Tag: Informatyka pisanie prac

Podpis elektroniczny metoda zabezpieczenia transakcji elektronicznych

Przez administrator

Wstęp……….5 Rozdział I Przeslanki wprowadzenie podpisu elektronicznego 1.1. Definicje, rodzaje i cechy podpisu elektronicznego………. 8 1.2. Zastosowania podpisu elektronicznego ……….16 1.3. Podpis elektroniczny jako element e- Government………. 24 Rozdział II Technologiczne aspekty podpisu elektronicznego 2.1. Kryptografia symetryczna i asymetryczna ……….27 2.2. Zasady działania podpisu elektronicznego ……….35 2.3. Certyfikacja oraz infrastruktura PKI………. 39 2.4. Znakowanie czasem ……….42 2.5. Zagadnienia prawne dotyczace podpisu elektronicznego………. 44 Rozdział III Wyniki badan dotyczacych podpisu elektronicznego 3.1. Metodologia badan………. 48 3.2. Wzór ankiety………. 49 3.3. Wyniki ankiety ……….52 3.4. Analiza wyników i wnioski ……….62 Zakończenie ……….65 Bibliografia ……….66

Technologie internetowe w tworzeniu serwisów www

Przez administrator

Wstęp………… 7 Rozdział 1 Podzial technologii internetowych………… 9 Rozdział 2. Technologie dzialajace po stronie klienta 2.1 Jezyk znaczników HTML …………11 2.2 XHTML jako polaczenie HTML i XML………… 15 2.3 Kaskadowe Arkusze Stylów …………16 2.4 Jezyk skryptowy JavaScript…………18 2.5 FLASH, czyli grafika wektorowa na stronie …………19 Rozdział 3. Technologie dzialajace po stronie serwera 3.1 PHP – programowanie po stronie serwera………… 21 3.2 System Bazodanowy MySql …………23 3.3 AJAX i pojecie asynchronicznosci………… 24 Rozdział 4. Projekt serwisu internetowego w systemie Windows 4.1 Opis instalacji pakietu XAMPP i import bazy danych………… 25 4.2 Zalozenia dotyczace funkcjonalnosci …………29 4.3 Zastosowanie poszczególnych technologii w projekcie……………

Informatyczny system bezpieczenstwa z zastosowaniem monitoringu obrazu w Panstwowej Wyzszej Szkole Zawodowej

Przez administrator

1.Wstęp.3 1.1.Cel pracy……..4 1.2.Zakres pracy……..4 2.Wspólczesne informatyczne systemu bezpieczenstwa obiektów budowlanych……..6 2.1.System sygnalizacji pozarowej……..6 2.2.System sygnalizacji wlaman i napadu……..10 2.3.System kontroli dostepu……..16 3.Wspólczesne systemy telewizji przemyslowej……..21 3.1.Monitoring analogowy……..22 3.2.Monitoring analogowo-cyfrowy……..23 3.3.Monitoring IP……..25 3.4.Monitoring rozproszony……..28 3.5.Kamery przemyslowe we wspólczesnych systemach monitoringu……..29 3.6.Obudowy kamer przemyslowych……..31 3.7.Zasilanie kamer……..33 4.Zalozenia projektowe……..38 4.1.Cele systemu……..39 4.2.Istniejaca instalacja monitoringu……..39 4.3.Wymagania funkcjonalne……..41 4.4.Wymagania niefunkcjonalne……..42 5.Struktura obiektu……..44 6.Struktura teleinformatyczna……..46 7.Wybór sprzetu i oprogramowania……..49 7.1.Sieciowy serwer obrazu DIVA……..50 7.2.Kamera sieciowa VDG NVC-1063WDR……..51 7.3.Kamera sieciowa VDG NVC-1223WDR……..53 7.4.Kamera sieciowa Samsung SNP-3300P……..55 7.5.Kamera sieciowa Samsung SCP-3430P……..58 7.6.Serwer video VIVOTEK VS8102……..61 7.7.Monitor Samsung LEDS22C300B……..64 7.8.Stacja robocza……..65 7.9.Oprogramowanie NMS-1004 do systemu DIVA……..67 8.Instalacja i…

