Kategoria: Informatyka Internet

Prace z dziedziny Informatyka Internet. Tematy, spisy treści, plany prac. Prace magisterskie, prace licencjackie jako gotowe wzory i przykładowe prace naukowe.

Internet w firmach XXI wieku

Przez administrator

Wstęp………. 3 Rozdział 1. Ogólne informacje o sieci Internet 1.1 Historia Internetu………. 6 1.1.1 Internet w Polsce………. 7 1.2 Cechy charakterystyczne i zasady funkcjonowania sieci Internet………. 9 1.3 Uwarunkowania działania przedsiebiorstw w Internecie w Polsce ……….13 Rozdział 2 Uslugi internetowe wykorzystywane przez firmy 2.1 Usluga WWW ……….25 2.2 Poczta elektroniczna (e-mail)………. 31 2.3 Grupy dyskusyjne i listy dystrybucyjne………. 37 2.4 Serwisy wyszukiwawcze i serwisy tematyczne………. 37 2.5 Protokól Telnet………. 38 2.6 Program IRC i jego wpływ na siec Internet………. 39 2.7 Protokól FTP………. 39 Rozdział 3. Internet, jako narzedzie w biznesię na przykładzie firmy Allianz 3.1 Internet w firmie………. 41…

Rola Internetu w promocji i reklamie usług turystycznych.

Przez administrator

Wstęp Cel pracy Rozdział I. Miejsce i rola internetu w informacji turystycznej w świetle literatury. 1.1. Internet jako bardzo wazne źródłoinformacji turystycznej. 1.2. Cechy informacji turystycznej 1.3. Pojęcie informacji turystycznej Rozdział II. Możliwościtechniczne internetu dla promowania usług turystycznych 2.1. Internet w promocji usług turystycznych 2.1.1. Pozycjonowanie 2.1.2. Fora spolecznosciowe – na przykładzie Facebook’a 2.1.3. E-mailing 2.1.4.Reklamytypu display 2.1.5.Sprzedaz internetowa na przykładzie Groupon. 2.2. Internet w promocji turystyki w Polsce Rozdział III. Wydawcy witryn internetowych o tematyce usług turystycznych. 3.1.TripAdvaisor.com 3.2.Panoramio.com 3.3.E-podróznik.pl 3.4. TravelPlanet.pl Rozdział IV. Zastosowanie internetu przez uslugodawców. 4.1. Hotele 4.2.Biura podrózy Rozdział V. Ocena oddzialywania informacji internetowych na…

Praktyczny przyklad zabezpieczenia sieci komputerowej, Prywatnej

Przez administrator

Wstęp Rozdział 1. Podzial zagrozen 1.1. Zagrozenia wewnetrzne 1.2 Zagrozenia zewnetrzne Rozdział 2.Metody zabezpieczenia 2.1 Firewall 2.2. Privoxy 2.3. Ochrona poczty elektronicznej 2.4 Zabezpieczenia serwera plików 2.5 Stacje robocze Rozdział 3. Analiza SWOT 3.1 Czynniki SWOT 3.1.1 Atuty 3.1.2 Slabosci. 3.1.3. Szanse 3.1.4. Zagrozenia 3.1.5. Wnioski Podsumowanie Bibliografia

Projekt osiedlowej sieci komputerowej

Przez administrator

Rozdział 1. Charakterystyka sieci komputerowej 1.1. Topologie sieci LAN………..6 1.1.1. Topologia gwiazdy ………..6 1.1.2. Topologia magistrali ………..7 1.1.3. Topologia pierscienia ………..8 1.1.4. Topologia siatki ………..10 1.1.5. Topologie zlozone ………..12 1.2. Rodzaje okablowania ………..14 1.2.1. Kable miedziane ………..14 1.2.2. Kable swiatlowodowe ………..16 1.2.3. Polaczenia bezprzewodowe……….. 17 1.3. Metody projektowania sieci LAN ………..18 1.3.1 adresowanie ………..18 1.3.2 okablowanie strukturalne ………..19 1.3.3 struktura okablowania w sieci……….. 20 1.3.4 punkt centralny sieci……….. 21 1.4. Urzadzenia uzyte w projekcie ………..22 1.4.1. Karta sieciowa ………..22 1.4.2. Koncentrator……….. 22 1.4.3. Przelacznik (switch)……….. 23 1.4.4 Router ………..24 Rozdział 2. Projekt osiedlowej sieci komputerowej 2.1. Lokalizacja sieci……….. 25 2.2…

