Kategoria: Informatyka Internet

Prace z dziedziny Informatyka Internet. Tematy, spisy treści, plany prac. Prace magisterskie, prace licencjackie jako gotowe wzory i przykładowe prace naukowe.

Protokól TCP/IP

Przez administrator

1. Wstęp 2. Charakterystyka modelu odniesienia OSI 2.1. Warstwa fizyczna 2.2. Warstwa lacza danych 2.3. Warstwa sieciowa 2.4. Warstwa transportowa 2.5. Warstwa sesji 2.6. Warstwa prezentacji 2.7. Warstwa aplikacji 3. Przeglad zagadnien protokolu TCP/IP 3.1. Zalety protokolu TCP/IP 3.2. Warstwy i protokoly zestawu TCP/IP 3.2.1. Protokól TCP 3.2.2. Protokól IP 4. Adresowanie IP 4.1. Adresowanie podsieci 4.1.1. Adres fizyczny 4.1.2. Adres warstwy lacza 4.2. Adresy IP 4.2.1. Klasy adresów IP 4.2.2. Protokól zamiany adresów 4.2.3. Pojęcie systemu nazw domen 5. Rodzina protokolów IP 5.1. Model protokolu TCP/IP 5.2. Porównanie modeli odniesienia OSI i TCP/IP 5.3. Analiza modelu TCP/IP 5.4. Zestaw…

Projekt aplikacji dydaktycznej algorytmy kompresji dzwieku

Przez administrator

1. Wstęp………..5 1.1. Wprowadzenie 1.2. Cel i zakres pracy……….. 5 1.3. Omówienie zawartosci pracy……….. 6 2. Projekt prezentacji 'Algorytmu kompresji dzwieku’ 2.1. Opis koncepcji – zalozenia, przeznaczenie ………..7 2.2. Okreslenie kryteriów wyboru plików dzwiekowych ………..7 2.3. Wymagania szczególowe aplikacji dydaktycznej……….. 8 2.4. Ogólna charakterystyka srodowiska authorware ………..8 3. Tresc merytoryczna aplikacji 'algorytmy kompresji dzwieku’ 3.1. Wspólczesnie spotykane formaty plików dzwiekowych……….. 10 3.1.1. WAV (Waveform) ………..10 3.1.2. MIDI (Musical Instrument Digital Interface)……….. 10 3.1.3. MOD (Module) ………..11 3.1.4. STANDARDY MPEG ………..12 3.1.5. VQF (Transform – domain Weighted Interleave Vector Quantization)……….. 12 3.1.6. WMA (Windows Media Audio) ………..13 3.2. Wybór formatów omówionych…

Zintegrowane systemy informatyczne (analiza porównawcza systemów)
analiza wdrozen na przykładzie SAP R/3, BAAN IV oraz MBS
Navision

Przez administrator

Wstęp………4 Rozdział I Charakterystyka zintegrowanych systemów zarządzania 1.1 Geneza systemów zarządzania………6 1.2 Budowa i funkcje systemów zintegrowanych………9 1.3 Ewolucja systemów zintegrowanych………22 1.4 Systemy klasy MRP i ERP obecne na polskim rynku………26 Rozdział II Wdrozenia wybranych systemów zintegrowanych 2.1 Prace przedwdrozeniowe………41 2.2 Pulapki zwiazane z wdrazaniem………47 2.3 Przykladowe metodyki wdrazania………52 2.4 Wdrozenie systemuv65 Rozdział III Analiza wdrazanych systemów klasy MRP/ ERP 3.1 Przyczyny niepowodzen projektu………68 3.2 Korzysci wynikajace z zastosowania systemów klasy MRP II, ERP w przedsiębiorstwie………73 3.3 Charakterystyka firm uzytkujacych system………75 3.4 Metody analizy i porównan systemów………81 3.5 Porównanie wybranych systemów………85 3.6 Rynek systemów w Polsce………97 Podsumowanie………102 Literatura………104 Spis rysunków………107…

Rozwój systemów transportu telekomunikacyjnego.

