Tag: danych

Analiza występowania szkodników wtórnych w Nadleśnictwie Bystrzyca Kłodzka w latach 2018-2021 na podstawie danych monitoringowych

Przez administrator

Wstęp ………..2 2. Szkodniki wtórne i ich monitorowanie……….. 17 3. Szkodniki w gospodarce leśnej w Polsce ………..28 4. Metodologiczne zasady monitoringu ………..34 5. Analiza pozyskanych danych ………..38 6. Odniesienie wyników do badań prowadzonych w innych nadleśnictwach w Polsce……….. 45 7. Dyskusja ………..50 8. Wnioski……….. 53 Zakończenie ………..55 Bibliografia……….. 56 Spis tabel ………..59 Spis wykresów……….. 60 Spis rysunków……….. 61

Cyberbezpieczeństwo ze szczególnym uwzględnieniem bezpieczeństwa danych

Przez administrator

Wstęp……….. 3 Rozdział I Cyberprzestrzeń i jej formy zagrożeń 1.1 Cyberprzestrzeń – podstawowe pojęcia……….. 5 1.2 Skala cyberprzestępczości ………..10 1.3 Cyberprzestępczość jako przejaw łamania prawa………..12 1.4 Cyberprzestępczość w danych statystycznych ………..23 Rozdział II Zagrożenia w cyberprzestrzeni i przejawy zachowań 2.1 Zagrożenia w cyberprzestępczości – podstawowe informacje ………..25 2.2 Kierunki działań cyberterrorystycznych……….. 29 2.3 rzykłady ataków cyberterrorystycznych……….. 32 2.4 Ataki cyberterrorystyczne i przyczyny ich finansowania……….. 35 Rozdział III Przeciwdziałanie zagrożeniu w cyberprzestrzeni 3.1 Zapobieganie cyberprzestępczości ………..39 3.2 Współpraca międzynarodowa w zakresie zwalczania ataków w cyberprzestrzeni……….. 43 3.3 Współpraca z wyspecjalizowanymi organizacjami……….. 47 3.4 Międzynarodowy związek telekomunikacyjny……….. 49 Zakończenie ………..51 Bibliografia……….. 52

System ochrony danych osobowych w polskim ustawodawstwie prawnym

Przez administrator

Wstęp ………..8 Rozdział 1 Podstawowe informacje o ochronie danych osobowych 1.1. Aspekty definicyjne analizowanej tematyki ………..10 1.2. Przetwarzanie danych osobowych ………..13 1.3. System ochrony danych osobowych……….. 17 Rozdział 2 Podstawy ochrony danych osobowych 2.1. Prawo międzynarodowe ………..26 2.2. Regulacje Rady Europy i Unii Europejskiej ………..27 2.3. Ochrona danych osobowych w Polsce……….. 33 Rozdział 3 Zagrożenia i środki ochrony danych osobowych 3.1. Charakterystyka głównych zagrożeń ochrony danych osobowych……….. 42 3.2. Zdarzenia związane z naruszeniem ochrony danych osobowych……….. 48 3.3. Środki ochrony danych osobowych ………..55 Rozdział 4 Świadomość społeczeństwa na temat ochrony danych osobowych 4.1. Rozwój świadomości w zakresie ochrony danych osobowych…

Ochrona danych osób uczestniczących w nauce zdalnej

Przez administrator

Wstęp Rozdział 1 Ochrona danych osobowych – podstawowe pojęcia 1.1. Dane osobowe 1.2. Środki ochrony danych osobowych 1.3. Administrator danych osobowych i inspektor ochrony danych Rozdział 2 Naruszenia ochrony danych osobowych podczas zdalnego nauczania 2.1. Zasady bezpieczeństwa podczas nauki zdalnej oraz główne czynniki ryzyka 2.2. Procedura postępowania w przypadku naruszenia ochrony danych osobowych 2.3. Odpowiedzialność za naruszenia ochrony danych osobowych Rozdział 3 Ochrona danych osobowych w Unii Europejskiej i Polsce – stan prawny 3.1. Polityka Unii Europejskiej w zakresie ochrony danych osobowych 3.2. Polska polityka w zakresie ochrony danych osobowych 3.3. Główny organ odpowiedzialny za realizację ochrony danych osobowych na…

