Tag: Informatyka pisanie prac

Znaczenie Internetu w działalności marketingowej przedsiębiorstwa.

Przez administrator

Wstęp……… 4 Rozdział I. Marketing w internecie. 1.1. Czym jest marketing?……… 6 1.2. Internet jako nowe środowisko dla marketingu………9 1.2.1 Powstanie i rozwój Internetu ……… 13 1.2.2.Rozwój Internetu w Polsce ……… 15 1.3. Technologie internetowe wykorzystywane w marketingu……… 18 Rozdział II. Kierunki wykorzystania internetu w działalności marketingowej przedsiębiorstwa. 2.1. Internet w ksztaltowaniu produktu i jego ceny 25 2.1.1. Strategia produktowa w e-marketingu……… 27 2.1.2. Strategia cenowa w e-marketingu……… 27 2.2. Internet w dystrybucji……… 32 2.3. Internet w promocji i kreacji wizerunku firmy 33 2.3.1. Kreowanie wizerunku firmy ( e-branding ) 37 2.3.2.Firmowa strona WWW……… 38 2.4. Internet w badaniach marketingowych…………

Zapory sieciowe Firewall.

Przez administrator

1. Informacje wstepne 1.1. Zapory internetowe (firewalle) 1.2. Definicja i funkcje firewalli 1.3. Zagrozenia sieciowe 1.4. Porty Typy firewalli 3. Poziomy funkcjonowania zapór ogniowych 4. Architektura scian ogniowych 5. Firewall sprzetowy i programowy 5.1. Firewall sprzetowy 5.2. Firewall programowy 6. Proces budowania sciany ogniowej 7. Filtrowanie ruchu pakietów w sieci 7.1. Metody filtrowania pakietów 7.2. Wady i zalety filtrowania 8. Wady i zalety firewalli 9. Instalacja i konfiguracja Sunbelt Kerio Personal Firewall 10. Podsumowanie 11. Literatura

Wykorzystanie Internetu w działalności marketingowej przedsiębiorstwa.

Przez administrator

Wstęp………5 Rozdział I. Marketing w działalności gospodarczej 1 Pojęcie i istota marketingu………. 8 1.1 Definicje marketingu ………8 1.2 Istota marketingu……… 11 2 Funkcje marketingu ………16 3 Instrumenty marketingowe………. 21 3.1 Glówne instrumenty marketingu………. 23 Rozdział II. Marketing w Internecie. 1 Dynamika rozwoju Internetu na swiecie………. 40 1.1 Zarys historyczny Internetu na swiecie i w Polsce………. 40 2 Cechy Internetu jako medium komunikacji………. 45 2.1 Zalety i przewagi Internetu……… 51 2.2 Ograniczenia i slabosci Internetu ………53 3 Tworzenie koncepcji marketingu – mix……… 55 3.1 Opracowanie koncepcji marketingu-mix ………58 4 Strategia marketingowa……… 60 4.1 Od misji do celów strategicznych……… 62 4.2 Planowanie…

Wdrozenie systemu CRM w przedsiębiorstwie uslugowym XYZ.

Przez administrator

Wstęp……….2 Rozdział I Charakterystyka i terminologia marketingu relacji……….4 1.1. Tradycyjny a nowoczesny marketing 1.2. Geneza marketingu relacji 1.3. Definicja i modele marketingu relacji 1.4. Znaczenie relacji firmy z klientem Rozdział II Wykorzystanie narzedzi internetowych w marketingu……….20 2.1. Internet jako nosnik reklamy 2.2. Wykorzystanie INTERNETU w promocji sprzedazy 2.3. Zastosowanie INTERNETU w obsludze klienta Rozdział III Zarządzanie relacjami z klientem jako nowa koncepcja funkcjonowania firmy uslugowej……….35 3.1. Tworzenie strategicznych wiezi z klientami poprzez CRM 3.2. Kluczowe elementy efektywnego CRM 3.3. Czynniki wpływajace na poglebianie zarządzania relacjami z klientem w firmie uslugowej Rozdział IV Wdrozenie systemu CRM w przedsiębiorstwie uslugowym XYZ……….52 4.1.…