Przez administrator

1. Cel pracy………4 2. Wprowadzenie………5 2.1 Rozwój telekomunikacji………5 2.2 Rozwój technik transmisyjnych………6 2.3 Wzrost zapotrzebowania na nowe uslugi………7 2.4 Trendy w telekomunikacji………9 3. Sieci teleinformatyczne………11 3.1 Elementy sieci transmisyjnej………11 3.1.1 Wzmacniacze sygnalu………11 3.1.1.1 Wzmacniacz swiatlowodowy………12 3.1.1.2 Rodzaje wzmacniaczy optycznych………12 3.1.1.3 Wzmacniacz EDFA………13 3.1.1.4 Dzialanie wzmacniacza EDFA………14 3.1.2 Krotnice ………15 3.1.2.1 Krotnica PCM………15 3.1.2.2 Krotnice wyzszego rzedu………16 3.1.2.3 Urzadzenia SDH………16 3.1.2.3.1 Multipleksery………17 3.1.2.3.2 Przelacznice DXC………19 3.1.2.3.3 Urzadzenia ATM………20 3.1.2.4 Multiplekser odwrotny………21 3.1.2.5 Multiplekser statystyczny………17 3.1.2.6 Transportowe przelaczniki ATM………19 3.1.2.7 Urzadzenia systemu WDM……….22 3.1.2.8 Urzadzenia optycznego zwielokrotnienia falowego……….24 3.1.2.9 Wzmocnienie sygnalu……….25 3.2 Sieci transportowe………26 3.2.1 Siec szerokopasmowa sklada się z nastepujacych elementów:………27…

Wykorzystanie komputera w nauczaniu zintegrowanym w klasach I – III

Przez administrator

Wstęp………3 Rozdział I Istota koncepcji nauczania zintegrowanego w klasach mlodszych………5 Rozdział II Sposoby wykorzystania komputera w pracy z dzieckiem………20 1.Organizacja zajęć w pracowni komputerowej………23 1.1. Edytory tekstowe i graficzne………24 1.2 .Prezentacje multimedialne tworzone przez nauczyciela………25 1.3 Internet 26 2. Prezentacja przykladowych rozwiazan zintegrowanego systemu nauczania w klasach I-III na podstawie bloku tematycznego: 'Cztery pory roku’………32 Rozdział III Wybrane oprogramowanie edukacyjne dla klas I-III ………45 Rozdział IV Ograniczenia i potencjalne zagrozenia pracy z komputerem………62 Zakończenie………66 Bibliografia………75

MRP II jako sposób integracji procesów zarządzania

Przez administrator

Wstęp 3 Rozdział I. Podstawy integracji procesu zarządzania przedsiebiorstwem 1.1. Pojęcie integracji……… 5 1.2. Charakterystyka procesu zarządzania……… 8 1.3. Trend integracji w metodach zarządzania……… 12 1.4. Integracja procesów w zarzadzaniu……… 15 Rozdział II. Informatyczne narzedzia integracji procesów informacyjnych 2.1. Przeglad systemów informatycznych zarządzania……… 19 2.2. Oprogramowanie dla poszczególnych elementów przedsiębiorstwa……… 29 2.3. Wymagania informatyczne dla pakietów zintegrowanych……… 32 2.4. Kompleksowa informatyzacja przedsiębiorstwa……… 35 Rozdział III. MRP II jako sposób integracji procesów zarządzania w przedsiębiorstwie 3.1. Zintegrowany pakiet zarządzania procesami biznesowymi……… 43 3.2. Praktyczna realizacja MRP II ………57 3.3. Skutki wdrozenia systemu w przedsiębiorstwie……… 68 3.4. Pozytywne i negatywne zastosowania MRP…