Animacja 3D I model zlozeniowy pistoletu Walther P83 w programie3DS MAX

Przez administrator

Wstęp………. 3 Rozdział 1. Pojecia animacji komputerowej 1.1 Rodzaje animacji………. 5 1.1.1. Animacja 2D jako pierwszy rodzaj animacji komputerowej ……….5 1.1.2. Animacja 3D jako drugi rodzaj animacji komputerowej………. 8 1.1.3. Zastosowanie Renderingu w animacji komputerowej ……….9 1.2. Zastosowanie animacji w:………. 10 1.2.1. Grach komputerowych ……….10 1.2.2. Filmach ……….11 Rozdział 2. Metody modelowania 3D 2.1. Modelowanie podstawowe ……….12 2.2. Modelowanie zlozone ……….13 2.2.1. Czym sa obiekty typu Editable Poly i Editable Mesh ……….13 2.2.2. Czym sa obiekty typu Patch ……….14 2.2.3. Czym sa obiekty typu NURBS ……….15 Rozdział 3. Modelowanie w 3D Studio MAX Poszczególnych elementów 3.1. Modelowanie magazynka pistoletu Walther…

Podpis elektroniczny metoda zabezpieczenia transakcji elektronicznych

Przez administrator

Wstęp……….5 Rozdział I Przeslanki wprowadzenie podpisu elektronicznego 1.1. Definicje, rodzaje i cechy podpisu elektronicznego………. 8 1.2. Zastosowania podpisu elektronicznego ……….16 1.3. Podpis elektroniczny jako element e- Government………. 24 Rozdział II Technologiczne aspekty podpisu elektronicznego 2.1. Kryptografia symetryczna i asymetryczna ……….27 2.2. Zasady działania podpisu elektronicznego ……….35 2.3. Certyfikacja oraz infrastruktura PKI………. 39 2.4. Znakowanie czasem ……….42 2.5. Zagadnienia prawne dotyczace podpisu elektronicznego………. 44 Rozdział III Wyniki badan dotyczacych podpisu elektronicznego 3.1. Metodologia badan………. 48 3.2. Wzór ankiety………. 49 3.3. Wyniki ankiety ……….52 3.4. Analiza wyników i wnioski ……….62 Zakończenie ……….65 Bibliografia ……….66

Technologie internetowe w tworzeniu serwisów www

Przez administrator

Wstęp………… 7 Rozdział 1 Podzial technologii internetowych………… 9 Rozdział 2. Technologie dzialajace po stronie klienta 2.1 Jezyk znaczników HTML …………11 2.2 XHTML jako polaczenie HTML i XML………… 15 2.3 Kaskadowe Arkusze Stylów …………16 2.4 Jezyk skryptowy JavaScript…………18 2.5 FLASH, czyli grafika wektorowa na stronie …………19 Rozdział 3. Technologie dzialajace po stronie serwera 3.1 PHP – programowanie po stronie serwera………… 21 3.2 System Bazodanowy MySql …………23 3.3 AJAX i pojecie asynchronicznosci………… 24 Rozdział 4. Projekt serwisu internetowego w systemie Windows 4.1 Opis instalacji pakietu XAMPP i import bazy danych………… 25 4.2 Zalozenia dotyczace funkcjonalnosci …………29 4.3 Zastosowanie poszczególnych technologii w projekcie……………

Informatyczny system bezpieczenstwa z zastosowaniem monitoringu obrazu w Panstwowej Wyzszej Szkole Zawodowej

Przez administrator

1.Wstęp.3 1.1.Cel pracy……..4 1.2.Zakres pracy……..4 2.Wspólczesne informatyczne systemu bezpieczenstwa obiektów budowlanych……..6 2.1.System sygnalizacji pozarowej……..6 2.2.System sygnalizacji wlaman i napadu……..10 2.3.System kontroli dostepu……..16 3.Wspólczesne systemy telewizji przemyslowej……..21 3.1.Monitoring analogowy……..22 3.2.Monitoring analogowo-cyfrowy……..23 3.3.Monitoring IP……..25 3.4.Monitoring rozproszony……..28 3.5.Kamery przemyslowe we wspólczesnych systemach monitoringu……..29 3.6.Obudowy kamer przemyslowych……..31 3.7.Zasilanie kamer……..33 4.Zalozenia projektowe……..38 4.1.Cele systemu……..39 4.2.Istniejaca instalacja monitoringu……..39 4.3.Wymagania funkcjonalne……..41 4.4.Wymagania niefunkcjonalne……..42 5.Struktura obiektu……..44 6.Struktura teleinformatyczna……..46 7.Wybór sprzetu i oprogramowania……..49 7.1.Sieciowy serwer obrazu DIVA……..50 7.2.Kamera sieciowa VDG NVC-1063WDR……..51 7.3.Kamera sieciowa VDG NVC-1223WDR……..53 7.4.Kamera sieciowa Samsung SNP-3300P……..55 7.5.Kamera sieciowa Samsung SCP-3430P……..58 7.6.Serwer video VIVOTEK VS8102……..61 7.7.Monitor Samsung LEDS22C300B……..64 7.8.Stacja robocza……..65 7.9.Oprogramowanie NMS-1004 do systemu DIVA……..67 8.Instalacja i…

