Tag: Informatyka pisanie prac

Zobacz 11000 prac w jednym miejscu! Prace magisterskie, licencjackie, dyplomowe jako gotowe wzory i przykładowe prace naukowe. Za darmo temat, spis treści, plan pracy.

Internet jako nowe medium reklamy.

Wstęp………1 Rozdzial 1. Internet jako nowe medium reklamy………….3 Rozdzial 2. Analiza rynku………….6 2.1. Odbiorca reklamy w sieci………….6 2.2. Charakterystyka audytorium reklamy internetowej……9 2.3. Rola reklamy w Internecie………….19 Rozdzial 3. Reklama elektroniczna………….26 3.1. Generowanie odwiedziny na stronie WWW………….26 3.2. Najwazniejsze tanie metody generowania odwiedzin strony WWW………….27 3.2.1. Rejestracja w wyszukiwarkach i katalogach………….27 3.2.2. Wykorzystanie zjawiska reklamy…
Przeczytaj więcej

Internet w firmie.

Wstęp………3 Spodziewane korzysci………4 Rozdzial 1. Podlaczenie do Internetu………6 1. Niezbedny sprzet………6 2. Oprogramowanie………7 3. Wlaczenie komputera do Internetu………8 4. Wlaczenie sieci lokalnej do Internetu………9 Rozdzial 2. Poczta elektroniczna………12 1. Zasada działania ………12 2. Prostota………13 3. Korespondencja nie chciana………15 4. Poufnosc korespondencji………15 Rozdzial 3. Reklama………17 1. Punkty handlowe………17 Rozdzial 4. Katalogi internetowe………20 1. Informacja gospodarcza………20 2.…
Przeczytaj więcej

Zarządzanie drukarkami w lokalnych sieciach komputerowych.

Wstęp………..4 Rodzial 1. Rozwój technik drukowania……….5 1.1. Historia druku 1.2. Drukowanie w systemie George 3 1.3. Techniki wydruku 1.3.1. Technika wierszowa 1.3.2. Technika rozetkowa 1.3.3. Technika iglowa 1.3.4. Technika natryskowa 1.3.5. Technika laserowa 1.3.6. Inne 1.4.Terminologia Rozdzial 2. Sprzet……………17 2.1. Drukarki 2.1.1. Metody podlaczenia drukarki 2.1.2. Wysylanie danych na drukarke 2.2.Porty komputera 2.2.1. Lacze równolegle…
Przeczytaj więcej

Modelowanie systemów informacji eksploatacyjnej

Wprowadzenie………2 Cel i zakres pracy. Uzasadnienie podjecia tematu………3 Rozdzial 1 Rola i znaczenie informacji eksploatacyjnej na etapach projektowania, wytwarzania i eksploatacji obiektu technicznego………5 3.1. Sprzezenia informacyjne pomiedzy procesami projektowania, wytwarzania i eksploatacji………5 3.2. Znaczenie informacji eksploatacyjnej w fazie projektowania obiektu………6 3.3. Rola informacji eksploatacyjnej na etapie wytwarzania………9 3.4. Znaczenie informacji eksploatacyjnej dla procesu eksploatacji………11 3.5.…
Przeczytaj więcej

Sieci ATM

1. Spis tresci 2. Spis rysunków 3 3. Spis tabel………4 4. Cel pracy………5 5. Wstęp………5 6. Podstawowe informacje o sieci ATM………7 6.1 Topologie i interfejsy sieci ATM………8 6.2 Komórka ATM………8 6.2.1 Format komórki ATM………8 6.2.2 Typy komórek………10 6.3 Architektura protokolu ATM………11 6.3.1 Warstwa fizyczna……… 12 6.3.2 Warstwa ATM………13 6.3.3 Warstwa adaptacji ATM………13 6.4 Kanal wirtualny………15…
Przeczytaj więcej

Sklepy Internetowe

Wstęp………3 Rozdzial 1. Internet jako nowe medium………4 Rozdzial 2. Reklama i promocja w Internecie………6 2.1. Promocja tradycyjna………8 2.2. Rejestracja w systemach wyszukiwawczych………8 2.3. Wymiana linków………9 2.4. Poczta elektroniczna jako narzedzie promocji………9 2.5. Wartość dodana………10 2.6. Bannery reklamowe………10 2.7. Sponsoring………11 Rozdzial 3. Usluga World Wide Web………13 3.1. Historia powstania WWW………13 3.2. Funkcjonowanie WWW………14 3.3. HTML –…
Przeczytaj więcej

Kształtowanie wizerunku firmy w Internecie na przykładzie firmy Nokia Poland Sp. z o.o.