System zarządzania dokumentami elektronicznymi na przykładzie XYZ

Przez administrator

Wstęp………4 Rozdział I. Charakterystyka dokumentu – podstawowe pojęcia i definicje 1.1 Definicja dokumentu………7 1.2 Elementy skladowe dokumentu 9 1.3 Typy dokumentów………10 1.4 Struktura dokumentu………12 1.5 Prezentacja i przedstawianie dokumentu………13 1.6 Wykorzystanie papieru jako nosnika dokumentu………15 1.7 Wykorzystanie dokumentu elektronicznego………20 Rozdział II. Charaketrystyka podstawowych typów dokumentów elektronicznych oraz obszary ich zastosowan 2.1 Relacja pomiedzy oprogramowanie, danymi i dokumentami………23 2.2 Klasyfikacja dokumentów elektronicznych………26 2.3 Dokumenty wlasne aplikacji………28 2.4 Dokumenty wyjsciowe………31 2.5 Dokumenty wymiany………33 2.6 Dokumenty komunikacyjne………36 2.7 Dokumenty skladane dynamicznie………40 2.8 Dokumenty skladane w procesie………42 2.9 Dokumenty – widoki………43 2.10 Dokumenty elektronicznych odnosników oraz laczonych form informacji 45 2.11 Dokumenty multimedialne………48 2.12…

Optymalizacja parametrów procesorów i kart graficznych.

Przez administrator

I. Wstęp II. Optymalizacja procesorów 1. Czestotliwosc taktowania procesora 2. Rezerwy mocy 3. Overcloking 4. Możliwościpodkrecania 5. Metody Podkrecania 5.1 Zwiekszanie FSB 5.2 Zwiekszanie mnoznika 5.3 Napiecie zasilania VCORE 6. Test stabilnosci systemu 7. Intel 8. AMD 9. Hyper-Threading III. Optymalizacja kart graficznych 1. Synchronizacja pionowa 2. Przetaktowywanie 3. Uklady z rodziny TNT/GeForce 4. Uklady z rodziny Voodoo3 5. Matrox Millenium G400 6. S3 Savage 4 7. Kyro II 8. Narzedzia optymalizacji 9. Poprawki w rejestrze IV. Chlodzenie 1. Chlodzenie powietrzem 2. Chlodzenie ciecza 3. Chlodzenie gazowe 4. Chlodzenie freonem 5. Ogniwo Peltiera 6. Pasty termoprzewodzace 7. Programy chlodzace 8.…

Kompresja audio-video.

Przez administrator

Wstęp………..3 Rozdział 1 Problem z wielkoscia………4 Kompresja stratna Format AVI Rozdział 2 Kompresja sprzetowa……….7 MJPEG Wavelet Digital Video MPEG Rozdział 3 Po kompresji sprzetowej………13 Algorytm MPEG Dzwiek w MPEG Rozdział 4 Dekompresja MPEG……….16 MPEG-1 MPEG-2 MPEG-4 DivX Rozdział 5 Piracki proceder……….25 DivX w praktyce Fast-Motion i Low-Motion MPEG-7

Pomiar temperatury przy użyciu komputera.

Przez administrator

Wstęp………2 Rozdział I. Czujniki zlaczowe 1.1. Scalone czujniki temperatury ……… 5 1.2. Uklady wytwarzajace napiecie wyjsciowe proporcjonalne do temperatury bezwzglednej………8 1.3. Dwukoncówkowy scalony czujnik temperatury o napieciu proporcjonalnym do temperatury bezwzglednej………10 1.4. Dwukoncówkowy scalony przetwornik temperatury o pradzie proporcjonalnym do temperatury bezwzglednej ………15 Rozdział II. Inteligentne czujniki zlaczowe 2.1. Pólprzewodnik Dallas DS 1620Cyfrowy Termometr i Termostat………22 2.2. Pólprzewodnik Dallas DS 1624Cyfrowy Termometr z Pamiecia ………31 Rozdział III. Pomiar temperatury ze wspomaganiem komputerowym 3.1. Wymagania programu……… 39 3.2. Funkcje programu………40 3.3. Import danych do MS Excel z pliku utworzonego w programie 'pc_thermometer’………43 Wnioski i uwagi koncowe……… 48 Spis rysunków ………49 Bibliografia…

Multimedia w systemach wspomagania decyzji.

