Kategoria: Informatyka Internet

Prace z dziedziny Informatyka Internet. Tematy, spisy treści, plany prac. Prace magisterskie, prace licencjackie jako gotowe wzory i przykładowe prace naukowe.

Robaki i wirusy – mechanizmy ataków

Przez administrator

Wprowadzenie…….6 Cel i zakres pracy…….7 1. Programy zlosliwe…….9 1.1 Ogólna klasyfikacja zagrozen…….9 1.2 Zagrozenia ze strony programów…….10 2. Krótka historia wirusów komputerowych…….12 3. Wirusy komputerowe…….14 3.1 Dzialanie wirusa komputerowego…….14 3.2 Tworzenie wirusów…….15 3.3 Struktura wirusa…….16 3.4 Jezyki programowania wykorzystywane do pisania wirusów…….18 3.5 Najwazniejsze kategorie wirusów…….19 3.5.1 Wirus pasozytniczy…….19 3.5.2 Wirus towarzyszacy…….20 3.5.3 Wirus sektora ladowania…….21 3.5.4 Makrowirusy…….22 3.5.5 Tajny wirus…….22 3.5.6 Wirus poli i metamorficzny…….23 3.5.7 Fagi…….24 4. Klasyfikacja wirusów ze wzgledu na sposób działania po uruchomieniu…….25 4.1 Wirusy plikowe…….25 4.2 Wirusy nierezydentne…….25 4.3 Wirusy rezydentne…….26 4.3.1 Szybkie infektory…….26 4.3.2 Wolne infektory…….26 5. Wormy…….28 5.1 Worm sieciowy…….29 5.2 Rozprzestrzenianie…

Metody i srodki zapewniajace bezpieczenstwo poczty elektronicznej

Przez administrator

Wstęp………5 Cel i zakres pracy………8 Rozdział 1. Funkcjonowanie poczty elektronicznej………9 1.1. Wprowadzenie………9 1.2. Protokól SMTP………11 1.3. Protokól POP………13 1.4. Protokól IMAP………16 1.5. Inne narzedzia w poczcie elektronicznej………18 1.5.1. MIME………18 1.5.2. MAPI………20 Rozdział 2. Programy do obslugi poczty elektroniocznej………22 2.1. Poczta elektroniczna………22 2.2. Programy do obslugi poczty elektronicznej………24 2.2.1. Programy mail, elm i pine………25 2.2.2. Program Outlook………25 2.2.3. Program Pegasus Mail………26 2.2.4. Program Eudora……….27 2.2.5. Program The Bat!………28 Rozdział 3. Klasyfikacja ataków skierowanych na poczte elektroniczna………32 3.1. Charakterystyka niebezpieczenstw zwiazanych z wykorzystaniem poczty elektronicznej………32 3.2. Ataki na bezpieczenstwo………33 3.2.1. Ataki pasywne………36 3.2.2. Ataki aktywne………36 3.3. Uslugi ochrony informacji………37 3.3.1. Poufnosc………39 3.3.2.…

Metody realizacji wlaman do systemów informatycznych

Przez administrator

Wstęp…….6 Rozdział 1. Polityka bezpieczenstwa…….9 1.1. Modele bezpieczenstwa…….13 1.1.1. Model macierzowy…….19 1.1.2. Model przejmij – pokaz…….23 1.1.3. Model Wooda…….25 1.1.4. Model Bella- LaPaduli……. ;……. ;.28 1.1.5. Model Bilby……. ;……. ;.30 1.1.6. Model Sea View……. ;……. ;…….31 1.1.7. Model Jajodii – Sandhu……. ;…….37 1.1.8. Model Smitha – Winsletta…….42 Rozdział 2. Zagrozenia dla sieci powstajace w wyniku rozwoju oraz globalizacji…….47 2.1. Rekonesans…….51 2.1.1. Zbieranie informacji z sieci…….52 2.1.2. Analiza sieci…….52 2.1.3. Kontrola serwerów DNS…….52 2.1.4. Budowanie sciezek dostepu…….52 2.2. Skanowanie…….53 2.2.1. Zapytania ICMP…….53 2.2.2. Uslugi TCP/UDP…….54 2.2.3. Rodzaje skanowan…….55 2.2.4. Skanowanie portów…….57 Rozdizal 3. Charakterystyka glównych zagrozen wynikajacych z ataków na sieci…