Wstęp ……….4 Rozdzial I Rola public relations w ksztaltowaniu wizerunku firmy……….6 1.1. Rola promocji w systemie komunikacji przedsiębiorstwa z rynkiem 1.2. Kształtowanie wizerunku a public relations 1.3. Co to jest public relations 1.4. Narodziny i ewolucja public relations 1.5. Marketingowe narzedzia public relations 1.5.1. Wydawnictwa zakladowe 1.5.2. Imprezy firmowe 1.5.3. Lobbing 1.5.4. Media relations 1.5.5.…
Przeczytaj więcej

Reklama w Internecie jako źródłopozyskania nowych klientów na przykładzie firmy XYZ.

Wstęp………3 Rozdzial 1 Reklama jako element polityki marketingowej przedsiębiorstwa. 1.1 Rodzaje, cele i rola reklamy…………7 1.2 Media i nosniki reklamowe ze szczególnym uwzglednieniem Internetu ………12 1.3 Mierniki efektywnosci reklamy…………20 Rozdzial 2 Internet jako nowy srodek przekazu reklamowego 2.1 Rozwój swiatowej sieci Internet oraz historia reklamy w Internecie …………26 2.2 Oddzialywanie reklamy wirtualnej na spoleczenstwo i…
Przeczytaj więcej

Rozpowszechnianie muzyki w Internecie za pomoca systemów dystrybucji plików (peer-to-peer)

> Wstęp………1 Rozdzial 1 Piractwo i prawo komputerowe………2 1.1 Prawne rozpowszechnianie muzyki w Internecie a prawa autorskie……….2 1.2 Piractwo komputerowe i jego rodzaje………5 1.3 Pirat swiadomy i nieswiadomy………9 1.4 Piractwo komputerowe na swiecie i w Polsce………10 1.5 Walka z piractwem………13 Rozdzial 2 Dzwiek i muzyka w Internecie………19 2.1 Muzyka jako towar w Sieci………19 2.2 Dzwiek…
Przeczytaj więcej

Ochrona przed programami zlosliwymi systemu operacyjnego i poczty elektronicznej

> Cel i zakres pracy………5 Rozdzial 1. Pojecie wirusa i robaka komputerowego………6 1.1.Co to jest i jak dziala wirus komputerowy………6 1.1.1. Struktura zrazonego pliku i algorytm powielania się wirusa………7 1.1.2. Powstanie pierwszego wirusa i jego dzialanie………9 1.2. Robak komputerowy – opis i dzialanie………10 1.2.1. Powstanie pierwszego robaka………11 1.2.2. Zasada działania robaka………12 Rozdzial 2. Klasyfiklacja wirusów…
Przeczytaj więcej

Ewolucja metod szyfrowania danych w systemie informatycznym

> Cel i zakres pracy………5 18:37 2009-11-23 1. Wprowadzenie – potrzeba szyfrowanych danych……… 6 2. Teoria zlozonosci obliczeniowej……… 8 3. przeglad podstawpwych algorytmów szyfrowania……… 9 3.1. Szyfry przestawieniowe………9 3.2. Szyfry podstawieniowe ………9 3.3. Szyfry kaskadowe ………12 4. Szyfrowanie wielokropkowe……… 13 4.1. Szyfrowanie dwukrotne ………13 4.2. Szyfrowanie trzykrotne………13 5. Szyfry blokowe i strumieniowe……… 15 5.1. Szyfry…
Przeczytaj więcej

Analiza mediów i sygnalów sieci komputerowych

> Wstęp………3 Rozdzial 1. Cel i zakres pracy………5 Rozdzial 2. Media transmisyjne i ich parametry………6 2.1. Wprowadzenie………6 2.2. Tlumienie………6 2.3. znieksztalcenia………7 2.4. Szerokosc pasma………8 2.5. Kompatybilnosc elektroniczna (EMC)……… 9 2.6. Opóznienia………10 2.7. Dyspresja w mediach optycznych………10 2.8. Tlumiennosc jednostkowa………13 2.9. Apertura numeryczna………13 Rozdzial 3. Przewodowe media elektryczne……… 15 3.1. Wprowadzenie………15 3.2. Kabel prosty ………15 3.3.…
Przeczytaj więcej

Handel elektroniczny (Electronic Commerce) w małych i srednich przedsiębiorstwach

