1. Serwer SOCKS […]

Bezpieczeństwo systemów komputerowych. 4.26/5 (19)

Wstęp………4 Rozdzial 1.Podstawowe informacje o haslach………5 1.1.Hasla – pierwsza linia obrony………5 1.2.Programy zlosliwe………6 1.3.Narzedzia kryptograficzne………10 Rozdzial 2.Środki bezpieczenstwa………18 2.1.Archiwizacja danych………18 2.2.Sledzenie zmian………19 2.3.Ograniczanie dostepu………19 2.4.Ochrona fizyczna………20 Rozdzial 3.Realizacja polityki bezpieczenstwa………23 3.1.Cele i zalozenia wprowadzonej polityki bezpieczenstwa………23 3.2.Rozwiazania polityki bezpieczenstwa………23 3.3.Zabezpieczenia procedury logowania………24 3.4.Dysponenci………27 3.5.Korzystanie z zabezpieczen systemu plików………29 3.6.Korzystanie z zabezpieczen NDS………30 3.7.Kontrolowanie sieci………31 3.8.Zabezpieczenia […]

Metody i srodki ochrony systemów operacyjnych. 4.12/5 (25)

Wstęp……….2 Rozdzial I. Rachunkowość jako system informacyjno-kontrolny przedsiębiorstwa 1.1. Istota i przedmiot rachunkowości……….4 1.2. Funkcje i zadania rachunkowości……….6 1.3. Zasady rachunkowości……….9 1.4. Znaczenie rachunkowosci w systemie informacyjnym podmiotów gospodarczych i w gospodarce rynkowej……….17 Rozdzial II. Zagadnienia sterowania ekonomicznego w przedsiębiorstwie 2.1. Cele i rola rachunkowosci zarzadczej w sterowaniu ekonomicznym przedsiębiorstwa……….23 2.2. Efektywność ekonomiczna w procesię […]

Elementy architektury sieci komputerowych 4.16/5 (25)

Wstęp Cel pracy Rozdzial 1. Model ISO/Wprowadzenie 1.1. OSI 1.2. Model hierarchiczny ISO/OSI 1.3. Warstwy modelu ISO/Layer) 1.3.1. Warstwa fizyczna (Physical Layer) 1.3.2. Warstwa lacza danych (Data Link Layer) 1.3.3. Warstwa sieciowa (Network Layer) 1.3.4. Warstwa transportowa (Transport Layer) 1.3.5. Warstwa sesji (Session Layer) 1.3.6. Warstwa prezentacji (Presentation Layer) 1.3.7. Warstwa aplikacji (Application OSI) Rozdzial […]

Techniczne, organizacyjne i prawne aspekty bezpieczenstwa systemów teleinformatycznych 4.3/5 (20)

Wstęp ……… 5 Rozdzial 1. Cel i zakres pracy……… 7 Rozdzial 2. Wprowadzenie do problematyki bezpieczenstwa systemów teleinformatycznych 2.1. Podstawowe pojecia………9 2.2. Zarządzanie bezpieczenstwem………10 2.3. Rola polityki bezpieczenstwa ………11 2.3.1. Co powinna zawierac polityka bezpieczenstwa………12 2.3.2. Czego nie powinna zawierac polityka bezpieczenstwa ………12 2.3.3. Polityka bezpieczenstwa ………13 2.4. Elementy bezpieczenstwa ………21 2.4.1. Zasoby………21 2.4.2. Zagrozenia […]

Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie 4.26/5 (23)

Cel i zakres pracy………4 Wprowadzenie Rozdzial 1.Kryptografia klucza publicznego………7 1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7 1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8 1.3. System kryptografii klucza publicznego ………10 1.4. Funkcje skrótu ………11 Rozdzial 2 Algorytmy kryptograficzne. 2.1. Algorytm DIFFIEGO-HELLMANA……… 12 2.1.1. Mechanizm wymiany kluczy DH………14 2.1.2. Implementacja […]

Metody zapobiegania podsluchom w sieciach komputerowych 4.4/5 (20)

Wstęp……… 6 Rozdzial 1. Cel i zakres pracy ……… 7 1. Wlamania komputerowe w świetle prawa……… 8 1.1. Przestepczosc komputerowa ………11 Rozdzial 2. Metody wlaman do sieci………13 Rozdzial 3. Źródła ataków na sieci komputerowe………13 3.2. Najczesciej stosowane technologie zabezpieczen………16 3.3. Port Scanning ………17 3.4. Exploit ………19 3.5. Lamanie hasel………19 3.5.1. Metoda Brutal Force………19 3.5.2. Metoda […]

System Kerberos i Secure RPC 4.83/5 (12)

Wstęp…….. 5 Cel i zakres pracy…….. 6 Rozdzial 1. Bezpieczeństwo danych i systemów 1.1. Pojecie autentycznosci (identyfikacji) …….. 7 1.2. Pojecia spójnosci i poufnosci danych …….. 7 1.3. Wczesne metody zapewniania bezpieczenstwa uslug…….. 8 1.3.1. Audyt…….. 8 1.3.2. Systemy wykrywania wlaman…….. 8 1.3.3. Narzedzia do testowania poziomu bezpieczenstwa …….. 9 1.3.4. Sluzy bezpieczenstwa …….. 9 […]