Serwery internetowe Linuxa

Przez administrator

Historia sieciowa Linuxa……. 4 Instalacja Linuxa ……. 5 Konfiguracja interfejsu sieciowego……. 6 PPP ……. 8 Wstęp ……. 9 Demon PPP ……. 10 Konfiguracja PPP jako serwer PPP ……. 10 Konfiguracja PPP jako klient PPP……. 11 Skrypty chat……. 11 Konfigurowanie klienta PPP za pomoca kppp……. 12 FTP ……. 16 DNS……. 18 Co to jest DNS ……. 19 Serwer nazw z pamiecia podreczna (cache) ……. 22 Uruchamianie named ……. 24 Jak skonfigurowac wlasna domene ……. 25 Strefa odwrotna……. 30 Nadzór……. 31 Poczta elektroniczna……. 33 Wstęp ……. 34 Aliasy pocztowe……. 34 Uzywanie sendmail do odbierania poczty ……. 34 Konfiguracja sendmail……. 35 POP i…

Ochrona systemów rozproszonych – system Kerberos

Przez administrator

Wstęp………4 Cel i zakres pracy………5 Rozdział 1. Pojecia zwiazane z bezpieczenstwem………6 1.1. Spójnosc (nienaruszalnosc, integralnosc) danych………6 1.2. Audyt………6 1.3. Poufnosc………6 1.4. Dostepnosc (dyspozycyjnosc)………7 1.5. Poprawnosc (prawidlowosc)………7 1.6. Sterowanie………7 1.7. Uwierzytelnianie………7 1.8. Niezaprzeczalnosc (nieodrzucalnosc)………7 1.9. Kontrola dostepu………7 1.10. Autentykacja (identyfikacja)………8 1.11. Autoryzacja………8 Rozdział 2. Krytptografia………9 2.1. Algorytm Diffiego-Hellmana………13 2.1.1. Wymiana kluczy Diffiego-Hellmana………13 2.2. Standard szyfrowania danych DES………18 2.2.1. Szyfrowanie za pomoca DES………18 2.2.2. Permutacja wstepna………20 2.2.3. Przeksztalcanie klucza………20 2.2.4. Permutacja z rozszerzeniem………20 2.2.5. Operacje w S-blokach………21 2.2.6. Permutacja koncowa………23 2.2.7. Cykle szyfrowania DES………23 2.2.8. Deszyfrowanie za pomoca DES………24 2.2.9. Tryby pracy DES………25 2.2.9.1. Tryb ECB – elektroniczna ksiazka kodów………25 2.2.9.2. Tryb…

Narzedzia bezpieczenstwa w systemie Sun Solaris

Przez administrator

Rozdział 1. Mechnizmy bezpieczenstwa wspólne dla rodziny systemów operacyjnych Unix …….4 1.1. Bezpieczeństwo w systemie Unix …….4 1.1.1. Bezpieczeństwo systemów Unix na komputerach wolnostojacych…….4 1.1.1.1. DostEp do systemów Unix. Uwierzytelnianie…….4 1.1.1.2. Dostep do zasobów systemu…….7 1.2. Systemy Unix pracujace w sieci…….8 1.2.1. System uwierzytelniania Kerberos …….11 1.2.2. Protokól Kerberos – Wady i ograniczenia…….17 1.3. Podsumowanie…….18 1.4. Bezpieczeństwo w systemach NIS oraz NIS+ firmy Sun…….18 1.4.1. NIS, NIS+ – róznice miedzy systemami …….20 1.4.2. Zapewnianie bezpieczenstwa…….20 1.4.3. Sprawdzanie tozsamosci …….21 1.4.4. Uruchamianie i blokowanie dostepu…….22 1.4.5. Metody importowania kont…….23 1.4.6. Co to sa domeny w NIS? …….23 1.4.7. NIS i jego…