Ochrona danych osobowych w jednostkach służby więziennej na przykładzie zakładu karnego XYZ

Przez administrator

Wstęp Rozdział I Wiadomości wstępne o ochronie danych osobowych 1.1. Geneza ochrony danych osobowych. 1.2. Podstawowe definicje i pojęcia o ochronie danych osobowych. 1.3. Zarys prawnej ochrony danych osobowych w Polsce. 1.4. Obowiązki i zadania administratora danych osobowych. Rozdział II RODO – czym jest i co reguluje? 2.1. Przetwarzanie i udostępnianie danych osobowych. 2.2. Środki ochrony danych osobowych. 2.3. Prawa osób fizycznych w zakresie ochrony ich danych osobowych. Rozdział III Analiza ochrony danych osobowych w Zakładzie Karnym w XYZ 3.1. Przedstawienie podmiotu badań – Zakład Karny w XYZ. 3.2. Organizacja systemu przetwarzania danych osobowych w Zakładzie Karnym w XYZ. 3.3.…

Scharakteryzuj najważniejsze aspekty polityki regionalnej w odniesieniu do zmieniających się uwarunkowań współczesnych regionów oraz porównaj dwa wybrane regiony z wykorzystaniem danych statystycznych.

Przez administrator

1. Liczba osób pracujących w poszczególnych sektorach w 2016 roku 2. Piramida wieku w województwie dolnośląskim i woj. Małopolskim 3. Produkt krajowy brutto (PKB) na 1 mieszkańca w Polsce i w wybranych regionach 4. PKB ogółem w podziale na polskie województwa i cały kraj 5. Aktywność ekonomiczna ludności w wieku od 15 lat lub więcej w Polsce w 2018 roku iposzczególnych jej województwach (w jednostce tysiąc) 6. Dochody budżetów i wydatki budżetów 7. Porównanie procentowego poziomu wykształcenia w wybranych regionach (nie uwzględniono osób, które nie ukończyły wykształcenia podstawowego) 8. Gospodarstwa rolne 9. Globalna produkcja rolnicza 10. Przeciętny miesięczny dochód 11.…

Zakres odpowiedzialności przedsiębiorcy jako współadministratora lub podmiotu przetwarzającego dane osobowe związane z procesami przetwarzania i ochrony danych osobowych w świetle RODO

Przez administrator

Wstęp Rozdział I Ochrona danych osobowych przed 25.05.2018. 1.1.Podstawy prawne zagadnienia związanego z ochroną danych osobowych. 1.2. Źródła prawa.: Dyrektywa 95/46/WE Parlementu Europejskiego i Rady Europy WE, Ustawa o ochronie danych osobowych z dnia 29.08.1997 Rozdział II Ochrona danych osobowych po 25.05.2018 2.1.Geneza powstania RODO. 2.2. Charakterystyka RODO. 2.3. Charakterystyka ustawy o ochronie danych osobowych z dnia 10 maja 2018. 2.4. Ustawa o ochronie danych osobowych uwzględniająca regulacje przewidziane RODO Rozdział III Charakterystyka podmiotów uprawnionych do przetwarzania danych osobowych zgodnie z RODO 3 1. Obowiązki Administratora i współ-administratora ochrony danych osobowych 3.2.Obowiązki Podmiotu przetwarzającego 3.3.Odpowiedzialność Administratora i współ-administratora za naruszenie…

Kompresja na potrzeby przesyłania danych w sieciach rozległych.