> Wstęp………. 5 Rozdzial I Electronic Commerce………7 1. Definicja Electronic Commerce ( handel elektroniczny )……… 7 2. Wprowadzenie do Electronic Commerce……… 8 3. Charakterystyka Electronic Commerce pod wzgledem partnerów transakcji………. 11 3.1. Kategoria: Business-to-business……… 12 3.2. Kategoria: Business-to-consumer……… 13 3.3. Kategoria: Administration-to-business……… 13 3.4. Kategoria: Consumer-to-consumer………. 14 Rozdzial II Analiza potencjalu rynku dla małych i…
Przeczytaj więcej

Wykorzystanie Internetu w strategii sprzedaży firmy XYZ

> Wstęp………3 Rozdzial 1. Strategia sprzedaży jako zespół dzialan ukierunkowanych na zaspokojenie potrzeb nabywców………8 1.1. Rola i miejsce strategii sprzedaży w marketingu………9 1.2. Konsumpcja a zachowania nabywcze………14 1.3. Analiza procesu zaspokajania potrzeb nabywców………23 1.4. Kształtowanie struktury strategii sprzedazy………31 Rozdzial 2. Internet jako narzedzie wspomagajace dzialalnosc marketingowa przedsiębiorstwa………36 2.1. Charakterystyka Internetu i jego rola w globalizacji…
Przeczytaj więcej

Wykorzystanie informatyki w logistyce

> Rozdzial I Efektywne systemy logistyczne………3 1.Istota, pojecie i funkcje logistyki………3 2.Zarządzanie logistyczne………6 3.Systemy logistyczne………8 Rozdzial II Systemy informatyczne wspomagajace zarzadzanie………15 2.1.Informatyka w zarządzaniu firma………15 2.2.Komputerowe systemy wspomagania w zarządzaniu – SAP, MRP, MRP2, TPM………20 2.3.Cechy systemu informatycznego………23 2.4.Systemy eksperckie………26 2.5.Logistyczny system informacji………29 Rozdzial III Usprawnienie procesów logistycznych za pomoca Auto ID i EDI………33 1.Automatyczna…
Przeczytaj więcej

Internet jako medium reklamowe.

Wstęp………1 Rozdzial 1. Internet jako nowe medium reklamy………3 1.1. Zasady działania Internetu………3 1.2. Geneza i historia powstania Internetu………5 1.3. „Globalna siec” w Polsce………10 1.4. Rozwój reklamy w Internecie………11 Rozdzial 2. Analiza rynku………14 2.1. Odbiorca reklamy w sieci………14 2.2. Charakterystyka audytorium reklamy internetowej………17 2.3. Rola reklamy w Internecie………28 Rozdzial 3. Reklama elektroniczna………34 3.1. Firmowa strona WWW…
Przeczytaj więcej

Elektroniczny biznes – nowe wyzwania w zarządzaniu firma

Wstęp……….3 Rozdzial I. Problematyka zarządzania jako kluczowego elementu wykorzystania potencjalu organizacji……….8 1.1. Rola zarządzania w funkcjonowaniu firmy……….9 1.2. Podstawowe procesy zarządzania……….12 1.3. Nadrzedna rola systemu informacyjnego w działalności gospodarczej……….22 1.4. Zarządzanie informacja – istota i metody……….28 1.5. Systemy informatyczne a komunikacja……….32 Rozdzial II. Internet – elektroniczny system globalnej komunikacji……….37 2.1. Podstawowe usługi i sposoby dostepu…
Przeczytaj więcej

Wykorzystanie Electronic Commerce w małych i srednich przedsiębiorstwach na przykładzie branzy ksiegarskiej

Wstęp………4 Rozdzial I Electronic Commerce………6 1.1. Definicja Electronic Commerce………6 1.2. Charakterystyka Electronic Commerce………7 1.2.1. Kategoria: Business-to-business……….8 1.2.2. Kategoria: Business-to-consumer ………9 1.2.3. Kategoria: Consumer-to-consumer……….10 1.3. Uregulowania w zakresię Electronic Commerce ………10 Rozdzial II Możliwościzwiazane z wdrozeniem Electronic Commerce przez male i srednie przedsiębiorstwa……… 14 2.1. Charakterystyka małych i srednich przedsiebiorstw handlowych………. 14 2.2. Struktura małych i…
Przeczytaj więcej

Rozwój systemu informacyjnego Gieldy Papierów Wartosciowych w Warszawie.