Lamanie zabezpieczen kryptograficznych

Przez administrator

Streszcenie……. 2 Rozdział 1. Kryptoanaliza 1.1. Klasy lamania szyfrogramów……. 4 1.2. Podstawowe wiadomosci potrzebne do kryptoanalizy……. 5 1.2.1. Charakterystyka jezyka……. 5 1.2.2. Jednostronny rozklad czestotliwosci ……. 6 1.2.3. Wskaznik zgodnosci ……. 6 1.2.4. Test Phi ……. 7 Rozdział 2. Nowoczesne algorytmy szyfrowania 2.1. Ogólne zalozenia algorytmu AES ……. 8 2.1.1. Bajty…….8 2.1.2. Tablice bitów …….9 2.1.3. Tablica Stanów …….9 2.1.4. Specyfikacja algorytmu ……. 10 2.1.4.1 Szyfrowanie ……. 10 2.1.4.1.1 Zastepowanie bajtów z wykorzystanie S – bloków……. 11 2.1.4.1.2 Zamienianie rzedów tablicy Stanu przez offsety……. 11 2.1.4.1.3 Przemieszanie danych z kolumnami tablicy……. 12 2.1.4.1.4 Dodanie Klucza Cyklu do tablicy……. 12 2.1.4.1.5…

Mozliwosc wykorzystania e-commerce w przedsiębiorstwie na przykładzie XYZ

Przez administrator

Cel i zakres pracy………3 Rozdział 1. Powstanie i rozwój e-commerce………4 1.1 Pojęcie e-commerce………4 1.2. Rozwój handlu elektronicznego………6 1.2.1 Handel elektroniczny w sektorze B2C………10 1.2.2 Handel elektroniczny w sektorze B2B………10 1.3. Potencjalni klienci handlu elektronicznego………13 1.3.1 Dane demograficzne uzytkowników Internetu w Polsce……….13 1.4. Rozwiazania e-commerce………16 1.4.1. Rodzaje aukcji………17 1.4.2. Serwisy ogloszeniowe………20 1.4.3. Sklepy internetowe………21 1.4.4 Pasaze handlowe……….22 1.4.5. Wirtualne Gieldy………24 Rozdział 2. Przedsiebiorstwo funkcjonujace na rynku e-comerce………25 2.1. Przedsiebiorstwo wirtualne………27 2.2 Rodzaje i formy organizacyjno prawne przedsiębiorstwa………30 2.3.Charakterystyka przedsiębiorstwa xyz………36 2.4 Forma prawna przedsiębiorstwa xyz………………37 2.5. Majatek rzeczowy przedsiębiorstwa xyz………38 2.6. Rynek docelowy przedsiębiorstwa xyz………40 2.7. Strategie marketingowe przedsiębiorstwa xyz………42 Rozdział…

Technologie dostepu do sieci Internet

Przez administrator

Wstęp………4 Cel pracy………6 Rozdział I Struktura sieci komputerowych………7 1.Elementy sieci komputerowej………………………7 1.1.Media przewodowe………………8 1.2.Media bezprzewodowe……………….12 1.3. Urzadzenia formatujace oraz wzmacniajace……….13 1.4.Programowe elementy sieci……………………….14 2.Lokalne sieci LAN……………….16 2.1.Urzadzenia przylaczane do sieci LAN……………….16 2.1.1. Typy serwerów……………….17 2.2.Typy sieci……………………….18 2.3.Topologie sieci lokalnych……………………….19 3.Sieci rozlegle – WAN……………….23 Rozdział II Technologie dostepu do sieci ………………36 1 SDI- szybki dostep do sieci Internet………………37 1.1 Analiza budowy SDI………………37 1.2. Zalety stosowania SDI………………50 2. Dostep do Internetu DSL………………………51 2.1. Technologia ADSL………………52 2.2. Modem ADSL i instalacja uslugi………………56 2.3. Translacja adresów sieciowych………………58 2.4. Dlaczego DSL – zalety rozwiazania………………59 3.ISDN- cyfrowa siec usług zintegrowanych………61 3.1.Technologia ISDN………………63 3.2.Zastosowanie. ………………67 3.3.Uslugi realizowane…