Przez administrator

Przedmowa………6 Wstęp………7 Elementy teorii informacji………7 Zapotrzebowanie na kompresję………11 Rozdział 1 Sieci komputerowe 1.1. Rozwój sieci komputerowych……….13 1.1.1. Klasyczna definicja sieci komputerowej………14 1.2. Podział sieci komputerowych w zależności od rozmiaru………15 1.3. Topologie sieci komputerowych……….16 1.3.1. Topologia magistrali………16 1.3.2. Topologia pierścienia……….17 1.3.3. Topologia gwiazdy……….18 1.4. Model ISO/OSI………20 1.4.1. Struktura modelu ISO/OSI………20 1.4.2. Charakterystyka warstw modelu OSI………21 1.4.3. Formaty informacji przesyłanych w sieci……….23 1.5. Protokół TCP/IP………23 1.5.1. Protokół IP………24 1.5.1.1. Datagram IP………25 1.5.2. Protokół TCP………27 1.5.2.1. Segment TCP………30 1.5.3. Protokół UDP………31 1.5.4. Warstwowy model architektury internetowej………32 1.5.5. Enkapsulacja i dekapsulacja………34 1.5.5.1. Rozdrabnianie i scalanie danych………35 1.6. Technologie sieci lokalnych……….36 1.6.1. Technologia Ethernet……….36 1.6.1.1.…

Wpływ ujawniania danych pozafinansowych na wartość spółki giełdowej.

Przez administrator

Wstęp……….4 Rozdział 1. Istota pojęcia społeczna odpowiedzialność biznesu 1.1 Historia, definicja CSR i najważniejsze organizacje………. 7 1.2 CSR a interesariusze ……….12 1.3 Młodzi konsumenci o CSR ……….15 1.4 CSR wczoraj i jutro ……….18 Rozdział 2. CSR w kontekście konstytucyjnym i międzynarodowym 2.1 CSR w rozumieniu prawnym ……….24 2.2 Regulacje międzynarodowe ……….29 2.3 Regulacje konstytucyjne w Polsce ……….32 2.4 Normy konstytucji RP, a normy CSR ……….36 Rozdział 3. SEG 3.1 Stowarzyszenie Emitentów Giełdowych ……….43 3.2 Analiza raportu 'Budowanie wartości spółki poprzez raportowanie danych pozafinansowych’ z roku 2012. ……….46 3.3 Porównanie wyników drugiej edycji do wyników z edycji pierwszej ……….66 Zakończenie ……….67…

Rola baz danych w organizacji.

Przez administrator

1. Pojęcie baz danych 2. Rodzaje programów umożliwiających tworzenie baz danych 3. Cechy baz danych 4. Rola baz danych 5. Rola baz danych na przykładzie jednostki zajmującej się marketingiem

Obiektowe bazy danych.

Przez administrator

Wstęp Rozdział I. Przegląd modeli baz danych z szczególnym uwzględnieniem terminologii relacyjnych i obiektowych baz danych. 1. Podział baz danych 2. Geneza obiektowych baz danych 3. Terminologia obiektowych baz danych Rozdział II. Relacyjne kontra obiektowe bazy danych. 1. Porównanie realacyjnych, obiektowych i relacyjno-obiektowych baz danych 2. Zastosowanie obiektowych baz danych Rozdział III. Implementacja i systemy zarządzania obiektowymi bazami danych. 1. Języki dla obiektowych baz danych. 2. Analiza, projektowanie i implementacja obiektowych baz danych. 3. Systemy zarządzania obiektowymi bazami danych. 3.1 ObjectStore 3.2 O2 3.3 GemStone Zakończenie Spis tabel i rysunków Bibliografia

Sprawozdanie finansowe jako źródło danych na temat kondycji finansowej przedsiębiorstwa na przykładzie spółki XYZ z o.o.

Przez administrator

Wstęp………….3 Rozdział I. Charakterystyka sprawozdań finansowych 1.1. Istota i cel sporządzania sprawozdań finansowych…………. 5 1.2. Zasady sporządzania sprawozdań finansowych ………….10 1.3. Użytkownicy sprawozdań finansowych…………. 19 1.4. Elementy rocznego sprawozdania finansowego ………….22 Rozdział II. Analiza ekonomiczna jako narzędzie służące do oceny działalności przedsiębiorstwa 2.1. Istota i przedmiot analizy ekonomicznej…………. 42 2.2. Rodzaje analiz sporządzanych w przedsiębiorstwie ………….44 2.3. Podstawowe źródła informacji wykorzystywane w analizie ekonomicznej…………. 49 2.4. Metody stosowane w analizie finansowej…………. 52 Rozdział III. Wstępna ocena sprawozdań finansowych 3.1. Ogólna charakterystyka spółki XYZ z o.o………….. 57 3.2. Zasady prowadzenia rachunkowości spółki XYZ z o.o………….. 61 3.3. Analiza wstępna rocznego sprawozdania…