Wybrane tendencje rozwojowe systemów informatycznych 4.38/5 (26)

Wstęp ………..4 Cel i zakres pracy………..6 Rozdzial 1.Fizyka i rozwój komputerów ………..7 Rozdzial 2. Rozwiazanie technologii krzemowej 2.1. Historia mikroprocesora………..14 2.2. Prawo Moore’a………..17 2.3. Ograniczenia i sposoby dalszego rozwoju………..17 2.4. Nowy rodzaj tranzystorów………..20 2.5. Pionowa rozbudowa mikroukladów ………..22 2.6. Materialy termoelektryczne. ………..26 Rozdzial 3. Przetwarzanie optyczne 3.1. Fotonika nauka przyszlosci………..27 3.2. Cechy istotne dla przetwarzania […]

Algorytmy DES i IDEA – opis i prezentacja 4.22/5 (18)

Wstęp ………3 Cel i zakres pracy ………4 Rozdzial 1. Pojecie operacji szyfrowania i koniecznosc jej realizacj 1.1. Cele ochrony informacji ……… 6 Rozdzial 2. Model systemu szyfrowania i jego elementy 2.1. Pojecie protokól u kryptograficznego……… 9 2.2. Pojecie klucza……… 9 2.3. Funkcje jednokierunkowe i funkcje skrótu – integralnosc danych ……… 9 2.4. Podpisy cyfrowe……… .12 […]

Metody i srodki zapewniania bezpieczenstwa poczty elektronicznej 4.38/5 (16)

Wstęp Cel i zakres pracy ……… 3 Rozdzial 1 2. Pojecie poczty elektronicznej 2.1. Organizacja……… 4 2.2. SMTP ……… 5 2.3. POP i IMAP ……… 6 2.4. Funkcjonowanie poczty elektronicznej……… 6 2.4.1. Program sendmail w systemach UNIX ……… 7 2.4.2. Systemy operacyjne firmy Microsoft……… 9 Rozdzial 2 3. Pprzestepczosc w itnernecie ……… 10 Rozdzial 3 […]

Techniczne i prawne aspekty realizacji podpisów cyfrowych 4.15/5 (20)

Wstęp………. 1 Cel i zakres pracy………. 3 Rozdzial I Podstawy kryptografii. 1.1. Podstawowe pojecia………. 4 1.2. Metody ataku………. 4 1.2.1. Atak bez tekstu jawnego ………. 5 1.1.2. Atak z tekstem jawnym………. 5 1.1.3. Atak z wybranym tekstem jawnym ………. 6 1.3. Bezpieczeństwo systemów kryptograficznych………. 6 1.3.1. Bezpieczeństwo szyfrów………. 6 1.1.2. Lamanie szyfrów………. 7 1.1.3. Zagrozenia………. […]

Techniki tworzenia stron WWW 4.25/5 (28)

Streszczenie………. 2 Rozdzial 1 Omówienie technik tworzenia stron internetowych. 1.1 Wstęp………. 4 1.2 Formatowanie dokumentów hipertekstowych ………. 4 1.2.1 HTML……….5 1.2.2 XHTML……….6 1.2.3 DHTML……….7 1.2.4 Cascading StyleSheets……….7 1.3 Jzyki skryptowe client-side ………. 8 1.3.1 JavaScript ……….8 1.3.2 VBScript……….9 1.4 Jzyki server-side ………. 10 1.4.1 PHP……….11 1.4.2 ASP……….11 1.5 Bazy danych ……….12 1.6 Java……….13 1.7 Kontrolki […]

Hasla w systemach Windows NT i UNIX 4.17/5 (24)

Streszczenie……….2 Rozdzial 1 1.1. Zle hasla – otwarte drzwi……….4 1.2. KoNTa ‚józia’……….4 1.3. Dobre hasla – zamkniete drzwi……….5 Rozdzial 2 Hasla w Windows NT 2.1. wymuszanie stosowania lepszych hasel……….7 2.2. Windows NT bez uaktywnionej blokady……….9 2.3. Konto administrator……….9 2.4. Konto guest……….10 Rozdzial 3. Lamanie hasel NT 3.1. Brutalne ataki na system windows NT……….11 3.2. Ochrona […]

Technologie podpisów cyfrowych 4.15/5 (20)

Wstęp ………4 Cel pracy………6 Rozdzial 1. Podpis cyfrowy 1.1. Wprowadzenie ………7 1.2. Protokoly podpisów cyfrowych ………8 1.2.1. Podpis cyfrowy realizowany w oparciu o symetryczny system kryptograficzny z arbitrem ………8 1.2.2. Podpis cyfrowy realizowany w oparciu o system kryptograficzny z kluczem publicznym………9 1.2.3. Podpis cyfrowy w systemie kryptograficznym z kluczem publicznym wykorzystujacy jednokierunkowe funkcje skrótu ………10 […]