Przez administrator

Wstęp………4 Rozdział I. Techniki multimedialne w informatyce 1.1. Pojęcie multimediów………5 1.2. Zastosowania multimediów………9 1.3. Urzadzenia multimedialne………12 1.3.1. Stacje multimedialne………12 1.3.2. Sprzet do akwizycji danych multimedialnych………13 1.4. Komunikacja multimedialna………23 1.4.1. Definicja zagadnienia………23 1.4.2. Ethernet………25 1.4.3. Token Ring ………26 1.4.4. Protokól Frame Relay………27 1.4.5. Protokól FDDI………28 1.4.6. Fast Ethernet………29 1.4.7. Iso-Ethernet………29 1.4.8. Sieci gigabitowe (HIPPI)………30 Rozdział II. Multimedia w systemach wspomagania decyzji 2.1. Geneza systemów wspomagania decyzji (SWD)………32 2.1.1. Proces podejmowania decyzji w przedsiębiorstwie………32 2.1.2. Komputerowe systemy wspomagania decyzji………36 2.2. Wykorzystanie technik multimedialnych w SWD………38 2.2.1. Rozwój multimedialnych systemów wspomagania decyzji………38 2.2.2. Urzadzenia multimedialne w SWD………41 Rozdział III. Projekt sieci multimedialnej w…

Pamieci pólprzewodnikowe.

Przez administrator

Cel pracy Wstęp Pamieci pólprzewodnikowe o dostepie swobodnym Czas dostepu do pamieci Pamiec ROM System pamieci ROM PROM, EPROM, EEPROM Pamieci Flash Pamiec RAM Pamieci DRAM i SRAM Odswiezanie pamieci DRAM Rodzaje dynamicznej pamieci DRAM Tryb Burst Mechanizmy Memory- Interleave i Pipelining Zasada działania pamieci DRAM i SRAM Budowa pamieci Uklady FPM-DRAM (Fast Page Mode RAM) Uklady EDO-DRAM Extended Data Output Uklady E-DRAM Uklady SDRAM (Synchroniczna DRAM) Rodzaje modulów pamieci operacyjnej Bledy parzystosci Kontrola parzystosci Pamiec SIMM z pseudobitem parzystosci Funkcje parzystosci i ECC Bit parzystosci nie konieczny Moduly ze zlotymi stykami bardziej niezawodne SIMM-y 9- i 3-chipowe Jedno- i…

Lokalne sieci komputerowe.

Przez administrator

Wstęp………1 Rozdział 1. Rozwój i znaczenie lokalnych sieci komputerowych ………2 Rozdział 2. Organizacje stanowiace standardy ………5 2.1. ANSI ………5 2.2. IEEE ………6 2.3. ISO ………6 2.4. IEC ………6 2.5. IAB ………6 Rozdział 3Model referencyjny OSI ………7 3.1. Warstwa fizyczna ………8 3.2. Warstwa lacza danych ………8 3.3. Warstwa sieci ………8 3.4. Warstwa transportu……… 9 3.5. Warstwa sesji………9 3.6. Warstwa prezentacji ………9 3.7. Warstwa aplikacji……… 9 Rozdział 4. Osrodki transmisji ………10 4.1. Kable miedziane ………10 4.2. Wlókna szklane (swiatlowody)………11 4.3. Radio………12 4.4. Mikrofale……… 13 4.5. Podczerwien 13 4.6. Swiatlo laserowe 14 Rozdział 5. Typy sieci ………14 5.1. Sieci równorzedne ………14 5.2. Sieci…

Czlowiek w swiecie nowych technologii.

Przez administrator

Wstęp………4 Rozdział 1. Od narodzin czlowieka do powstania komputera………6 Rozdział 2. Nowoczesna mysl technologiczna………11 2.1. Sztuczna inteligencja………11 2.2. Logika rozmyta………13 2.3. Sieci neuronowe………17 2.4. Algorytmy genetyczne………18 Rozdział 3. Nowoczesna technika komputerowa………26 3.1. Nowa generacja komputerów………26 3.2. Swiatowa infostrada 27 Rozdział 4. Bazy danych i bazy wiedzy 4.1. Relacyjne bazy danych……… 32 4.2. Obiektowe bazy danych………35 4.3. Rozproszone bazy danych 39 4.4. Temporalne bazy danych………40 4.5. Hurtownie danych………41 Rozdział 5. Czlowiek w swiecie technologii 5.1. Szanse i zagrozenia rozwoju technologii………48 5.2. Systemy informatyczne w życiu czlowieka 57 5.3. Czlowiek w przyszlosci………62 Wnioski………66 Literatura………68

Biblioteki rysunkowe do programu komputerowego AutoCAD.