Rozwiązania architektury sieciowej dla transmisji danych w oparciu o urządzenia Alcatel-Lucent (cała praca, pliki projektowe, dokumentacja urządzeń)

Przez administrator

Wstęp 5 Cel pracy………7 Zakres pracy……… 7 Wykaz skrótów i oznaczeń……… 9 1. Charakterystyka sieci komputerowej opartej na protokole IPv4 1.1. Opis modelu referencyjnego ISO/OSI ………11 1.1.1. Opis warstw modelu ISO/OSI: ………12 1.2. Rodzaje protokołów w sieciach TCP/IP……… 13 1.3. Struktura danych w IPv4 ………16 1.4. Adresacja IPv4 ………18 1.4.1. Klasy adresów IP ………19 1.4.2. Podsieć i maska podsieci ………21 2. Właściwości topologii sieci komputerowych 2.1. Topologia magistrali ………23 2.2. Topologia pierścienia……… 24 2.3. Topologia gwiazdy ………26 2.4. Topologia przełączana ………27 2.5. Topologie złożone……… 29 2.5.1. Łańcuchy ………30 2.5.2. Hierarchie ………31 2.5.2.1. Hierarchiczne pierścienie ………32 2.5.2.2. Hierarchiczne gwiazdy……… 33 2.5.2.3.…

Standardy semantycznego opisu danych multimedialnych.

Przez administrator

1. Wstęp. 2. MPEG-7. 2.1 Ogólne omówienie standardu 2.2 Zakres użycia standardu 2.3 Budowa 2.4 Podsumowanie. 3. Deskryptory MPEG-7 AUDIO. 3.1 Podstawowe deskryptory MPEG-7 AUDIO 3.1.1 Deskryptor Audio waveform. 3.1.1.1 Zastosowanie 3.1.2 Deskryptor Audio Power. 3.2 Deskryptory widmowe 3.2.1 Deskryptor Audio Spectrum Envelope 3.2.1.1 Zastosowanie 3.2.2 Deskryptor Audio Spectrum Centroid. 3.2.2.1 Zastosowanie 3.2.3 Deskryptor Audio Spectrum Spread 3.2.4 Deskryptor Audio Spectrum Flatness 3.3 Deskryptory sygnałowe. 3.3.1 Deskryptory Audio Harmonicity. 3.3.1.1 Zastosowanie 3.3.2 Deskryptor Audio Fundamental Frequency i jego zastosowanie 3.4 Deskryptory określające barwę, sposób artykułowania i dynamikę w obrębie pojedynczego dźwięku 3.4.1 Deskryptory określające własności czasowe. 3.4.1.1 Deskryptor LogAttackTime. 3.4.1.2…

Projekt systemu zarządzania kanałami dystrybucji w oparciu o radiową identyfikację danych (RFID) w zakładzie pracy xxx

Przez administrator

1. Wstęp……….3 2. Cele i założenia pracy:………. 3 3. Technologia RFID………. 4 3. 1. Istota technologii RFID………. 5 3. 2. Budowa i zasada działania systemu RIFD……….5 3. 3. Rodzaje tagów………. 6 3. 4. Czytniki i terminal……….e 7 3. 5. Historia RIFD……….9 3. 6. Zalety systemu rfid………. 10 3. 7. Wady systemu rfid………. 11 3. 8. Zastosowanie systemów RIFD……….12 3. 9. Ośrodki badawcze RIFDw Polsce 13 3. 10. Firmy zajmujące się zagadnieniem RIFD w Polsce ……….14 3. 11. Podsumowanie części teoretycznej ……….16 4. Charakterystyka firmy Mando Corporation Poland sp. z o. o. 4. 1. O firmie………. 16 4. 2. Strategii i…

Symulacja procesu stochastycznego o strukturze niezdeterminowanej dla wybranego zestawu danych