Uzaleznienie od Internetu

Przez administrator

Rozdział 1 Internet – specyfika zjawiska 1. Internet. Definicja. Cele. Obszar działania 2 2. Definicja………2 3. Cele………4 4. Obszar sieci………6 4.1. Poczta elektroniczna……… 6 4.2. Rozmowy w Sieci……… 6 4.3. Chat, czyli czat……… 7 4.4. Komunikatory – gadu-gadu……… 8 4.5. World Wide Web ………9 4.6. Blogi ………10 Rozdział 2 Zespól uzaleznienia od Internetu 1. Spór o nazewnictwo……… 12 2. Spór badaczy: czy uzaleznienie od Internetu mozna okreslac terminem uzaleznienie? ………13 3. Interholizm – specyfika zjawiska……… 13 5. Atrakcyjność Sieci, czyli dlaczego się uzalezniamy? ………14 6. Przyczyny uzaleznien cyberprzestrzennych ………16 7. Problem nadmiernego korzystania z Sieci – stanowisko badaczy……… 17 8.…

E – Biznes. Wybrane aspekty

Przez administrator

Wstęp ……… 4 Rozdział I Internet i E-biznes – podstawowe pojęcia 1.1. Internet jako podstawa E-biznesu ……… 7 1.2 Definicja E – biznesu ……… 10 1.3 Modele E – biznesu ……… 17 1.3.1 E – commerce ……… 17 1.3.2 CRM ……… 22 1.3.3 B2B ……… 24 1.3.4 B2C ……… 25 Rozdział II Charakterystyka wybranych systemów E-biznesu 2.1 Programy partnerskie ……… 27 2.1 Serwisy aukcyjne ……… 32 2.3 Sklepy internetowe ……… 36 Rozdział III Analiza mozliwych kierunków wykorzystania witryny www.programypartnerskie. biz w E-biznesie 3.1 Geneza i misja strony ……… 42 3.2 Budowa strony ……… 44 3.3 Korzysci plynace z u uzytkowania…

Rozwiazania architektury sieciowej dla transmisji danych w oparciu o urzadzenia Alcatel-Lucent (cala praca, pliki projektowe, dokumentacja urzadzen)

Przez administrator

Wstęp 5 Cel pracy………7 Zakres pracy……… 7 Wykaz skrótów i oznaczen……… 9 1. Charakterystyka sieci komputerowej opartej na protokole IPv4 1.1. Opis modelu referencyjnego ISO/OSI ………11 1.1.1. Opis warstw modelu ISO/OSI: ………12 1.2. Rodzaje protokolów w sieciach TCP/IP……… 13 1.3. Struktura danych w IPv4 ………16 1.4. Adresacja IPv4 ………18 1.4.1. Klasy adresów IP ………19 1.4.2. Podsiec i maska podsieci ………21 2. Wlasciwosci topologii sieci komputerowych 2.1. Topologia magistrali ………23 2.2. Topologia pierscienia……… 24 2.3. Topologia gwiazdy ………26 2.4. Topologia przelaczana ………27 2.5. Topologie zlozone……… 29 2.5.1. Lancuchy ………30 2.5.2. Hierarchie ………31 2.5.2.1. Hierarchiczne pierscienie ………32 2.5.2.2. Hierarchiczne gwiazdy……… 33 2.5.2.3.…

Optymalizacja funkcjonalnosci serwisów internetowych.

Przez administrator

Wstęp………. 3 Cel pracy ……….4 Rozdział 1. Funkcjonalnosc serwisów internetowych 1.1. Pojęcie funkcjonalnosci……….5 1.2. Psychologia wydajnosci………. 8 1.2.1. Human-Computer Interaction ……….8 1.2.2. Przeplyw w projektowaniu………. 11 1.2.3. Projektowanie zorientowane na uzytkownika ……….12 1.3. Podsumowanie………18 Rozdział 2. Optymalizacja serwisów internetowych – narzedzia 2.1. Wstęp 19 2.2. Charakterystyka wybranych narzedzi badania funkcjonalnosci 20 2.3. Porównanie narzedzi badania funkcjonalnosci 39 2.4. Podsumowanie………41 Rozdział 3. Kryteria optymalizacji serwisów internetowych 3.1. Podzial ze wzgledu na czas w jakim optymalizujemy serwis ……… 42 3.2. Podzial ze wzgledu na przedmiot optymalizacji ……… 44 3.3. Podsumowanie ……… 48 Rozdział 4. Badania funkcjonalnosci serwisów internetowych 4.1. Opis metody budowy…

Wpływ technologii informatycznych na funkcjonowanie sektora usług logistycznych.