Wstęp……….3 Rozdzial I Polski rynek kapitalowy i jego podzial……….5 1.1 Rola i podzial rynku finansowego……….6 1.2 Instytucje rynku kapitalowego w Polsce……….9 1.3 Historia Gieldy Papierów Wartosciowych w Warszawie……….15 1.4 Funkcjonowanie Gieldy Papierów Wartosciowych w Warszawie……….18 1.5 Instrumenty na Gieldzie Papierów Wartosciowych………. 23 Rozdzial II System informacyjny GPW……….28 2.1 Pojecie systemu informacyjnego……….29 2.2 Struktura systemu informacyjnego…
Przeczytaj więcej

Jakość usług w sieciach z protokolem IP.

1. Wstęp………5 2. Protokól TCP/IP………7 2.1. Warstwy sieci………7 2.2. Sklad TCP/IP………9 2.3. Protokól IP (Internet Protocol)………10 2.3.1. Naglówek IPv4………10 2.3.2. Naglówek IPv6………14 2.4. Protokól TCP (Transmission Control Protocol)………17 2.4.1. Naglówek TCP………18 3. Definicje i podzial parametrów jakosci………21 3.1. Terminologia………22 3.2. Wielkosci opisujace QoS w IP………26 4. Metody zapewnienia QoS………30 4.1. Architektura usług zintegrowanych IntServ………30 4.1.1.…
Przeczytaj więcej

DNS w systemie Windows NT 4.0 Serwer.

1. Wstęp 2. Cel pracy 3. Zadania systemu DNS 4. Opis serwisu DNS 4.1. Skladniki DNS 4.2. DNS Space 4.3. Klasy domen 4.4. Skladnia nazw domen 4.5. Oznaczenia domen w Internecie 5. Drzewo hierarchiczne struktury domeny .pl 5.1. Domena Internetowa .in-adress.arpa 5.2. Odwrócone drzewo hierarchiczne 6. Name servers 6.1. Rodzaje name serwerów 6.2. Najczestsze konfiguracje…
Przeczytaj więcej

Skalowalnosc e-biznesu.

Cel i zakres pracy………4 Wprowadzenie………5 Rozdzial 1. E-biznes rodzaje działalnosci………10 1.1. Aukcja internetowa………10 1.2. Sklep internetowy………13 1.2.1. Szerokosc i glebokosc sklepu………13 1.2.2. Zasady funkcjonowania – wady i zalety………14 1.2.3. Rozwiazania sluzace do tworzenia sklepów internetowych………16 1.3. Psaze handlowe………18 1.4. Wirtualne gieldy………19 Rozdzial 2. Działania Marketingowe………21 2.1. Formy promocji………21 2.2. Reklama………23 2.2.1. Formy reklamy internetowej………24 2.2.2.…
Przeczytaj więcej

Internet jako nowoczesne medium komunikacji społecznej.

Wstęp……..2 Rozdzial I Internet. Wiadomosci ogólne…….4 1. Co to jest Internet …….4 2. Internet wczoraj i dzis…….6 a) Nowa era……..7 b) Struktura globalnej sieci……..8 c) Binarny listonosz – poczta elektroniczna……..10 d) Pajeczyna o ziemskim zasiegu – WWW……..12 e) Porozmawiajmy razem – internetowe pogawedki…….13 f) Cyberprzestrzen – wirtualny swiat…….14 3. Funkcje współczesnego Internetu……..17 Rozdzial II Zalety…
Przeczytaj więcej

Internet jako nowoczesne medium propagandy politycznej.

Wstęp………….6 Rozdzial 1 Internet – nowy instrument środków masowego przekazu………….8 1.1. Historia powstania Internetu 1.2. Charakterystyka Internetu 1.3. Internet w liczbach 1.4. Komunikacja polityczna a Internet Rozdzial 2 Wykorzystanie internetu w marketingu politycznym………….29 2.1. Marketing polityczny – zagadnienia wstepne 2.2. Reklama a public relations 2.3. Możliwościreklamy internetowej 2.3.1. Strona WWW 2.3.2. Systemy wyszukiwawcze i katalogi…
Przeczytaj więcej

Metody i srodki wyrównywania obciazen w systemach rozproszonych i równoleglych.

Wstęp……….4 Rozdzial 1. Cel i zakres pracy……….6 Rozdzial 2. Charakterystyka systemu rozproszonego………7 2.1 Wprowadzenie……….7 2.2. Zarys historyczny………8 2.3. Porównanie systemów rozproszonych z systemami scentralizowanymi……….11 2.4. Parametry przetwarzania rozproszonego……….12 2.4.1. Dzielenie zasobów………13 2.4.2. Otwartosc……….13 2.4.3. Wspólbieznosc………15 2.4.4. Skalowalnosc………16 2.4.5. Tolerowanie uszkodzen………17 2.4.6. Przezroczystosc………18 Rozdzial 3. Architektura sprzetowa systemu rozproszonego i równoleglego………20 3.1. Wprowadzenie………20 3.2. Systemy ze…
Przeczytaj więcej

Bezprzewodowe technologie polaczeniowe w sieciach komputerowych.