Programowanie obiektowe w jezyku C

Przez administrator

Wstęp………3 Cel i zakres pracy………4 Rozdział I Programownie proceduralne, strukturalne i obiektowe………5 Rozdział II Klasy istota programowania obiektowego………8 2.1. Czym sa klasy ?………8 2.2. Skladowe klas……….9 2.3. Konstruktory i destruktory ………10 2.4. Referencje ………11 2.5. Funkcje zaprzyjaznione ………11 Rozdział III. Dziedziczenie i polimorfizm………13 3.1. Dziedziczenie………13 3.2. Dziedziczenie wielokrotne (wielobazowe)………26 3.3. Funkcje wirtualne………31 3.4. Polimorfizm………33 Rozdział 4 Opreratory – przeciazanie operatorów………34 4.1. Operatory jednoargumentowe………34 4.2. Operatory dwuargumentowe………34 4.3. Przeciazanie operatorów………36 4.3.1. Operator przypisania………40 4.3.2. Operator [] ………45 4.3.3. Operator () ………47 4.3.4. Operator << ………50 Zakonczneie ………53 Bibliografia ………54 Streszczenie ………55

Wirusy i robaki – mechanizmy ataków

Przez administrator

Streszczenie………2 Wstęp………4 Rozdział 1. Zasady funkcjonowania wirusów komputerowych………5 1.1. Struktura wewnetrzna wirusów………5 1.2. Wirusy plikowe………6 1.2.1. Nierezydentne wirusy plikowe………9 1.2.2. Rezydentne wirusy plikowe………10 1.3. Wirusy dyskowe………12 1.3.1. Parametry wirusów dyskowych………12 1.4. Symptomy zarazenia oraz środowisko funkcjonowania wirusów………14 1.5. Wirusy komputerowe a system operacyjny………17 1.6. Programy-nosiciele wirusów komputerowych………19 Rozdział 2. Techniki wykorzystywane przez wirusy………20 2.1. Przebieg infekcji………21 2.2. Wirusy rezydentne……… ………22 2.3. Kryjówki wirusa w pamieci………23 2.4. Techniki przechwytywania przerwan………26 2.5. Analiza kodu wirusa………26 2.5.1. Dezasemblacja kodu zbiorowego typu COM………32 2.5.2. Ostrzezenia o infekcji………35 Zakończenie………37 Literatura………38

Kryptografia symetryczna, asymetryczna, a kryptografia kontrolowana

Przez administrator

Rozdział 1 Poufnosc………5 Rozdział 2 Algorytmy i standardy szyfrowania……….7 2.1 Algorytmy oparte o klucz symetryczny ………8 2.1.1 Algorytm DES……… 9 2.1.2 Potrójny DES ………9 2.1.3 Algorytm DESX……… 10 2.1.4 Algorytm IDEA ………10 2.1.5 Algorytm RC2 ………10 2.1.6 Algorytm RC4 ………11 2.1.7 Wybór algorytmu ………11 2.2 Kryptografia z kluczem jawnym ………11 2.3 Algorytmy klucza jawnego ………12 2.3.1 System kryptograficzny Rivesta-Schamira-Adlemana ………12 2.3.2 Algorytm ElGamala………12 2.3.3 Inne algorytmy z kluczem jawnym ………13 2.4 Wybieranie algorytmu z kluczem jawnym ………13 Rozdział 3 3.1 Uwierzytelnianie ………14 3.2 Podpisy cyfrowe……… 15 3.3 Algorytmy podpisów cyfrowych ………16 3.3.1 RSA………16 3.3.2 DSA………16 3.4 Podpisy cyfrowe i szyfrowanie………17…

Multimedialna prezentacja algorytmów rozmieszczania informacji na dysku

Przez administrator

Streszczenie………1 1. Dyski twarde………3 1.1 Wstęp………3 1.2 Budowa………3 1.3 Montaz………5 1.4 Parametry………7 1.5 Interfejs………7 1.6 FAT………9 1.7 Uszkodzenia………10 1.8 Uwagi i spostrzezenia o dyskach twardych………12 1.9 Pamieci holograficzne i dyski………16 1.10 Zapis danych………17 2. Struktura dysku………21 2.2. Planowanie dostepu do dysku………23 2.2.1. Planowanie metoda FCFS………23 2.2.2. Planowanie metoda SSTF………24 2.2.3. Planowanie metoda SCAN………26 2.2.4. Planowanie metoda C-SCAN………28 2.2.5 Planowanie metoda LOOK………29 2.3. Wybór algorytmu planowania dostepu do dysku………30 2.4. Podsumowanie………31 3. Program analizer.exe………32 Spis rysunków:………34 Literatura………34