Przez administrator

Wstęp Rozdział 1. Charakterystyka i podstawowe zalozenia technologii informatycznych w logistyce 1.1. Ewolucja rozwiazan informatycznych 1.2. Rynek usług logistycznych 1.3. Wdrazanie systemów informatycznych w logistyce Rozdział 2. Systemy informatyczne wspomagajace zarządzanie logistyka 2.1. Charakterystyka systemów klasy ERP 2.2. Rozwiazania informatyczne w zarządzaniu lancuchem dostaw – SCM 2.3. Specyfikacja magazynowych systemów informatycznych – WMS Rozdział 3. Wspomaganie lancucha logistycznego poprzez internet 3.1. E-biznes 3.1.1. B2B oraz B2C 3.2. Wykorzystanie Internetu w działalności firm logistycznych 3.3. E-rynki Zakończenie Spis rysunków Bibliografia

Komunikacja urzadzen na niewielka odleglosc na przykładzie technologii &211; Bluetooth i IrDA

Przez administrator

Wstęp………..4 Rozdział I Sieci komputerowe jako istota technologii mobilnej i bezprzewodowej………..5 1.1. Pojęcie i charakterystyka sieci komputerowych 1.2. Rodzaje sieci: podzial na odmiany, topologie 1.3. Model OSI, jako podstawowy model sieci komputerowej Rozdział II IrDA – komunikacja za pomoca skupionej wiazki swiatla podczerwonego………..25 1.1. Charakterystyka technologii IrDA 1.2. Specyfikacja IrDA – jako stos protokolów Rozdział III Bluetooth – komunikacja za pomoca pasma zakresów komunikacji radiowej………..39 1.1. Charakterystyka i geneza technologii Bluetooth 1.2. Stos protokolów Bluetooth jako grupy protokolów transportowych, posredniczacych, aplikacji Rozdział IV Porównanie technologii Bluetooth i IrDA………..56 1.1. Charakterystyka technologii IrDA 1.2. Charakterystyka technologii Bluetooth 1.3. Teoretyczne porównanie technologii…

Transformacja technik szyfrowania danych w systemie informatycznym.

Przez administrator

Wstęp……….3 Rozdział 1 Wprowadzenie do kryptologii 2.1 Kryptologia………4 2.2 System kryptogra czny………4 2.3 Symetryczne i asymetryczne systemy kryptogra czne………4 2.4 Protokól kryptogra czny………5 2.5 Alfabet i slowa………5 2.6 Kryptoanaliza………6 2.6.1 Typy ataków………6 2.6.2 Metody ataków………6 2.7 Matematyczne podstawy kryptologii………6 2.7.1 Elementy teorii informacji i kodowania………6 2.7.2 Elementy teorii liczb………8 Rozdział 2 Podstawowe algorytmy szyfrowania 3.1 Szyfry podstawieniowe………10 3.2 Szyfr przestawieniowy………13 Rozdział 3 Szyfrowanie symetryczne 4.1 Szyfry strumieniowe………14 4.2 Szyfry blokowe………15 4.2.1 Tryby kodowania………15 4.2.2 DES – Data Encryption Standard………17 4.3 IDEA – International Data Encryption Algorithm………19 Rozdział 4 Algorytmy z kluczem publicznym 5.1 Algorytm Di ego – Hellmana………22 5.2 RSA………22…

Internet jako medium komunikacji społecznej.

Przez administrator

Wstęp……….4 Rozdział 1 Cel badania. Pytania badawcze……….11 Hipotezy……….11 Zmienne……….12 Metody i techniki badan……….12 Narzedzie……….12 Technika……….12 Narzedzie……….12 Przedmiot badan……….12 Organizacja badan……….12 Rozdział 2 Wyniki ankiety Charakterystyka próby……….13 Analiza przeprowadzonych badan……….16 Wnioski koncowe……….25 Ankieta……….26 Bibliografia……….28

Wspomaganie decyzji klienta w systemach handlu elektronicznego.