Wybrane tendencje rozwojowe w systemach telekomunikacyjnych 4.15/5 (27)

Czesc I 1. Historia i struktura Internetu…….7 1.1. Model odniesienia TCP/IP…….7 1.2. Elementy architektury TCP/IP w porównaniu z OSI…….8 1.3. Adresowanie …….9 1.3.1. Adres sprzetowy …….9 1.3.2. Adres sieciowy IP …….9 1.3.3. Port zródlowy i docelowy, nazwa…….10 1.4. Trasowanie i ruch w Internecie …….10 1.5. Protokoly modelu TCP/IP wspomagajace usługi sieciowe …….11 1.6. Protokoly multimedialne […]

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania 4.38/5 (26)

Wprowadzenie………….4 Cel i zakres pracy………….6 Rozdzial 1. Wprowadzenie do kryptografii………….8 Rozdzial 2. Techniki kryptograficzne………….11 2.1. Protokoly arbitrazowe………….11 2.1.1. Protokoly rozjemcze………….13 2.1.2. Protokoly samowymuszajace………….14 2.1.3. Protokoly 2.2. Zaawansowane algorytmy szyfrowania danych DES………….14 2.2.1. Algorytm RSA………….24 2.2.2. Algorytm IDEA………….27 2.2.3. Miedzynarodowy algorytm szyfrowania danych MD5………….37 2.2.4. Algorytm SKIPJAC………….39 2.2.5. Algorytm 2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41 2.3.1. […]

Robaki i wirusy – mechanizmy ataków 4.39/5 (18)

Wprowadzenie…….6 Cel i zakres pracy…….7 1. Programy zlosliwe…….9 1.1 Ogólna klasyfikacja zagrozen…….9 1.2 Zagrozenia ze strony programów…….10 2. Krótka historia wirusów komputerowych…….12 3. Wirusy komputerowe…….14 3.1 Dzialanie wirusa komputerowego…….14 3.2 Tworzenie wirusów…….15 3.3 Struktura wirusa…….16 3.4 Jezyki programowania wykorzystywane do pisania wirusów…….18 3.5 Najwazniejsze kategorie wirusów…….19 3.5.1 Wirus pasozytniczy…….19 3.5.2 Wirus towarzyszacy…….20 3.5.3 Wirus sektora […]

Metody i srodki zapewniajace bezpieczenstwo poczty elektronicznej 4.38/5 (21)

Wstęp………5 Cel i zakres pracy………8 Rozdzial 1. Funkcjonowanie poczty elektronicznej………9 1.1. Wprowadzenie………9 1.2. Protokól SMTP………11 1.3. Protokól POP………13 1.4. Protokól IMAP………16 1.5. Inne narzedzia w poczcie elektronicznej………18 1.5.1. MIME………18 1.5.2. MAPI………20 Rozdzial 2. Programy do obslugi poczty elektroniocznej………22 2.1. Poczta elektroniczna………22 2.2. Programy do obslugi poczty elektronicznej………24 2.2.1. Programy mail, elm i pine………25 2.2.2. Program […]

Metody realizacji wlaman do systemów informatycznych 4.26/5 (31)

Wstęp…….6 Rozdzial 1. Polityka bezpieczenstwa…….9 1.1. Modele bezpieczenstwa…….13 1.1.1. Model macierzowy…….19 1.1.2. Model przejmij – pokaz…….23 1.1.3. Model Wooda…….25 1.1.4. Model Bella- LaPaduli…….……….….28 1.1.5. Model Bilby…….……….….30 1.1.6. Model Sea View…….……….……….31 1.1.7. Model Jajodii – Sandhu…….……….37 1.1.8. Model Smitha – Winsletta…….42 Rozdzial 2. Zagrozenia dla sieci powstajace w wyniku rozwoju oraz globalizacji…….47 2.1. Rekonesans…….51 2.1.1. Zbieranie […]

Ochrona systemów rozproszonych – system Kerberos 4.18/5 (22)

Wstęp………4 Cel i zakres pracy………5 Rozdzial 1. Pojecia zwiazane z bezpieczenstwem………6 1.1. Spójnosc (nienaruszalnosc, integralnosc) danych………6 1.2. Audyt………6 1.3. Poufnosc………6 1.4. Dostepnosc (dyspozycyjnosc)………7 1.5. Poprawnosc (prawidlowosc)………7 1.6. Sterowanie………7 1.7. Uwierzytelnianie………7 1.8. Niezaprzeczalnosc (nieodrzucalnosc)………7 1.9. Kontrola dostepu………7 1.10. Autentykacja (identyfikacja)………8 1.11. Autoryzacja………8 Rozdzial 2. Krytptografia………9 2.1. Algorytm Diffiego-Hellmana………13 2.1.1. Wymiana kluczy Diffiego-Hellmana………13 2.2. Standard szyfrowania danych […]