Przez administrator

1. Systemy CAD 1.1. Wstęp 1.2. Program AutoCAD 1.3. Nowe programy wspomagajace projektowanie 2. Opis programu AutoCAD 2.1. Wiadomosci ogólne 2.2. Polecenia menu górnego 2.3. Polecenia menu bocznego 3. Tworzenie i wykorzystywanie biblioteki rysunków 3.1. Bloki 3.2. Fazy tworzenia rysunków 3.3. Biblioteka rysunków 4. Literatura Uwaga: W pracy nie ma przypisów.

Wykorzystanie Internetu w działalności handlowej wspólczesnych firm.

Przez administrator

Wprowadzenie……… 4 Rozdział 1 . Handel w Internecie 1.1. Sklepy internetowe………6 1.1.1. Internet jako medium handlowe……… 6 1.1.2. Etapy tworzenia sklepu internetowego……… 7 1.1.3. Zasady działania sklepu internetowego………9 1.1.4. Rodzaje platnosci i zabezpieczen………14 1.1.5. Korzysci wynikajace z prowadzenia handlu w Internecie ………18 1.2. Dystrybucja usług przez Internet ………21 1.2.1. Turystyka ………21 1.2.2. Ubezpieczenia……… 24 1.2.3. Biura maklerskie 2………4 1.3. Bankowośćinternetowa ………26 1.3.1. Bankowosc, a możliwości Internetu ……… 26 1.3.2. Phone i home banking ………27 1.3.3. Internet banking ……… 28 1.3.4. Bezpieczeństwo transakcji ………29 1.3.5. Wykorzystanie technologii WAP w bankowosci internetowej ……… 30 1.4. Wirtualne aukcje………33 Rozdział 2. Wykorzystanie Internetu do…

Wyszukiwanie informacji w internecie.

Przez administrator

1. Wstęp……….2 2. Internet dzisiaj……….4 3. Wyszukiwarki internetowe……….5 3.1. Przeglad najpopularniejszych przegladarek w internecie……….7 3.1.1. YAHOO!……….7 3.1.2. Napster……….8 3.1.3. Onet……….9 3.1.4. AltaVista……….11 3.1.5. Wirtualna Polska……….13 3.2. Odnajdywanie informacji za pomoca wyszukiwarek……….16 3.3. Technika zadawania pytan……….18 3.4. Indeksowanie stron……….20 3.5. Nowosci w wyszukiwarkach……….21 4. Przeszukiwanie archiwów FTP za pomoca ARCHIE……….23 5. Grupy dyskusyjne……….25 6. Wyszukiwanie adresów internetowych……….28 6.1. Wyszukiwanie obrazków……….29 7. Portale i serwisy tematyczne……….30 8. Portale wyszukiwania pracy……….32 9. Przyszłość przeszukiwania sieci………. 33 10. Spis tabel i rysunków……….34 11. Literatura……….35 Uwaga: Praca nie ma przypisów.

Internet jako srodek informacji i propagandy polskich partii politycznych.

Przez administrator

Wstęp……….3 Rozdział I. Internet jako nowy srodek masowego przekazu………. 8 1.1. Historia funkcjonowania Internetu ………. 8 1.2. Charakterystyka Internetu ……….12 1.3. Komunikacja polityczna a Internet ………. 17 Rozdział II. Historia i program glównych polskich partii politycznych ………. 23 2.1. Historia i program glównych polskich partii politycznych ………. 23 2.2. Prawo i Sprawiedliwosc ………. 25 2.3. Platforma Obywatelska ………. 30 2.4. Samoobrona Rzeczypospolitej Polskiej 35 2.5. Sojusz Lewicy Demokratycznej ………. 38 2.6. Liga Polskich Rodzin ………. 42 2.7. Polskie Stronnictwo Ludowe ………. 44 Rozdział III. Polskie partie polityczne po wyborach w 2005 roku a propaganda internetowa 46 3.1. Prawo i Sprawiedliwosc…

Podpis elektroniczny w prawie porównawczym.