Przez administrator

Wstęp………4 Rozdział 1. Teoria zachowan konsumenta 1.1. Podstawowe pojęcia i definicje………6 1.2. Relacje producent – konsument………9 1.2.1. E-commers………9 1.2.2. Lojalnosc konsumenta………11 1.3. Decyzje konsumenta na rynku elektronicznym 12 Rozdział 2. Wybrane metody wspomagania decyzji wielokryterialnych 2.1. Metoda ahp ………16 2.2. Metoda electre……… 21 2.3. Metoda topsis……… 32 Rozdział 3. Model systemu wspomagania decyzji wyboru ofert w internetowym serwisię porównujacym ceny 3.1. Analiza internetowych systemów porównujacych ceny……… 35 3.2. Algorytm wyboru……… 37 3.3. Projekt rozbudowy systemów porównujacych……… 40 3.3.1. Wejscia systemu……… 40 3.3.2. Weryfikacja obliczeniowa w srodowisku meczowym……… 44 3.4. Opis działania podsystemu wspomagania decyzji……… 47 Zakończenie ………48 Spis rysunków ………49…

Procesory wielordzeniowe

Przez administrator

Wstęp Rozdział I Architektura komputera 1.1. Podzespoly bazowe Rozdział II Pojęcie, charakterystyka i dzialanie procesora 2.1. Pojęcie procesora i jego charakterystyka 2.2. Dzialanie procesora Rozdział III Technologie wytwarzania procesorów 3.1. Wytwarzanie procesora 3.2. Etapy produkcji procesora Rozdział IV Historia procesorów Rozdział V Procesory wielordzeniowe 5.1. Charakterystyka i zasada działania procesorów wielordzeniowych 5.2. Turbo Boost, Turbo Core i Hyper-Threading 5.3. Procesory przyszlosci 5.4. Wybór odpowiedniego procesora Podsumowanie Bibliografia

Projekt i implementacja gry komputerowej z elementami logicznymi wykorzystujacej Unreal Development Kit.

Przez administrator

Wstęp Rozdział 1 Wprowadzenie do gier komputerowych 1.1 Historia gier komputerowych 1.2 Podzial gier komputerowych Rozdział 2 Biblioteki do tworzenia gier 2.1 CryEngine 3 SDK 2.2 Unity 4 Rozdział 3 Przedstawienie Unreal Development Kit 3.1 Czesci skladowe UDK 3.2 Interfejs programu Rozdział 4 Projekt gry komputerowej z elementami logicznymi 4.1 Glówne zalozenia 4.2 Funkcje glównych klas Rozdział 5 Implementacja gry z wykorzystaniem Unreal Development Kit 5.1 Struktura plików i ustawienia 5.2 Programowanie klas 5.3 Tworzenie menu i interfejsu 5.4 Tworzenie modeli 5.5 Tworzenie poziomów Podsumowanie Literatura Zalaczniki: -projekt/kody zródlowe -pliki instalacyjne

Wczoraj i dzis. Informatyka prawnicza- możliwości zastosowania cybernetyki, Jerzego Wróblewskiego a rozwiazania wspólczesne.

Przez administrator

Wstęp………..3 1. Krótka historia informatyki prawniczej. 1.1. Koniec lat 60. Xx wieku – trudne poczatki………..4 1.2 systemy informacji prawnej………..5 1.3. Objasnienia do artykulu j. Wróblewskiego………..7 2. Wczoraj i dzis. Analiza tez artykulu i porównanie z rozwiazaniami dotychczasowymi………..8 Zakończenie………..16 Bibliografia………..17

Studiowanie i testowanie mechanizmów ukrywania danych w plikach w domenie Fibonacciego – Haara

Przez administrator

1. Wstęp 2. Ukrywanie informacji cyfrowych w obrazach 2.1. Steganografia 2.1.1. Rys historyczny 2.1.2. Klasyfikacja metod steganografii 2.1.3. Steganografia, a kryptografia 2.2. Cyfrowy znak wodny 2.2.1. Ogólny system osadzania i wydobywania 2.2.2. Wymagania i zastosowania znaku wodnego 2.2.3. Podzial ataków 2.3. Metoda znakowania obrazów w domenie Fibonacciego-Haara 2.3.1. Baza transformacji 2.3.2. Rozklad macierzy wedlug wartosci szczególnych (osobliwych) 2.3.3 Proces osadzania i wydobycia znaku wodnego 3. Aplikacja Fibhaarwatermark 3.1. Specyfikacja wymagan 3.2. Jezyk i środowisko programistyczne 3.3. Implementacja oprogramowania 3.4. Metody uruchomieniowe 3.5. Próbki danych 3.6. Badania jakosci metody Zakończenie i wnioski Bibliografia Spis rysunków, tabel.