Analiza porównawcza modeli barw stosowanych w multimedialnych urzadzeniach zewnetrznych

Przez administrator

1. Wstęp……….4 2. Swiatlo achromatyczne……….. 10 2.1 Aproksymacja póltonowa………. 13 3. Barwa, opis fizyczny a wrazenie barwy, opis psychofizyczny, postrzeganie barw. 3.1 Rózne aspekty pojęcia barwy……….. 18 3.1.1 Barwy w fizyce……….. 18 3.1.2 Matematyczno-fizyczne pojecie barwy……….. 20 3.1.3 Fizjologiczne aspekty barwy……….. 56 3.1.4 Psychologiczne aspekty barwy……….. 66 4. Opis wybranych modeli barw stosowanych w multimediach 4.1 Model RGB………. 80 4.2 Model CMY………. 83 4.3 Model CMYK……….. 90 4.4 Model YUV……….. 93 4.5 Model YIQ……….. 95 4.6 Model YCbCr……….. 100 4.7 Model HSV……….. 103 4.8 Model HLS……….. 108 4.9 Model RGYB……….. 111 4.10 Interakcyjny wybór barwy……….. 113 5. Programy przeliczajace okreslone…

Projekt komputerowej aplikacji wspomagajacej harmonogramowanie wizyt w gabinetach lekarskich zespolu opieki zdrowotnej

Przez administrator

Spis tresci Wstęp……..2 Rozdział 1. Wybrane zagadnienia z teorii baz danych 2.1. Ewolucja systemów bazodanowyc……. 3 2.2. Modele danych …….4 2.3. Wlasciwosci baz danych……. 6 2.4. Systemy zarządzania bazami danych (SZBD) …….7 2.5. Relacyjne bazy danych……. 8 Rozdział 2. Podstawy zarządzania organizacja medyczna 3.1. Rynek usług medycznych …….10 3.2. Cechy usług medycznych …….11 3.3. Struktura organizacyjna placówki zdrowotnej……. 12 3.4. Znaczenie strategii rozwojowej w organizacji medycznej …….13 3.5. Jakość co do usług medycznych …….15 Rozdział 3. Aplikacja przygotowana dla przychodni 4.1. Schemat bazy danych …….18 4.2. Podstawowe moduly wystepujace w systemie……. 20 Zakończenie …….35 Bibliografia …….36 Spis rysunków……. 37

Projekt sieci komputerowej w Urzedzie Gminy

Przez administrator

1. Wstęp. 2. Ogólna charakterystyka sieci w urzedzie gminy 2.1. Przypisanie stalych adresów IP, powody i procedura przydzielania 2.2. Laczenie budynków urzedu (kablowe lub radiowe) 2.3. Podzial na podsieci jednostek podleglych (GOPS, Biblioteka, Osrodek Doradztwa Rolniczego) 2.4. Przykladowy schemat sieci komputerowej 3. Udostepnianie zasobów sieciowych 3.1. Utworzenie zasobów na komputerze pelniacym role serwera 3.2. Umieszczenie baz danych typu MS Access oraz pracujacych na Firebird w podkatalogach, wspólnie w jednym katalogu 3.3. Instalacja serwera SQL Server dla pozostalych baz 3.4. Utworzenie i udostepnienie katalogów ogólnodostepnych na komputerach – stacjach roboczych dla pracowników w celu wymiany plików pomiedzy nimi 3.5. Udostepnienie drukarek…