Analiza porównawcza modeli barw stosowanych w multimedialnych urzadzeniach zewnetrznych

Przez administrator

1. Wstęp……….4 2. Swiatlo achromatyczne……….. 10 2.1 Aproksymacja póltonowa………. 13 3. Barwa, opis fizyczny a wrazenie barwy, opis psychofizyczny, postrzeganie barw. 3.1 Rózne aspekty pojęcia barwy……….. 18 3.1.1 Barwy w fizyce……….. 18 3.1.2 Matematyczno-fizyczne pojecie barwy……….. 20 3.1.3 Fizjologiczne aspekty barwy……….. 56 3.1.4 Psychologiczne aspekty barwy……….. 66 4. Opis wybranych modeli barw stosowanych w multimediach 4.1 Model RGB………. 80 4.2 Model CMY………. 83 4.3 Model CMYK……….. 90 4.4 Model YUV……….. 93 4.5 Model YIQ……….. 95 4.6 Model YCbCr……….. 100 4.7 Model HSV……….. 103 4.8 Model HLS……….. 108 4.9 Model RGYB……….. 111 4.10 Interakcyjny wybór barwy……….. 113 5. Programy przeliczajace okreslone…

Projekt komputerowej aplikacji wspomagajacej harmonogramowanie wizyt w gabinetach lekarskich zespolu opieki zdrowotnej

Przez administrator

Spis tresci Wstęp……..2 Rozdział 1. Wybrane zagadnienia z teorii baz danych 2.1. Ewolucja systemów bazodanowyc……. 3 2.2. Modele danych …….4 2.3. Wlasciwosci baz danych……. 6 2.4. Systemy zarządzania bazami danych (SZBD) …….7 2.5. Relacyjne bazy danych……. 8 Rozdział 2. Podstawy zarządzania organizacja medyczna 3.1. Rynek usług medycznych …….10 3.2. Cechy usług medycznych …….11 3.3. Struktura organizacyjna placówki zdrowotnej……. 12 3.4. Znaczenie strategii rozwojowej w organizacji medycznej …….13 3.5. Jakość co do usług medycznych …….15 Rozdział 3. Aplikacja przygotowana dla przychodni 4.1. Schemat bazy danych …….18 4.2. Podstawowe moduly wystepujace w systemie……. 20 Zakończenie …….35 Bibliografia …….36 Spis rysunków……. 37

Projekt sieci komputerowej w Urzedzie Gminy

Przez administrator

1. Wstęp. 2. Ogólna charakterystyka sieci w urzedzie gminy 2.1. Przypisanie stalych adresów IP, powody i procedura przydzielania 2.2. Laczenie budynków urzedu (kablowe lub radiowe) 2.3. Podzial na podsieci jednostek podleglych (GOPS, Biblioteka, Osrodek Doradztwa Rolniczego) 2.4. Przykladowy schemat sieci komputerowej 3. Udostepnianie zasobów sieciowych 3.1. Utworzenie zasobów na komputerze pelniacym role serwera 3.2. Umieszczenie baz danych typu MS Access oraz pracujacych na Firebird w podkatalogach, wspólnie w jednym katalogu 3.3. Instalacja serwera SQL Server dla pozostalych baz 3.4. Utworzenie i udostepnienie katalogów ogólnodostepnych na komputerach – stacjach roboczych dla pracowników w celu wymiany plików pomiedzy nimi 3.5. Udostepnienie drukarek…

Rozpoznawanie obiektów na obrazach cyfrowych z zastosowaniem biblioteki OpenCV

Przez administrator

1. Cel i zakres pracy………. 4 2. Wstęp ……….5 3. Biblioteka OpenCV 3.1. Opis biblioteki OpenCV………. 6 3.2. Instalacja i konfiguracja 4. Wykorzystane metody 4.1. Filtr Canny’ego………. 15 4.2. Metoda Hougha………. 18 5. Detekcja linii 5.1. Obszar ROI ……….22 5.2. Ilosc wykrytych linii ……….24 5.3. Równanie prostej ……….27 5.4. Scalanie linii ……….28 5.5. Wyniki rozpoznawania linii ……….31 5.5.1. Zaklócenia w badanych obrazach……….33 6. Rozpoznanie polozenia przewodów linii elektroenergetycznej 6.1. Koncepcja eksperymentu ……….36 6.2. Rozwiazanie programistyczne………. 37 6.3. Wyniki rozpoznawania przewodów………. 38 6.3.1. Przedstawienie na obrazie ……….38 6.3.2. Przedstawienie w pliku ……….39 6.3.3. Przedstawienie na wykresię ……….40 7. Zapis pomiarów do…