Przez administrator

Wykaz skrótów………3 Wstęp………5 1. Podpis elektroniczny w Polsce i na Swiecie………6 2. Polska ustawa o podpisię elektronicznym a ustawodawstwa innych panstw………12 3. Podpis elektroniczny wg Unii Europejskiej. UNCITRAL………18 4. Notariat i czynnosci notarialne w Polsce i w Europie………24 5. Elektroniczny akt notarialny w Polsce – niedaleka przyszlosc czy fikcja?………35 6. Orzecznictwo z zakresu tematyki podpisu elektronicznego………44 Zakończenie………49 Bibliografia………50

Bezpieczeństwo protokolów sieciowych na przykładzie TCP/IP.

Przez administrator

Wstęp………4 Rozdział 1 Analiza zagadnienia 2.1 Niebezpieczenstwa przesylania danych przez sieci………4 2.2 Ochrona danych przesylanych przez internet………5 2.3 Model OSI ………6 2.4 Model TCP/IP………8 Rozdział 2 Bezpieczeństwo na poziomie poszczególnych warstw………10 Rozdział 3 Warstwa fizyczna 4.1 Zagrozenia w warstwie fizycznej………11 4.1.1 Zastosowanie metod kryptograficznych………11 4.1.2 Bezpieczeństwo okablowania sieciowego………11 4.1.3 Sprzet sieciowy………12 Rozdział 4 Warstwa internetowa. 5.1 Internet Protocol Security (IPSEC) ………14 5.1.1 Authentication Header………15 5.1.2 Encapsulating Security Payload………16 5.1.3 Tryb pracy protokolów IPSec………18 5.1.4 Zarzadzenie kluczem………19 5.1.5 Schemat działania IPSec………20 5.1.5.1 Działania wykonywane przy wysylaniu pakietu ………21 5.1.5.2 Działania wykonywane przy odbieraniu pakietu ………22 5.1.6 Mechanizmy kryptograficzne uzywane przez protokolu…

Modul demonstracyjny sieci LAN.

Przez administrator

Wstęp………5 Rozdział I. Wprowadzenie do PICDEM. Net Board (PICDEM.net Ethernet/Internet Demonstration Board) ………6 1.1. Charakterystyka urzadzenia………7 Rozdział II. Podstawowe dane o pracy z modulem demonstracyjnym PICDEM.net TM Board 2.1. Środki ostroznosci w lokalnej sieci komputerowej………11 2.2. PICDEM.net TM Board w systemie lokalnego hosta………12 2.3. Rodzaje polaczen modulu z lokalna siecia………13 2.4. Konfiguracja urzadzenia………16 2.5. Ustawienia komunikacji……… 17 Rozdział III. Przegladanie strony Demo………18 3.1. Struktura strony………18 Rozdział IV. Uzywanie aplikacji Demo Microchip TCP/IP 4.1. Kod zródlowy………20 4.2. Eksperymenty ze strona Demo………22 Rozdział V. Rekonfiguracja i przywracanie Firmware 5.1. Rekonfiguracja sprzetowa PICDEM.net Board ………23 5.2. Rekonfiguracja Firmware PICDEM.net Board……… 23 5.3. Rekonfiguracja…

Internetowa strona Internatu w XYZ jako źródłoinformacji, dokumentacji placówki oraz narzędzie pracy dydaktycznej.

Przez administrator

Wstęp………3 Rozdział I. Czesc teoretyczna 1.1. Cel pracy……….4 1.2. Pojęcie systemu……….4 1.3. Opis systemu zwiazanego z dzialalnoscia czlowieka – analiza rzeczywistosci……….5 1.4. System informacyjny a techniki informatyczne……….6 1.5. Opis testu dydaktycznego……….7 Rozdział II. Czesc praktyczna 2.1. Opis procesu tworzenia systemu……….8 2.2.1. Budowa i opis interfejsu publicznego……….9 2.2.2. Budowa i opis interfejsu prywatnego 'Administracja’……….13 2.2. Charakterystyka uzytych narzedzi……….15 2.2.1. Opis jezyka PHP……….16 2.2.2. Opis jezyka JavaScript. ………16 2.2.3. Opis jezyka HTML……….17 2.2.4. Opis arkusza stylów CSS………18 2.3. Instalacja systemu……….19 2.4. Instrukcja obslugi dla uzytkownika systemu……….19 Podsumowanie………21 Zalaczniki………22 Zalacznik 1. Test dydaktyczny na temat HIV i AIDS……….22 Zalacznik 2. Implementacja testu dydaktycznego…

Propozycja bezpiecznego systemu komputerowego z wykorzystaniem powszechnie dostepnych programów antywirusowych i antyhakerskich.