Modelowanie i rendering robota za pomoca programu 3DS Max

Przez administrator

Rozdział 1. Wstęp. 1.1. Cele pracy…………4 1.2. Definicja oraz techniki modelowania obiektów 3d …..4 1.2.1. Przyklady poprawnego modelingu……8 1.3. Zaprezentowanie wizji modelowanej postaci 3d….9 1.3.1. Ogólna koncepcja i zalozenia modelu ……..9 Rozdział 2. Modelowanie robota. 2.1. Krótkie przedstawienie interfejsu programu 3ds max.11 2.2. Proces tworzenia modelu robota…12 2.2.1. Tworzenie czesci glowy robota……13 2.2.2 Tworzenie czesci tulowia robota……..25 2.2.3. Tworzenie czesci nóg robota……….33 2.2.4. Tworzenie czesci rak robota…….39 Rozdział 3. Teksturowanie robota. 3.1. Teoria……..45 3.2 przygotowanie materialów i teksturowanie……46 Rozdział 4. Rendering. 4.1. Wstęp i przygotowanie do renderingu……….47 4.1.1. Ustawienia kompozycji i oswietlenia…….47 4.2. Rendernig i wizualizacja robota…….49 Rozdział 5. Podsumowanie.…

Model teoretyczny systemu uczacego się preferencji uzytkownika

Przez administrator

Wstęp………..5 Cel i zakres pracy………..6 Rozdział 1.Wprowadzenie do inteligentnych systemów. 2.1.Inteligencja zbiorcza w aplikacjach internetowych………..7 2.2.Personalizacji w Internecie……….. 8 2.2.1.Serwisy informacyjne i spolecznosciowe……….. 8 2.2.2.Marketing i reklama……….. 9 2.2.3.Handel elektroniczny……….. 10 2.2.4.Uslugi mobilne………..11 2.3.Korzysci wynikajace z wykorzystania personalizacji………..11 2.3.1. Korzysci dla odbiorców………..12 2.3.2. Korzysci dla wlascicieli serwisów……….. 12 2.4.Struktura inteligentnej aplikacji internetowej………..13 Rozdział 2. Profilowanie uzytkownika……….. 13 3.1.Metody gromadzenie danych o uzytkowniku……….. 14 3.2.Rodzaj informacji wykorzystanych przy tworzeniu profilu uzytkownika……….. 16 3.2.1.Atrybuty klas……….. 17 3.2.2.Tresci dokumentów 18……….. 3.2.3.Zachowania uzytkowników……….. 18 3.3.Reprezentacja profilu……….. 18 3.3.1.Reprezentacja oparta o heurystyke……….. 19 3.3.2.Reprezentacja oparta na modelu……….. 19 3.4.Inicjalizacja profilu……….. 20 3.4.1.Pusty profil……….. 21 3.4.2.Reczna…

Internet w firmach XXI wieku

Przez administrator

Wstęp………. 3 Rozdział 1. Ogólne informacje o sieci Internet 1.1 Historia Internetu………. 6 1.1.1 Internet w Polsce………. 7 1.2 Cechy charakterystyczne i zasady funkcjonowania sieci Internet………. 9 1.3 Uwarunkowania działania przedsiebiorstw w Internecie w Polsce ……….13 Rozdział 2 Uslugi internetowe wykorzystywane przez firmy 2.1 Usluga WWW ……….25 2.2 Poczta elektroniczna (e-mail)………. 31 2.3 Grupy dyskusyjne i listy dystrybucyjne………. 37 2.4 Serwisy wyszukiwawcze i serwisy tematyczne………. 37 2.5 Protokól Telnet………. 38 2.6 Program IRC i jego wpływ na siec Internet………. 39 2.7 Protokól FTP………. 39 Rozdział 3. Internet, jako narzedzie w biznesię na przykładzie firmy Allianz 3.1 Internet w firmie………. 41…

Rola Internetu w promocji i reklamie usług turystycznych.