Ocena możliwości wykorzystania WLAN w srodowisku o podwyzszonym zagrozeniu

Przez administrator

Wstęp……….4 Rozdział I. Zagrozenia i mozliwe ataki na siec WLAN 1.1. Wardriving ……….7 1.2. Nieautoryzowane punkty dostepowe (rogue AP)………. 9 1.3. Atak Man in the Middle – MitM („Przechwycenie sesji”) ……….10 1.4. Anulowanie uwierzytelnien i skojarzen………. 12 1.5. Atak DoS……….13 1.6. Zagrozenia w trybie ad-hoc………. 16 Rozdział II. Systemy zabezpieczen stosowane w sieciach WLAN. 2.1. Technologie sieci bezprzewodowych i ich wlasciwosci………. 20 2.2. Zabezpieczenia wykorzystywane w warstwie lacza danych ……….24 2.3. Wspólpraca sieci bezprzewodowych ……….31 Rozdział III. Sposoby uwierzytelniania abonentów w sieciach WLAN 3.1. Uwierzytelnianie otwarte – SSID ……….37 3.2. Uwierzytelnianie na podstawie adresu MAC ……….38 3.3. Uwierzytelnianie – RADIUS…

Metodyki wdrazania systemów informatycznych.

Przez administrator

Wstęp…………5 Rozdział 1 System informatyczny jako podstawowy element systemu informacyjnego. 1.1 Definicja i klasyfikacja systemu informacyjnego …………8 1.2 Rozwój systemu informatycznego …………13 1.3 Cykl zycia systemu informatycznego …………14 1.4 Elementy i cele systemu informatycznego …………17 1.5 Funkcjonowanie systemów informatycznych w gospodarce …………21 Rozdział 2 Wdrazanie systemów informatycznych w gospodarce. 2.1 Istota wdrazania systemu informatycznego. …………23 2.2 Podstawowe fazy wdrazenia. …………26 2.3 Zalety i wady wdr ozenia systemu informatycznego w przedsiębiorstwie. 2.4 Narzedzia i metody wspomagajace wdrozenie …………34 Rozdział 3. Metodologiczne podstawy tworzenia i wdrazania systemów informatycznych. 3.1 Definicja i zadania metodyk wdrazania systemu ………… 36 3.2 Zakres i skladniki metodyki…

Bezpieczeństwo Sieci Komputerowej w Urzedzie Gminy.

Przez administrator

Wstęp Rozdział I Bezpieczeństwo 1. Bezpieczeństwo a prawo………. 4 2. Zadania: Co chronimy i w jaki sposób?………. 5 3. Wobec przedstawionych powyzszych zagadnien co jest naszym zadaniem?………. 6 4. Motywy działania cyberprzestepców i ich rodzaje………. 6 Rozdział II Zabezpieczenia 1. Ochrona a wlamanie – koszty………. 8 2. Rodzaje zabezpieczen………. 9 3. Klasy zabezpieczen………. 9 Rozdział III Polityka bezpieczenstwa 1. Polityka bezpieczenstwa w urzedzie – czy jest konieczna?………. 11 2. Audyt a Polityka Bezpieczenstwa Informacji………. 12 3. Proces realizacji i wdrozenia polityki bezpieczenstwa………. 13 Rozdział IV Atak sztuka czy przestepstwo 1. Ataki na systemy i ich rodzaje………. 14 2. Przeprowadzenie ataku…

Rozwoj grafiki w polskiej reklamie sokow jablkowych w ostatnim dziesiecioleciu.