Przyczyny sukcesów i klesk usług mobilnego przekazu danych na przykładzie sms i wap

Przez administrator

Wstęp Rozdział I. Mobilny przekaz danych 1.1 Rozwój systemów telefonii komórkowej 1.2 Zastosowania technik komunikacji bezprzewodowej 1.3 Zastosowania biznesowe Rozdział II. Pprzyszlosc komunikacji bezprzewodowej 2.1 Kierunki rozwoju komunikacji bezprzewodowej 2.2 UMTS 2.3 Bariery rozwoju mobilnych form przekazu danych Rozdział III. SMS a WAP 3.1 Usluga SMS 3.1.1 Charakterystyka usługi SMS 3.1.2 Ograniczenia SMS 3.2 Usluga WAP 3.2.1 Charakterystyka uslugi 3.2.2 Ograniczenia WAP 3.3 Sukces SMS a niepowodzenie WAP Podsumowaie Bibliografia Spis rysunków

Modemy

Przez administrator

Wstęp………3 Rozdział I. Budowa i zasada działania modemu………5 1.1. Co to takiego modem ?………5 1.2. Schemat blokowy toru nadajnika i odbiornika modemu………7 1.3. Handshaking………9 Rozdział II. Modemy wewnetrzne i zewnetrzne………12 Rozdział III. Rodzaje transmisji………16 Rozdział IV. Specyfikacja norm………18 Rozdział V. Korekcja bledów kompresja danych, standardy komunikacji modemowej………24 Rozdział VI. Faks i glos………32 Rozdział VII. Charakterystyka linii………37 Rozdział VIII. Podsumowanie………41 Wnioski………43 Literatura………44 Uwaga: W pracy nie zostaly wykonane przypisy.

Sposoby realizacji scian ogniowych w technologii ATM

Przez administrator

1. Wstęp…………. 3 2. Technologia ATM…………. 4 2.1 Transfer mode…………. 4 2.2. Uniwersalna globalna siec ATM…………. 5 3.1 Strategie definiowania polityki zapory…………. 6 3.2. Jakie decyzje musimy rozwazyc przed zainstawlowanieam firewalla? …………. 7 3.2.1. Jaki poziom kontroli nad ruchem chcemy uzyskac :…………. 7 3.2.2. Finansowe:…………. 7 3.2.3. Techniczne…………. 7 3.2.4. Zalety: …………. 8 3.2.5. Stosowane kryteria dla podjecia decyzji o legalnosci informacji: …………. 8 3.2.6. Wady : …………. 9 4. Zapory ogniowe w technologii ATM…………. 10 4.1 Sprzetowy firewall 622 MBIT/SEK …………. 11 4.2 Projekt sciany ogniowej…………. 11 4.2.3 Projekt logiczny sciany ogniowej …………. 11 4.2.4 Komponenty fizyczne sciany ogniowej…

Algorytmy DES i IDEA na tle wspólczesnych algorytmów szyfrujacych

Przez administrator

Streszczenie……..1 1. Historia kryptografii……..3 1.1. Poczatki kryptografii……..3 1.2. Era komputerowa. Algorytmy symetryczne i asymetryczne……..4 1.3. Powstanie algorytmu DES……..4 1.4. Powstanie Algorytmu IDEA……..6 2. Mechanizmy stosowane we wspólczesnych algorytmach kryptograficznych……..6 2.1. Pojęcie klucza……..7 2.2. Kryptografia symetryczna……..11 2.3. Kryptografia z kluczem jawnym……..12 2.4. Arytmetyka modularna……..13 2.5. Mieszanie i rozpraszanie……..14 2.6. Faktoryzacja. Generowanie liczb pierwszych……..15 3. Algorytmy DES i IDEA……..18 3.1. DES……..18 3.2. IDEA……..19 4. Inne algorytmy symetryczne……..21 4.1. Algorytm Rijndael……..21 4.2. Algorytm Blowfish……..22 4.3. Algorytmy RC2 i RC4……..22 4.4. Algorytm RC5……..23 4.5. Algorytm Skipjack……..23 4.6. SAFER……..23 5. Algorytmy asymetryczne……..24 5.1. Algorytm Diffiego-Hellmana……..24 5.2. Rozszerzony algorytm Diffiego-Hellmana……..24 5.3. RSA……..25 5.4. Algorytm ElGamala……..26 6.…