Przez administrator

Wstęp Cel pracy Rozdział I. Miejsce i rola internetu w informacji turystycznej w świetle literatury. 1.1. Internet jako bardzo wazne źródłoinformacji turystycznej. 1.2. Cechy informacji turystycznej 1.3. Pojęcie informacji turystycznej Rozdział II. Możliwościtechniczne internetu dla promowania usług turystycznych 2.1. Internet w promocji usług turystycznych 2.1.1. Pozycjonowanie 2.1.2. Fora spolecznosciowe – na przykładzie Facebook’a 2.1.3. E-mailing 2.1.4.Reklamytypu display 2.1.5.Sprzedaz internetowa na przykładzie Groupon. 2.2. Internet w promocji turystyki w Polsce Rozdział III. Wydawcy witryn internetowych o tematyce usług turystycznych. 3.1.TripAdvaisor.com 3.2.Panoramio.com 3.3.E-podróznik.pl 3.4. TravelPlanet.pl Rozdział IV. Zastosowanie internetu przez uslugodawców. 4.1. Hotele 4.2.Biura podrózy Rozdział V. Ocena oddzialywania informacji internetowych na…

Praktyczny przyklad zabezpieczenia sieci komputerowej, Prywatnej

Przez administrator

Wstęp Rozdział 1. Podzial zagrozen 1.1. Zagrozenia wewnetrzne 1.2 Zagrozenia zewnetrzne Rozdział 2.Metody zabezpieczenia 2.1 Firewall 2.2. Privoxy 2.3. Ochrona poczty elektronicznej 2.4 Zabezpieczenia serwera plików 2.5 Stacje robocze Rozdział 3. Analiza SWOT 3.1 Czynniki SWOT 3.1.1 Atuty 3.1.2 Slabosci. 3.1.3. Szanse 3.1.4. Zagrozenia 3.1.5. Wnioski Podsumowanie Bibliografia

Projekt osiedlowej sieci komputerowej

Przez administrator

Rozdział 1. Charakterystyka sieci komputerowej 1.1. Topologie sieci LAN………..6 1.1.1. Topologia gwiazdy ………..6 1.1.2. Topologia magistrali ………..7 1.1.3. Topologia pierscienia ………..8 1.1.4. Topologia siatki ………..10 1.1.5. Topologie zlozone ………..12 1.2. Rodzaje okablowania ………..14 1.2.1. Kable miedziane ………..14 1.2.2. Kable swiatlowodowe ………..16 1.2.3. Polaczenia bezprzewodowe……….. 17 1.3. Metody projektowania sieci LAN ………..18 1.3.1 adresowanie ………..18 1.3.2 okablowanie strukturalne ………..19 1.3.3 struktura okablowania w sieci……….. 20 1.3.4 punkt centralny sieci……….. 21 1.4. Urzadzenia uzyte w projekcie ………..22 1.4.1. Karta sieciowa ………..22 1.4.2. Koncentrator……….. 22 1.4.3. Przelacznik (switch)……….. 23 1.4.4 Router ………..24 Rozdział 2. Projekt osiedlowej sieci komputerowej 2.1. Lokalizacja sieci……….. 25 2.2…

Animacja 3D I model zlozeniowy pistoletu Walther P83 w programie3DS MAX

Przez administrator

Wstęp………. 3 Rozdział 1. Pojecia animacji komputerowej 1.1 Rodzaje animacji………. 5 1.1.1. Animacja 2D jako pierwszy rodzaj animacji komputerowej ……….5 1.1.2. Animacja 3D jako drugi rodzaj animacji komputerowej………. 8 1.1.3. Zastosowanie Renderingu w animacji komputerowej ……….9 1.2. Zastosowanie animacji w:………. 10 1.2.1. Grach komputerowych ……….10 1.2.2. Filmach ……….11 Rozdział 2. Metody modelowania 3D 2.1. Modelowanie podstawowe ……….12 2.2. Modelowanie zlozone ……….13 2.2.1. Czym sa obiekty typu Editable Poly i Editable Mesh ……….13 2.2.2. Czym sa obiekty typu Patch ……….14 2.2.3. Czym sa obiekty typu NURBS ……….15 Rozdział 3. Modelowanie w 3D Studio MAX Poszczególnych elementów 3.1. Modelowanie magazynka pistoletu Walther…