Przez administrator

1. Polska jako potentat jablkowy na arenie miedzynarodowej 2. Export 2.1 Rosyjskie embargo na polskie jablka 2.2 Polskie jablka jako problem Unijny 2.3 Szukanie nowych rynków zbytu przez rzad. 2.4 Ostatnia akcja Polaków “Kup Jablko” 3. Jablko w roli glównej 3.1 Wartosci odzywcze jablka 3.2 Dlaczego nasze soki sa smaczne i odzywcze 3.3 Agrobiznes – ekologiczne jedzenie 3.4 Kultura spozywania jablek w Polsce 4. Porównanie z innym krajem który ma równie duzy export jablek 5. Opakowania, etykiety produktów w Polsce PRL-owskiej I w ostatnim dziesiecioleciu 6. Wpływ marketing na sprzedaz soków jablkowych 7. Etykieta tego produktu w ostatnim polskim dziesiecioleciu…

Rozpowszechnianie muzyki w sieci za pomoca dystrybucji plików peer-to-peer.

Przez administrator

Wstęp Rozdział 1 Piractwo i prawo komputerowe 1.1 Prawne rozpowszechnianie muzyki w Internecie a prawa autorskie 1.2 Piractwo komputerowe i jego rodzaje 1.3 Pirat swiadomy i nieswiadomy 1.4 Piractwo komputerowe na swiecie i w Polsce 1.5 Walka z piractwem Rozdział 2 Dzwiek i muzyka w Internecie 2.1 Muzyka jako towar w Sieci 2.2 Dzwiek i techniki zapisu dzwieku 2.3 Metody kompresji dzwieku 2.4 Metody slownikowe kompresji dzwieku 2.5 Formaty plików dzwiekowych Rozdział 3 Porównanie systemów dystrybucji plików Peer to Peer 3.1 Wprowadzenie do systemów Peer to Peer 3.2 Opis programów Peer to Peer objetych porównaniem 3.3 Kryteria porównawcze 3.4 Porównanie…

Porównanie możliwości programów Microsoft Project i Primavera w zakresię sledzenia realizacji obiektów budowlanych.

Przez administrator

Wstęp……….. 9 Rozdział 1. Wpływ procesu zarządzania na sprawnosc realizacji inwestycji budowlanej. 1.1. Zarządzanie projektami – istota, podstawowe zagadnienia ……….. 12 1.1.1. Pojęcie projektu ……….. 12 1.1.2. Podstawowe parametry projektów……….. 14 1.1.3. Istota zarządzania projektem ……….. 15 1.2. Techniki harmonogramowania……….. 17 1.3. Techniki sieciowe ……….. 18 1.3.1. Technika CPM……….. 22 1.3.2. Technika MPM ……….. 27 1.3.3. Technika PERT……….. 33 Rozdział 2. Nowoczesne oprogramowania komputerowe wspomagajace proces planowania i kontroli realizacji przedsiewziec budowlanych. 2.1. Microsoft Project……….. 39 2.1.1. Historia ……….. 39 2.1.2. Opis programu Microsoft Project 2013……….. 40 2.2. Primavera ……….. 43 2.2.1. Historia……….. 43 2.2.2. Opis programu Primavera P6 ………..…

Wybrane mechanizmy dostepu do zasobów sieciowych oparte o urzadzenia firmy CISCO Systems

Przez administrator

Spis rysunków………..3 Spis tabel………..3 Spis fotografii………..3 Wstęp………..4 Rozdział 1. Bezpieczeństwo w sieci z uzyciem produktów firmy 'Cisco Systems’ 1.1. Firewalle………..5 1.2. Sposoby filtrowania – ACL………..14 1.2.1. Uzycie ACL na przykładzie systemu Windows………..27 1.2.2. Kontrola dostepu ACL w systemie Windows 7, Windows Serwer 2008R2………..32 1.3. Strefa DMZ………..36 1.4. Rodzaje ataków………..46 1.5. Model ISO/OSI………..52 1.6. Przeplyw danych miedzy warstwami………..54 Rozdział 2. Tworzenie listy ACL. 2.1. Uwagi wstepne………..57 2.2. Standardowe listy ACL………..59 2.3. Rozszerzone listy ACL………..60 Rozdział 3. Praktyczne zastosowanie listy ACL. 3.1. Praktyczne dzialanie ruchu sieciowego………..63 Zakończenie………..76 Bibliografia………..77