Tag: Bezpieczeństwo wewnętzrne

Historia protokołów WWW

Przez administrator

Wstęp. Rozdział 1 Geneza Internetu. 1.1 Początki i istota Internetu. 1.2 Komunikacja w pierwszym Internecie. 1.2.1 ARPANET. 1.2.2 ALOHANET i X.25. 1.3 Internet w Europie. 1.4 Początki Internetu w Polsce. Rozdział 2 Usługi Internetowe. 2.1 Charakterystyka protokołu FTP. 2.2 Poczta elektroniczna. 2.2.1 Powstanie i rozwój e-maila. 2.2.2 Grupy dyskusyjne. 2.2.3 Dokumentacja RFC e-maila. 2.3. TELNET i jego zastosowanie. 2.4 USENET. 2.5 BBS i RFC. Rozdział 3 Wyszukiwarki. 3.1 Pierwsze wyszukiwarki WWW. 3.2 WWWWanderer. 3.3. Wyszukiwarki lokalne. 3.3.1 Yandex. 3.3.2 Daum. 3.3.3 Baidu. 3.4 Sukces Google. 3.5. Napster i sieci P2P. 3.6 Wikipedia. 3.7 Youtube. 3.8 Portale społecznościowe i komunikatory. Zakończenie.…

Systemy informatyczne w procesie zarządzania gospodarką magazynową

Przez administrator

Wstęp. Rozdział I Proces magazynowania w świetle literatury przedmiotu. 1.1. Organizacja magazynu. 1.2. Podział procesów magazynowania. 1.3. Rozwiązania wspomagające procesy magazynowe Rozdział II Standardy systemu Warehouse Management System (WMS). 2.1. Praktyczne ujęcie procesu magazynowania. 2.1.1. Systemy gospodarki materiałowej i magazynowej. 2.2. Charakterystyka rozwiązań informatycznych dla magazynowania. 2.2.1 Rozwiązanie ewidencyjne. 2.2.2 Rozwiązania analityczno-ewidencyjne. 2.3. Zapasy w systemach typu WMS i ERP. 2.4. Funkcjonalność systemu WMS. Rozdział III Nowoczesne technologie rozwiązań systemowych w zarządzaniu procesem magazynowania. 3.1. System WMS w innowacyjnym środowisku RFID. 3.1.1. Elektroniczny kod produktu (EPC). 3.1.2 Schemat kodów. 3.1.3. Przykładowe wdrożenie systemu Real Time Locating System (RTLS). 3.2. Identyfikatory…

Cyberterroryzm jako współczesne zagrożenie dla bezpieczeństwa państwa

Przez administrator

Wstęp. Rozdział I Metodologiczne podstawy badań. 1. Cel i przedmiot badań. 2. Problemy i hipotezy badawcze. 3. Metody, techniki i narzędzia badawcze. 4. Obszar i organizacja badań. Rozdział II Cyberterroryzm. 1. Dylematy pojęciowe związane z omawianym zagrożeniem. 2. Bezpieczeństwo informacyjne Polski. 3. Cyberprzestępczość w debacie europejskiej. Rozdział III Cyberterroryzm a współczesne zagrożenia w zarządzaniu bezpieczeństwem informacji. 1. Bezpieczeństwo informacji w cyberprzestrzeni. 2. Współczesne zagrożenia w cyberprzestrzeni. 3. „Wojna” sieciocentryczna. 4. Cyberterroryzm a bezpieczeństwo Rzeczypospolitej Polskiej. Rozdział IV Analiza wyników badań własnych. 1. Charakterystyka próby badawczej. 2. Wiedza mieszkańców Polski na temat cyberterrorzymu, zagrożeń i bezpieczeńtswa w sieci. Wnioski. Zakończenie. Bibliografia.…