Wstęp……… 4 Cel oraz zakres pracy………. 6 Rozdzial 1. Zastosowania sieci bezprzewodowych………. 8 1.1. Przyklady zastosowan……….8 1.2. Wymogi stawiane sieciom bezprzewodowym………10 Rozdzial 2. Charakterystyka i podzial bezprzewodowych mediów transmisyjnych………. 13 2.1. Rodzaje mediów bezprzewodowych………13 2.1.1. Fale elektromagnetyczne………14 2.1.1.1. Propagacja fal radiowych………16 2.1.1.2. Propagacja fal optycznych……….22 2.2. Rodzaje bezprzewodowej transmisji cyfrowej……….24 2.2.1. Modulacje w systemach cyfrowych……….24…
Przeczytaj więcej

System alarmowy dla szkolnej pracowni komputerowej.

Cel pracy………3 Rozdzial 1. Ogólna budowa i zasada działania ukladu alarmowego………4 Rozdzial 2. Budowa i zasada działania elementów, które wykorzystane zostaly w pracy dyplomowej……….6 2.1. Trasformator………6 2.2. Prostownik……….8 2.3. Akumulator……….10 2.4. Centrala alarmowa………14 2.5. Czujniki……….16 elektromechaniczne……….16 elektronicznepasywne………. 16 2.6.Sygnalizatory……….18 Rozdzial 3. Elementy pomocnicze………19 3.1. Wylacznik S191………19 3.2. Listwy montazowe……….20 3.3. Przewody teletechniczne……….21 Ropzdzial 4. Schematy…
Przeczytaj więcej

Konfiguracja firewalla w systemie Linux.

Rozdzial 1. Co to jest Firewall 1.1. Architektury firewalli 1.2. Typy firewalli Rozdzial 2. Narzedzia do konfiguracji Firewalli w systemie LINUX 2.1. ipfwadm 2.2. ipchains 2.3. netfilter i tabele IP 2.4. Przyklad trudnego przypadku 2.5. Firewall z dynamiczna obsługa ruchu sieciowego Rozdzial 3.Maskowanie IP 3.1. Konfigurowanie maskowania IP Rozdzial 4. Serwery proxy 4.1. Serwer SOCKS…
Przeczytaj więcej

Bezpieczeństwo systemów komputerowych.

Wstęp………4 Rozdzial 1.Podstawowe informacje o haslach………5 1.1.Hasla – pierwsza linia obrony………5 1.2.Programy zlosliwe………6 1.3.Narzedzia kryptograficzne………10 Rozdzial 2.Środki bezpieczenstwa………18 2.1.Archiwizacja danych………18 2.2.Sledzenie zmian………19 2.3.Ograniczanie dostepu………19 2.4.Ochrona fizyczna………20 Rozdzial 3.Realizacja polityki bezpieczenstwa………23 3.1.Cele i zalozenia wprowadzonej polityki bezpieczenstwa………23 3.2.Rozwiazania polityki bezpieczenstwa………23 3.3.Zabezpieczenia procedury logowania………24 3.4.Dysponenci………27 3.5.Korzystanie z zabezpieczen systemu plików………29 3.6.Korzystanie z zabezpieczen NDS………30 3.7.Kontrolowanie sieci………31 3.8.Zabezpieczenia…
Przeczytaj więcej

Metody i srodki ochrony systemów operacyjnych.

Wstęp……….2 Rozdzial I. Rachunkowość jako system informacyjno-kontrolny przedsiębiorstwa 1.1. Istota i przedmiot rachunkowości……….4 1.2. Funkcje i zadania rachunkowości……….6 1.3. Zasady rachunkowości……….9 1.4. Znaczenie rachunkowosci w systemie informacyjnym podmiotów gospodarczych i w gospodarce rynkowej……….17 Rozdzial II. Zagadnienia sterowania ekonomicznego w przedsiębiorstwie 2.1. Cele i rola rachunkowosci zarzadczej w sterowaniu ekonomicznym przedsiębiorstwa……….23 2.2. Efektywność ekonomiczna w procesię…
Przeczytaj więcej