Przez administrator

Cel pracy………. 5 Wstęp ……….6 Rozdział I. Zagrozenia w sieci 1.1. Zagrozenia w sieci internetowej ……….7 1.2. Przyczyny naruszenia bezpieczenstwa ……….8 Rozdział II. Ataki na systemy komputerowe 2.1. Rodzaje ataków ……….10 2.2. Ataki pasywne………. 11 2.2.1. Skanowanie ……….11 2.2.2. Weszenie………. 18 2.3. Ataki aktywne………. 20 2.3.1. Podrabianie ……….20 2.3.2. Konie trojanskie ……….23 Rozdział III. Rodzaje zabezpieczen systemów komputerowych 3.1. Podstawowe zagadnienia bezpieczenstwa ……….27 3.2. Techniki zabezpieczen przed wlamaniami………. 30 3.2.1. Firewall ……….30 3.2.2.Uslugi szyfrowania ……….34 Rozdział IV. Bezpieczny system komputerowy 4.1. Pojęcie wirusa komputerowego, jego podzial oraz ochrona przed nim ……….38 4.2. Omówienie programów antywirusowych i antyhakerskich ……….40 4.2.1. Panda…

Zabezpieczanie baz danych.

Przez administrator

Wstęp. Rozdział 1. Bazy danych. 2.1. Pojęcie bazy danych. 2.2. Co to jest SZBD? 2.2.1. Definicja SZBD. 2.2.1.1. Struktura fizyczna. 2.2.1.2. Perspektywa uzytkownika na baze danych. 2.2.1.3. Logiczny model danych. 2.2.2. Wlasciwosci SZBD. 2.2.3. Zadania DBMS. 2.2.4. Modele danych. 2.2.5. Administrator bazy danych. 2.3. Podstawy relacyjnych baz danych. 2.4. Podstawy jezyka SQL. 2.4.1. Podstawowe instrukcje SQL-a. 2.4.1.1. Tworzenie tabeli. 2.4.1.2. Usuwanie tabeli. 2.4.1.3. Zmiana schematu tabeli. 2.4.1.4. Zakladanie indeksów. 2.4.1.5. Wstawianie danych. 2.4.1.6. Modyfikowanie danych. 2.4.1.7. Usuwanie danych. 2.4.1.8. Zatwierdzanie zmian w bazie danych. 2.4.2. Zapytania. 2.4.3. Zapytania dotyczace kilku tabel. 2.4.4. Aliasy. 2.5. Normalizacja. 2.5.1. Pierwsza postac normalna (1PN).…

Rozwój technologii bezprzewodowych w sieciach komputerowych. Bezpieczeństwo sieci bezprzewodowych.

Przez administrator

Wstęp ……….. 5 1. Cel i zakres pracy……….. 9 2. Historia lacznosci bezprzewodowej w sieciach komputerowych 2.1. Pierwsze sieci bezprzewodowe………..10 2.2. Standardy transmisji bezprzewodowej………..10 2.3. Standaryzacja urzadzen sieciowych ………..15 2.4. Cel tworzenia sieci bezprzewodowych ………..16 3. Architektura sieci bezprzewodowych 3.1. Architektura typowej sieci bezprzewodowej ………..17 3.1.1. Urzadzenia i elementy sieci bezprzewodowej………..17 3.1.1.1 Router i modem w jednym urzadzeniu………..18 3.1.1.2 Serwer wydruków………..21 3.1.1.3 Karta sieciowa do komputera klasy PC………..24 3.1.1.4 Karta sieciowa do komputera przenosnego (PCIMCIA)………..25 3.1.1.5 Karta sieciowa z interfejsem USB ………..27 3.1.1.6 Anteny ………..28 3.1.2 Typy polaczen sieciowych ………..31 4. Mostkowanie sieci bezprzewodowych 4.1. Idea mostów bezprzewodowych ………..33 4.2.…