Przez administrator

Wstęp………. 2 Rozdział 1. Teoria dotycząca symulacji stochastycznej 1.1 Symulacja stochastyczna ……….3 1.2 Proces stochastyczny ……….4 1.3 Zmienna losowa……….4 Rozdział 2. Cel oraz metody pracy. 2.1 Cel pracy ……….5 2.2 Metody pracy………. 5 Rozdział 3. Opis danych do pracy. …..6 Rozdział 4. Rozwiązanie zagadnienia tytułowego pracy 4.1 Identyfikacja ścieżek pełnych ……….8 4.2 Symulacja procesu stochastycznego………..9 4.3 Histogram czasu trwania procesu stochastycznego………. 44 Wnioski końcowe ……….50 Bibliografia………… 51

Moduł zarządzania bibliograficzną bazą danych w systemie RSPN

Przez administrator

1. Wstęp………. 3 1.1. Cel i zakres pracy………. 3 2. Analiza tematycznych stron internetowych……….4 3. Technologia wykonania serwisu WWW 3.1. Wybór technologii ……….6 3.1.1. Język HTML……….6 3.1.2. CSS – Kaskadowe arkusze stylów………. 7 3.1.3. Język PHP ……….8 3.1.4. SQL – Strukturalny język zapytań………. 9 3.2. Wykorzystane programy………. 11 3.2.1. Edytor Macromedia Dreamwaver 8……….11 3.2.2. Program phpMyAdmin 2.9.1.1 ……….12 4. Prezentacja projektu 4.1. Założenia realizacji projektu………. 14 4.2. Założenia bazodanowe ……….15 4.3. Ogólnodostępna część serwisu ……….17 4.3.1. Strona główna modułu bibliograficznego ……….17 4.3.2. Wyszukiwanie książek………. 19 4.3.3. Opis książki ……….20 4.3.4. Zakładanie konta – „Registration” ……….21 4.3.5. Logowanie użytkowników ……….22 4.3.6.…

Projekt komór osadu czynnego na podstawie danych z oczyszczalni Łubiana.

Przez administrator

1.Wstęp 2. Charakterystyka i właściwości ścieków komunalnych. 2.1 Charakterystyka ścieków bytowych. 2.2 Charakterystyka ścieków przemysłowych. 2.3 Charakterystyka ścieków opadowych. 3. Metody biologicznego oczyszczania ścieków. 3.1 Biologiczne oczyszczanie ścieków metodą osadu czynnego 3.2 Biologiczne oczyszczanie ścieków metodą złóż biologicznych. 3.2 Biologiczne oczyszczanie ścieków- metoda BIOGRADEX. 4. Metody wymiarowania komór osadu czynnego w oparciu o wytyczne ATV-A131. 4.1 Opis procesu oraz przebieg obliczeń wg wytycznych ATV-A131. 4.2 Etapy wymiarowania komór osadu czynnego. 5. Charakterystyka miejscowości oraz oczyszczalni ścieków w Łubianie. 5.1 Charakterystyka miejscowości Łubiana. 5.2 Charakterystyka oczyszczalni ścieków. 5.3 Opis urządzeń oczyszczalni. 5.3.1 Przepompownia ścieków 5.3.2 Komora LKT 5.3.3 Krata 32 5.3.4…

Analiza informacji o statystyce awaryjności morskich statków na podstawie baz w międzynarodowych bankach danych (W Brytanii, USA, Australii, Niemiec, itd.)

Przez administrator

Wstęp 1. Transport morski i jego znaczenie w XXI wieku 1.1. Transport morski we współczesnej gospodarce 1.2. Znaczenie transportu morskiego dla wymiany towarowej 1.3. Zmiana urządzeń nawigacyjnych w ostatnich latach/dekadach 2. Zmiany konstrukcyjne statków morskich w XX i XXI wieku 2.2. Usprawnienia urządzeń nawigacyjnych 2.3. Automatyzacja procesów i kwestie bezpieczeństwa załogi 2.4. Zabezpieczenia antypirackie jednostek morskich 3. Awaryjność statków morskich i ich przyczyny 3.1. Rodzaje statków morskich 3.2. Awarie statków morskich według kategorii 3.3. Statystyki awarii i wypadków morskich 4. Awarie statków morskich – wybrane przykłady 4.1. Analiza przykład 1 – wejście na mieliznę 4.2. Analiza przykład 2 – kolizja…