Elementy architektury sieci komputerowych

Wstęp Cel pracy Rozdzial 1. Model ISO/Wprowadzenie 1.1. OSI 1.2. Model hierarchiczny ISO/OSI 1.3. Warstwy modelu ISO/Layer) 1.3.1. Warstwa fizyczna (Physical Layer) 1.3.2. Warstwa lacza danych (Data Link Layer) 1.3.3. Warstwa sieciowa (Network Layer) 1.3.4. Warstwa transportowa (Transport Layer) 1.3.5. Warstwa sesji (Session Layer) 1.3.6. Warstwa prezentacji (Presentation Layer) 1.3.7. Warstwa aplikacji (Application OSI) Rozdzial…
Przeczytaj więcej

Techniczne, organizacyjne i prawne aspekty bezpieczenstwa systemów teleinformatycznych

Wstęp ……… 5 Rozdzial 1. Cel i zakres pracy……… 7 Rozdzial 2. Wprowadzenie do problematyki bezpieczenstwa systemów teleinformatycznych 2.1. Podstawowe pojecia………9 2.2. Zarządzanie bezpieczenstwem………10 2.3. Rola polityki bezpieczenstwa ………11 2.3.1. Co powinna zawierac polityka bezpieczenstwa………12 2.3.2. Czego nie powinna zawierac polityka bezpieczenstwa ………12 2.3.3. Polityka bezpieczenstwa ………13 2.4. Elementy bezpieczenstwa ………21 2.4.1. Zasoby………21 2.4.2. Zagrozenia…
Przeczytaj więcej

Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie

Cel i zakres pracy………4 Wprowadzenie Rozdzial 1.Kryptografia klucza publicznego………7 1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7 1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8 1.3. System kryptografii klucza publicznego ………10 1.4. Funkcje skrótu ………11 Rozdzial 2 Algorytmy kryptograficzne. 2.1. Algorytm DIFFIEGO-HELLMANA……… 12 2.1.1. Mechanizm wymiany kluczy DH………14 2.1.2. Implementacja…
Przeczytaj więcej

Metody zapobiegania podsluchom w sieciach komputerowych

Wstęp……… 6 Rozdzial 1. Cel i zakres pracy ……… 7 1. Wlamania komputerowe w świetle prawa……… 8 1.1. Przestepczosc komputerowa ………11 Rozdzial 2. Metody wlaman do sieci………13 Rozdzial 3. Źródła ataków na sieci komputerowe………13 3.2. Najczesciej stosowane technologie zabezpieczen………16 3.3. Port Scanning ………17 3.4. Exploit ………19 3.5. Lamanie hasel………19 3.5.1. Metoda Brutal Force………19 3.5.2. Metoda…
Przeczytaj więcej

System Kerberos i Secure RPC

Wstęp…….. 5 Cel i zakres pracy…….. 6 Rozdzial 1. Bezpieczeństwo danych i systemów 1.1. Pojecie autentycznosci (identyfikacji) …….. 7 1.2. Pojecia spójnosci i poufnosci danych …….. 7 1.3. Wczesne metody zapewniania bezpieczenstwa uslug…….. 8 1.3.1. Audyt…….. 8 1.3.2. Systemy wykrywania wlaman…….. 8 1.3.3. Narzedzia do testowania poziomu bezpieczenstwa …….. 9 1.3.4. Sluzy bezpieczenstwa …….. 9…
Przeczytaj więcej

Wybrane tendencje rozwojowe systemów informatycznych

Wstęp ………..4 Cel i zakres pracy………..6 Rozdzial 1.Fizyka i rozwój komputerów ………..7 Rozdzial 2. Rozwiazanie technologii krzemowej 2.1. Historia mikroprocesora………..14 2.2. Prawo Moore’a………..17 2.3. Ograniczenia i sposoby dalszego rozwoju………..17 2.4. Nowy rodzaj tranzystorów………..20 2.5. Pionowa rozbudowa mikroukladów ………..22 2.6. Materialy termoelektryczne. ………..26 Rozdzial 3. Przetwarzanie optyczne 3.1. Fotonika nauka przyszlosci………..27 3.2. Cechy istotne dla przetwarzania…
Przeczytaj więcej

Algorytmy DES i IDEA – opis i prezentacja

Wstęp ………3 Cel i zakres pracy ………4 Rozdzial 1. Pojecie operacji szyfrowania i koniecznosc jej realizacj 1.1. Cele ochrony informacji ……… 6 Rozdzial 2. Model systemu szyfrowania i jego elementy 2.1. Pojecie protokól u kryptograficznego……… 9 2.2. Pojecie klucza……… 9 2.3. Funkcje jednokierunkowe i funkcje skrótu – integralnosc danych ……… 9 2.4. Podpisy cyfrowe……… .12…
Przeczytaj więcej