Historia ataków na systemy pocztowe

Przez administrator

Streszczenie:……… 2 Rozdział 1 Krótka historia Internetu ……… 4 1.1 Najwazniejsze daty z przeszlosci Internetu……… 4 1.2 Nowa era ……… 4 1.3 Struktura Globalnej Sieci ……… 5 Rozdział 2 Historia wirusów komputerowych. ……… 9 Rozdział 3 Klasyfikacja i terminologia incydentów naruszajacych bezpieczenstwo sieci na podstawie CERT Polska. ……… 11 3.1 Cele klasyfikacji……… 11 3.2 Zasady poprawnej taksonomii……… 11 3.3 Przyklady klasyfikacji ……… 11 3.3.1 Klasyfikacja na podstawie terminów ……… 11 3.3.2 Klasyfikacja na podstawie skutków ataków……… 12 3.3.3. Klasyfikacja empiryczna (CERT POLSKA)……… 12 3.3.4 Wspólna klasyfikacja JANET CERT i CERT-NL……… 13 Rozdział 4 Projekt „Common Language” ……… 14 Rozdział 5…

Analiza efektów wdrozenia systemu klasy MRP II

Przez administrator

Wstęp 1.1. Uzasadnienie wyboru tematu 1.2. Przeglad literatury 1.3. Cel i zakres pracy Rozdział 1. Rozwój systemów klasy MRP 2.1. Poczatki MRP 2.2. System MRP II 2.3. Systemy MRP II+ oraz ERP 2.4. Przyszłość systemów zarządzania jakoscia Rozdział 2. Wdrazanie systemów klasy MRP 3.1. Zalecenia APICS dotyczace wdrazania 3.2. Etapy wdrazania 3.2.1. ETAP 0 – faza wstepna 3.2.2. ETAP I – przygotowanie wdrozenia 3.2.3. ETAP II – organizacja projektu i prototypowanie 3.2.4. ETAP III – wdrazanie systemu w komórkach funkcjonalnych przedsiębiorstwa 3.2.5. ETAP IV – integracja systemu oraz doskonalenie bazy danych 3.3. Metodyki wdrozen Rozdział 3. Opis XYZ 4.1. Struktura…

Budowa, dzialanie i wykorzystanie modemów

Przez administrator

Wstęp Rozdział I. Budowa i zasada działania modemu 1.1. Co to takiego modem ? 1.2. Schemat blokowy toru nadajnika i odbiornika modemu 1.3. Handshaking Rozdział II. Modemy wewnetrzne i zewnetrzne Rozdział III. Rodzaje transmisji Rozdział IV. Specyfikacja norm Rozdział V. Korekcja bledów kompresja danych, standardy komunikacji modemowej Rozdział VI. Faks i glos Rozdział VII. Charakterystyka linii Rozdział VIII. Podsumowanie Przyszłość modemu – wnioski Literatura Spis rysunków Spis tabel

Internet jako narzędzie marketingowe na przykładzie XYZ

Przez administrator

Wstęp Rozdział 1 Historia i struktura internetu 1. Historia i struktura Internetu 1.1. Model odniesienia TCP/IP 1.2. Elementy architektury TCP/IP w porównaniu z OSI 1.3. Adresowanie 1.3.1. Adres sprzetowy 1.3.2. Adres sieciowy IP 1.3.3. Port zródlowy i docelowy, nazwa 1.4. Trasowanie i ruch w Internecie 1.5. Protokoly modelu TCP/IP wspomagajace usługi sieciowe 1.6. Protokoly multimedialne Rozdział 2 Przeglad technologii i narzedzi do tworzenia WWW 2.1 Formatowanie dokumentów hipertekstowych 2.1.1 HTML 2.1.2 XHTML 2.1.3 DHTML 2.1.4 Cascading StyleSheets 2.2 Jezyki skryptowe client-side 2.2.1 JavaScript 2.2.2 VBScript 2.2.3 Jezyki server-side 2.2.4 PHP 2.2.5 ASP 2.3 Bazy danych 2.4 Java 2.5 Kontrolki Active-X…