Rozpoznawanie obiektów na obrazach cyfrowych z zastosowaniem biblioteki OpenCV

Przez administrator

1. Cel i zakres pracy………. 4 2. Wstęp ……….5 3. Biblioteka OpenCV 3.1. Opis biblioteki OpenCV………. 6 3.2. Instalacja i konfiguracja 4. Wykorzystane metody 4.1. Filtr Canny’ego………. 15 4.2. Metoda Hougha………. 18 5. Detekcja linii 5.1. Obszar ROI ……….22 5.2. Ilosc wykrytych linii ……….24 5.3. Równanie prostej ……….27 5.4. Scalanie linii ……….28 5.5. Wyniki rozpoznawania linii ……….31 5.5.1. Zaklócenia w badanych obrazach……….33 6. Rozpoznanie polozenia przewodów linii elektroenergetycznej 6.1. Koncepcja eksperymentu ……….36 6.2. Rozwiazanie programistyczne………. 37 6.3. Wyniki rozpoznawania przewodów………. 38 6.3.1. Przedstawienie na obrazie ……….38 6.3.2. Przedstawienie w pliku ……….39 6.3.3. Przedstawienie na wykresię ……….40 7. Zapis pomiarów do…

Ocena możliwości wykorzystania WLAN w srodowisku o podwyzszonym zagrozeniu

Przez administrator

Wstęp……….4 Rozdział I. Zagrozenia i mozliwe ataki na siec WLAN 1.1. Wardriving ……….7 1.2. Nieautoryzowane punkty dostepowe (rogue AP)………. 9 1.3. Atak Man in the Middle – MitM („Przechwycenie sesji”) ……….10 1.4. Anulowanie uwierzytelnien i skojarzen………. 12 1.5. Atak DoS……….13 1.6. Zagrozenia w trybie ad-hoc………. 16 Rozdział II. Systemy zabezpieczen stosowane w sieciach WLAN. 2.1. Technologie sieci bezprzewodowych i ich wlasciwosci………. 20 2.2. Zabezpieczenia wykorzystywane w warstwie lacza danych ……….24 2.3. Wspólpraca sieci bezprzewodowych ……….31 Rozdział III. Sposoby uwierzytelniania abonentów w sieciach WLAN 3.1. Uwierzytelnianie otwarte – SSID ……….37 3.2. Uwierzytelnianie na podstawie adresu MAC ……….38 3.3. Uwierzytelnianie – RADIUS…

Metodyki wdrazania systemów informatycznych.

Przez administrator

Wstęp…………5 Rozdział 1 System informatyczny jako podstawowy element systemu informacyjnego. 1.1 Definicja i klasyfikacja systemu informacyjnego …………8 1.2 Rozwój systemu informatycznego …………13 1.3 Cykl zycia systemu informatycznego …………14 1.4 Elementy i cele systemu informatycznego …………17 1.5 Funkcjonowanie systemów informatycznych w gospodarce …………21 Rozdział 2 Wdrazanie systemów informatycznych w gospodarce. 2.1 Istota wdrazania systemu informatycznego. …………23 2.2 Podstawowe fazy wdrazenia. …………26 2.3 Zalety i wady wdr ozenia systemu informatycznego w przedsiębiorstwie. 2.4 Narzedzia i metody wspomagajace wdrozenie …………34 Rozdział 3. Metodologiczne podstawy tworzenia i wdrazania systemów informatycznych. 3.1 Definicja i zadania metodyk wdrazania systemu ………… 36 3.2 Zakres i skladniki metodyki…

Bezpieczeństwo Sieci Komputerowej w Urzedzie Gminy.

Przez administrator

Wstęp Rozdział I Bezpieczeństwo 1. Bezpieczeństwo a prawo………. 4 2. Zadania: Co chronimy i w jaki sposób?………. 5 3. Wobec przedstawionych powyzszych zagadnien co jest naszym zadaniem?………. 6 4. Motywy działania cyberprzestepców i ich rodzaje………. 6 Rozdział II Zabezpieczenia 1. Ochrona a wlamanie – koszty………. 8 2. Rodzaje zabezpieczen………. 9 3. Klasy zabezpieczen………. 9 Rozdział III Polityka bezpieczenstwa 1. Polityka bezpieczenstwa w urzedzie – czy jest konieczna?………. 11 2. Audyt a Polityka Bezpieczenstwa Informacji………. 12 3. Proces realizacji i wdrozenia polityki bezpieczenstwa………. 13 Rozdział IV Atak sztuka czy przestepstwo 1. Ataki na systemy i ich rodzaje………. 14 2. Przeprowadzenie ataku…

Rozwoj grafiki w polskiej reklamie sokow jablkowych w ostatnim dziesiecioleciu.