Zastosowanie wybranych metod eksploracji danych do analizy danych sportowych

Przez administrator

Wstęp………4 Rozdział 1 Eksploracja danych. 1.1 Definicja eksploracji danych……….6 1.2 Charakterystyka danych……….11 1.3 Zadania eksploracji danych……….15 Rozdział 2 Przykład zastosowania metod eksploracji danych na danych rzeczywistych 2.1 Opis bazy danych……….24 2.2 Eksploracja……….24 Zakończenie……….72 Literatura……….73 Spis rysunków i tabel……….75

Analiza danych w systemach zarządzania relacjami z klientem

Przez administrator

Wstęp Rozdział 1 Kierunki rozwoju technologii informatycznych Rozdział 2 Systemy klasy CRM 2.1. Koncepcja systemów CRM 2.2. CRM w stronę marketingu partnerskiego 2.3. Funkcjonalność systemów CRM 2.4. Architektura systemów CRM 2.5. Wdrażanie strategii CRM w przedsiębiorstwie 2.5.1. Przygotowanie firmy do wdrożenia strategii CRM 2.5.2. Przyczyny niepowodzeń wdrażania systemów CRM 2.5.3. Koszty wdrożenia systemu CRM 2.5.4. Korzyści z wdrożenia systemu CRM 2.6. Światowy i krajowy rynek systemów CRM 2.6.1. Systemy CRM na świecie 2.6.2. Wdrożenia i perspektywy rozwoju systemów CRM w Polsce 2.6.3. Systemy CRM oferowane na polskim rynku Rozdział 3 Data mining 3.1. Analiza danych dotyczących klientów 3.1.1. Business Intelligence…

Bezpieczeństwo informacji i danych w cyberprzestrzeni

Przez administrator

Wstęp Rozdział I Cyberprzestrzeń i jej formy zagrożeń 1.1 Pojęcie cyberprzestrzeni 1.2 Definicja cyberprzestępczości 1.3 Kim jest Haker? Rozdział II Analiza zagrożeń w cyberprzestrzeni 2.1 Ataki w cyberprzestrzeni 2.1.1 Przykłady ataków cyberterrorystycznych 2.1.2 Przyczyny ataków cyberterrorystycznych 2.2 Wykorzystanie Internetu przez współczesny terroryzm w oparciu o zagrożenia wynikające z polityki cyberdżihadu 2.3 Zagrożenia cyberprzestępczości Rozdział III Działania Państwa w zakresie podnoszenia bezpieczeństwa informacji i danych w cyberprzestrzeni 3.1 Zwalczanie cyberprzestępczości 3.1.1 Współpraca międzynarodowa w zakresie zwalczania ataków w cyberprzestrzeni 3.1.2 Współpraca krajowa w zakresie zwalczania ataków w cyberprzestrzeni 3.1.3 Obowiązki firm telekomunikacyjnych 3.2 Akty normatywne i prawne w aspekcie cyberprzestrzeni Bibliografia…

Środki ochrony danych osobowych

Przez administrator

Wykaz skrótów…………4 Wstęp………… 5 Rozdział 1 Podstawowe pojęcia z zakresu ochrony danych osobowych 1.1. Dane osobowe i ich zbiór …………8 1.2. Środki ochrony danych osobowych i ich administracja………… 10 1.3. Przetwarzanie danych osobowych i system ochrony danych osobowych………… 12 Rozdział 2 Podstawy ochrony danych osobowych w Polsce 2.1. Podstawy prawne ochrony danych osobowych …………15 2.1.1. Ustawa o ochronie danych osobowych i akty wykonawcze………… 17 2.1.2. Prawo unijne (m.in. rozporządzenie o ochronie danych osobowych tzw. RODO) …………20 2.1.3. Prawo międzynarodowe …………21 2.2. Podstawy instytucjonalne ochrony danych osobowych (GIODO)………… 24 2.2.1. GIODO………… 24 Rozdział 3 Środki ochrony danych osobowych 3.1. Środki techniczne…