Handel elektroniczny w Polsce – istota i rozwój

Przez administrator

Wstęp………. 3 Rozdział 1. Internet a wspólczesny biznes 1.1. Historia i rozwój internetu ……….6 1.2. MozliwoSci wykorzystania internetu w biznesie………. 10 1.3. Pojęcie handlu elektronicznego na tle terminów pokrewnych………. 14 Rozdział 2. Podstawowe zagadnienia zwiazane z handlem elektronicznym 2.1. Rozwój handlu elektronicznego ……….16 2.2. Modele handlu elektronicznego ……….18 2.3. Podstawowe rozwiazania w handlu elektronicznym………. 20 2.4. Sposoby platnoSci w handlu elektronicznym ……….31 2.5. Kwestia bezpieczenstwa zawieranych transakcji………. 38 2.6. Przyklad praktyczny – zakupy w ksiegarni internetowej………. 44 Rozdział 3. Przeprowadzka do sieci – czynniki decydujace o sukcesię przedsiewziecia 3.1. Wybór odpowiedniej domeny ……….51 3.2. Wybór dostawcy usług internetowych………. 53 3.3.…

Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu

Przez administrator

Rozdział I. Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu 1. Wada sluchu – jej przyczyny, rodzaje i konsekwencje 1.1. Pojęcie wady sluchu 1.2. Klasyfikacja dzieci z uszkodzonym sluchem 1.3. Klasyfikacje uszkodzen sluchu 2. Rodzina jako środowisko wychowawcze 2.1. Pojęcie rodziny 2.2. Funkcje rodziny 2.3. Wpływ rodziny na rozwój osobowosci dziecka 2.4. Typologia postaw rodzicielskich 2.5. Postawy rodziców wobec dzieci gluchych 3. Internat jako środowisko wychowawcze 3.1. Pojęcie internatu, jego funkcje i zadania 3.2. Czas wolny wychowanków, zajecia pozalekcyjne i ich rola w wychowaniu dzieci 3.3. Wpływ internatu na osobowosc dziecka 4. Przystosowanie jako proces rozwoju osobowosci 4.1.…

Efekty wdrozen zintegrowanych systemów informatycznych w wybranych firmach

Przez administrator

Wstęp……… 4 Rozdział I. Ewolucja informatycznych systemów zarządzania 1.1 Zarys powstania systemów planowania zasobów przedsiębiorstwa (ERP)……….5 1.2 Od planowania potrzeb materialowych do planowania zasobów przedsiębiorstwa………. 8 1.3 Tendencje rozwojowe Zintegrowanego Systemu Informatycznego……….12 Rozdział II. Charakterystyka zintegrowanych systemów zarządzania 2.1 Charakterystyka standardowych systemów zintegrowanych……….16 2.2 Charakterystyka systemów planowania zasobów przedsiębiorstwa (ERP II)………. 19 2.3 System standardowy a dedykowany……….20 2.4 Przyklady systemów zintegrowanych……….22 Rozdział III. Wdrozenie Zintegrowanych Systemów Informatycznych 3.1 Sposób wyboru Zintegrowanego Systemu Informatycznego……….30 3.2 Organizacja prac wdrozeniowych ZSI……….38 3.3 Metodyki wdrazania stosowane w Polsce……….50 Rozdział IV. Przyklady wdrozen Zintegrowanych Systemów w przedsiębiorstwach polskich 4.1 Przedsiebiorstwo branzy spozywczej……….57 4.2 Producent sprzetu…

Oracle i MySQL – studium porównawcze.

Przez administrator

Rozdział 1. Wprowadzenie do baz danych. 1.1. Historia danych i zarządzania danymi ………… 6 1.2. Co to jest baza danych …………7 1.3. Co to jest model danych………… 8 1.4. Co to jest system zarzadzani a baza danych ………… 10 1.5. Standard architektury systemu zarządzania baza danych ………… 10 Rozdział 2. Wprowadzenie do systemów baz danych oracle i mysql 2.1. Czym jest oracle, a czym mysql. ………… 12 2.2. Historia powstania systemu zarządzania baza danych oracle………… 13 2.3. Historia powstania systemu zarządzania baza danych mysql………… 15 Rozdział 3. Architektura 3.1. Architektura oracle ………… 16 3.2. Architektura mysql …………20 3.3. Zasadnicze róznice…