Metody i srodki zapewniania bezpieczenstwa poczty elektronicznej

Wstęp Cel i zakres pracy ……… 3 Rozdzial 1 2. Pojecie poczty elektronicznej 2.1. Organizacja……… 4 2.2. SMTP ……… 5 2.3. POP i IMAP ……… 6 2.4. Funkcjonowanie poczty elektronicznej……… 6 2.4.1. Program sendmail w systemach UNIX ……… 7 2.4.2. Systemy operacyjne firmy Microsoft……… 9 Rozdzial 2 3. Pprzestepczosc w itnernecie ……… 10 Rozdzial 3…
Przeczytaj więcej

Techniczne i prawne aspekty realizacji podpisów cyfrowych

Wstęp………. 1 Cel i zakres pracy………. 3 Rozdzial I Podstawy kryptografii. 1.1. Podstawowe pojecia………. 4 1.2. Metody ataku………. 4 1.2.1. Atak bez tekstu jawnego ………. 5 1.1.2. Atak z tekstem jawnym………. 5 1.1.3. Atak z wybranym tekstem jawnym ………. 6 1.3. Bezpieczeństwo systemów kryptograficznych………. 6 1.3.1. Bezpieczeństwo szyfrów………. 6 1.1.2. Lamanie szyfrów………. 7 1.1.3. Zagrozenia……….…
Przeczytaj więcej

Techniki tworzenia stron WWW

Streszczenie………. 2 Rozdzial 1 Omówienie technik tworzenia stron internetowych. 1.1 Wstęp………. 4 1.2 Formatowanie dokumentów hipertekstowych ………. 4 1.2.1 HTML……….5 1.2.2 XHTML……….6 1.2.3 DHTML……….7 1.2.4 Cascading StyleSheets……….7 1.3 Jzyki skryptowe client-side ………. 8 1.3.1 JavaScript ……….8 1.3.2 VBScript……….9 1.4 Jzyki server-side ………. 10 1.4.1 PHP……….11 1.4.2 ASP……….11 1.5 Bazy danych ……….12 1.6 Java……….13 1.7 Kontrolki…
Przeczytaj więcej

Hasla w systemach Windows NT i UNIX

Streszczenie……….2 Rozdzial 1 1.1. Zle hasla – otwarte drzwi……….4 1.2. KoNTa ‚józia’……….4 1.3. Dobre hasla – zamkniete drzwi……….5 Rozdzial 2 Hasla w Windows NT 2.1. wymuszanie stosowania lepszych hasel……….7 2.2. Windows NT bez uaktywnionej blokady……….9 2.3. Konto administrator……….9 2.4. Konto guest……….10 Rozdzial 3. Lamanie hasel NT 3.1. Brutalne ataki na system windows NT……….11 3.2. Ochrona…
Przeczytaj więcej

Podpis cyfrowy – uwarunkowania prawne

1. Co to jest podpis cyfrowy? 2. Ustawy modelowe UNICITRAL 3. Dyrektywy Komisji Europejskiej 4. Polska ustawa 5. Analiza ustawy o podpisię elektronicznym 6. Zakończenie

Technologie podpisów cyfrowych

Wstęp ………4 Cel pracy………6 Rozdzial 1. Podpis cyfrowy 1.1. Wprowadzenie ………7 1.2. Protokoly podpisów cyfrowych ………8 1.2.1. Podpis cyfrowy realizowany w oparciu o symetryczny system kryptograficzny z arbitrem ………8 1.2.2. Podpis cyfrowy realizowany w oparciu o system kryptograficzny z kluczem publicznym………9 1.2.3. Podpis cyfrowy w systemie kryptograficznym z kluczem publicznym wykorzystujacy jednokierunkowe funkcje skrótu ………10…
Przeczytaj więcej

Wybrane tendencje rozwojowe w systemach telekomunikacyjnych

Czesc I 1. Historia i struktura Internetu…….7 1.1. Model odniesienia TCP/IP…….7 1.2. Elementy architektury TCP/IP w porównaniu z OSI…….8 1.3. Adresowanie …….9 1.3.1. Adres sprzetowy …….9 1.3.2. Adres sieciowy IP …….9 1.3.3. Port zródlowy i docelowy, nazwa…….10 1.4. Trasowanie i ruch w Internecie …….10 1.5. Protokoly modelu TCP/IP wspomagajace usługi sieciowe …….11 1.6. Protokoly multimedialne…
Przeczytaj więcej