Przez administrator

1. Polska jako potentat jablkowy na arenie miedzynarodowej 2. Export 2.1 Rosyjskie embargo na polskie jablka 2.2 Polskie jablka jako problem Unijny 2.3 Szukanie nowych rynków zbytu przez rzad. 2.4 Ostatnia akcja Polaków “Kup Jablko” 3. Jablko w roli glównej 3.1 Wartosci odzywcze jablka 3.2 Dlaczego nasze soki sa smaczne i odzywcze 3.3 Agrobiznes – ekologiczne jedzenie 3.4 Kultura spozywania jablek w Polsce 4. Porównanie z innym krajem który ma równie duzy export jablek 5. Opakowania, etykiety produktów w Polsce PRL-owskiej I w ostatnim dziesiecioleciu 6. Wpływ marketing na sprzedaz soków jablkowych 7. Etykieta tego produktu w ostatnim polskim dziesiecioleciu…

Rozpowszechnianie muzyki w sieci za pomoca dystrybucji plików peer-to-peer.

Przez administrator

Wstęp Rozdział 1 Piractwo i prawo komputerowe 1.1 Prawne rozpowszechnianie muzyki w Internecie a prawa autorskie 1.2 Piractwo komputerowe i jego rodzaje 1.3 Pirat swiadomy i nieswiadomy 1.4 Piractwo komputerowe na swiecie i w Polsce 1.5 Walka z piractwem Rozdział 2 Dzwiek i muzyka w Internecie 2.1 Muzyka jako towar w Sieci 2.2 Dzwiek i techniki zapisu dzwieku 2.3 Metody kompresji dzwieku 2.4 Metody slownikowe kompresji dzwieku 2.5 Formaty plików dzwiekowych Rozdział 3 Porównanie systemów dystrybucji plików Peer to Peer 3.1 Wprowadzenie do systemów Peer to Peer 3.2 Opis programów Peer to Peer objetych porównaniem 3.3 Kryteria porównawcze 3.4 Porównanie…

Porównanie możliwości programów Microsoft Project i Primavera w zakresię sledzenia realizacji obiektów budowlanych.

Przez administrator

Wstęp……….. 9 Rozdział 1. Wpływ procesu zarządzania na sprawnosc realizacji inwestycji budowlanej. 1.1. Zarządzanie projektami – istota, podstawowe zagadnienia ……….. 12 1.1.1. Pojęcie projektu ……….. 12 1.1.2. Podstawowe parametry projektów……….. 14 1.1.3. Istota zarządzania projektem ……….. 15 1.2. Techniki harmonogramowania……….. 17 1.3. Techniki sieciowe ……….. 18 1.3.1. Technika CPM……….. 22 1.3.2. Technika MPM ……….. 27 1.3.3. Technika PERT……….. 33 Rozdział 2. Nowoczesne oprogramowania komputerowe wspomagajace proces planowania i kontroli realizacji przedsiewziec budowlanych. 2.1. Microsoft Project……….. 39 2.1.1. Historia ……….. 39 2.1.2. Opis programu Microsoft Project 2013……….. 40 2.2. Primavera ……….. 43 2.2.1. Historia……….. 43 2.2.2. Opis programu Primavera P6 ………..…

Wybrane mechanizmy dostepu do zasobów sieciowych oparte o urzadzenia firmy CISCO Systems

Przez administrator

Spis rysunków………..3 Spis tabel………..3 Spis fotografii………..3 Wstęp………..4 Rozdział 1. Bezpieczeństwo w sieci z uzyciem produktów firmy 'Cisco Systems’ 1.1. Firewalle………..5 1.2. Sposoby filtrowania – ACL………..14 1.2.1. Uzycie ACL na przykładzie systemu Windows………..27 1.2.2. Kontrola dostepu ACL w systemie Windows 7, Windows Serwer 2008R2………..32 1.3. Strefa DMZ………..36 1.4. Rodzaje ataków………..46 1.5. Model ISO/OSI………..52 1.6. Przeplyw danych miedzy warstwami………..54 Rozdział 2. Tworzenie listy ACL. 2.1. Uwagi wstepne………..57 2.2. Standardowe listy ACL………..59 2.3. Rozszerzone listy ACL………..60 Rozdział 3. Praktyczne zastosowanie listy ACL. 3.1. Praktyczne dzialanie ruchu sieciowego………..63 Zakończenie………..76 Bibliografia………..77