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania

Wprowadzenie………….4 Cel i zakres pracy………….6 Rozdzial 1. Wprowadzenie do kryptografii………….8 Rozdzial 2. Techniki kryptograficzne………….11 2.1. Protokoly arbitrazowe………….11 2.1.1. Protokoly rozjemcze………….13 2.1.2. Protokoly samowymuszajace………….14 2.1.3. Protokoly 2.2. Zaawansowane algorytmy szyfrowania danych DES………….14 2.2.1. Algorytm RSA………….24 2.2.2. Algorytm IDEA………….27 2.2.3. Miedzynarodowy algorytm szyfrowania danych MD5………….37 2.2.4. Algorytm SKIPJAC………….39 2.2.5. Algorytm 2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41 2.3.1.…
Przeczytaj więcej

Robaki i wirusy – mechanizmy ataków

Wprowadzenie…….6 Cel i zakres pracy…….7 1. Programy zlosliwe…….9 1.1 Ogólna klasyfikacja zagrozen…….9 1.2 Zagrozenia ze strony programów…….10 2. Krótka historia wirusów komputerowych…….12 3. Wirusy komputerowe…….14 3.1 Dzialanie wirusa komputerowego…….14 3.2 Tworzenie wirusów…….15 3.3 Struktura wirusa…….16 3.4 Jezyki programowania wykorzystywane do pisania wirusów…….18 3.5 Najwazniejsze kategorie wirusów…….19 3.5.1 Wirus pasozytniczy…….19 3.5.2 Wirus towarzyszacy…….20 3.5.3 Wirus sektora…
Przeczytaj więcej

Metody i srodki zapewniajace bezpieczenstwo poczty elektronicznej

Wstęp………5 Cel i zakres pracy………8 Rozdzial 1. Funkcjonowanie poczty elektronicznej………9 1.1. Wprowadzenie………9 1.2. Protokól SMTP………11 1.3. Protokól POP………13 1.4. Protokól IMAP………16 1.5. Inne narzedzia w poczcie elektronicznej………18 1.5.1. MIME………18 1.5.2. MAPI………20 Rozdzial 2. Programy do obslugi poczty elektroniocznej………22 2.1. Poczta elektroniczna………22 2.2. Programy do obslugi poczty elektronicznej………24 2.2.1. Programy mail, elm i pine………25 2.2.2. Program…
Przeczytaj więcej

Metody realizacji wlaman do systemów informatycznych

Wstęp…….6 Rozdzial 1. Polityka bezpieczenstwa…….9 1.1. Modele bezpieczenstwa…….13 1.1.1. Model macierzowy…….19 1.1.2. Model przejmij – pokaz…….23 1.1.3. Model Wooda…….25 1.1.4. Model Bella- LaPaduli…….……….….28 1.1.5. Model Bilby…….……….….30 1.1.6. Model Sea View…….……….……….31 1.1.7. Model Jajodii – Sandhu…….……….37 1.1.8. Model Smitha – Winsletta…….42 Rozdzial 2. Zagrozenia dla sieci powstajace w wyniku rozwoju oraz globalizacji…….47 2.1. Rekonesans…….51 2.1.1. Zbieranie…
Przeczytaj więcej

Serwery internetowe Linuxa

Historia sieciowa Linuxa……. 4 Instalacja Linuxa ……. 5 Konfiguracja interfejsu sieciowego……. 6 PPP ……. 8 Wstęp ……. 9 Demon PPP ……. 10 Konfiguracja PPP jako serwer PPP ……. 10 Konfiguracja PPP jako klient PPP……. 11 Skrypty chat……. 11 Konfigurowanie klienta PPP za pomoca kppp……. 12 FTP ……. 16 DNS……. 18 Co to jest DNS …….…
Przeczytaj więcej

Ochrona systemów rozproszonych – system Kerberos

Wstęp………4 Cel i zakres pracy………5 Rozdzial 1. Pojecia zwiazane z bezpieczenstwem………6 1.1. Spójnosc (nienaruszalnosc, integralnosc) danych………6 1.2. Audyt………6 1.3. Poufnosc………6 1.4. Dostepnosc (dyspozycyjnosc)………7 1.5. Poprawnosc (prawidlowosc)………7 1.6. Sterowanie………7 1.7. Uwierzytelnianie………7 1.8. Niezaprzeczalnosc (nieodrzucalnosc)………7 1.9. Kontrola dostepu………7 1.10. Autentykacja (identyfikacja)………8 1.11. Autoryzacja………8 Rozdzial 2. Krytptografia………9 2.1. Algorytm Diffiego-Hellmana………13 2.1.1. Wymiana kluczy Diffiego-Hellmana………13 2.2. Standard szyfrowania danych…
Przeczytaj więcej