Tag: Informatyka pobierz prace

Zobacz 11000 prac w jednym miejscu! Prace magisterskie, licencjackie, dyplomowe jako gotowe wzory i przykładowe prace naukowe. Za darmo temat, spis treści, plan pracy.

Internet jako nowe medium reklamy.

Wstęp………1 Rozdzial 1. Internet jako nowe medium reklamy………….3 Rozdzial 2. Analiza rynku………….6 2.1. Odbiorca reklamy w sieci………….6 2.2. Charakterystyka audytorium reklamy internetowej……9 2.3. Rola reklamy w Internecie………….19 Rozdzial 3. Reklama elektroniczna………….26 3.1. Generowanie odwiedziny na stronie WWW………….26 3.2. Najwazniejsze tanie metody generowania odwiedzin strony WWW………….27 3.2.1. Rejestracja w wyszukiwarkach i katalogach………….27 3.2.2. Wykorzystanie zjawiska reklamy…
Przeczytaj więcej

Internet w firmie.

Wstęp………3 Spodziewane korzysci………4 Rozdzial 1. Podlaczenie do Internetu………6 1. Niezbedny sprzet………6 2. Oprogramowanie………7 3. Wlaczenie komputera do Internetu………8 4. Wlaczenie sieci lokalnej do Internetu………9 Rozdzial 2. Poczta elektroniczna………12 1. Zasada działania ………12 2. Prostota………13 3. Korespondencja nie chciana………15 4. Poufnosc korespondencji………15 Rozdzial 3. Reklama………17 1. Punkty handlowe………17 Rozdzial 4. Katalogi internetowe………20 1. Informacja gospodarcza………20 2.…
Przeczytaj więcej

Zarządzanie drukarkami w lokalnych sieciach komputerowych.

Wstęp………..4 Rodzial 1. Rozwój technik drukowania……….5 1.1. Historia druku 1.2. Drukowanie w systemie George 3 1.3. Techniki wydruku 1.3.1. Technika wierszowa 1.3.2. Technika rozetkowa 1.3.3. Technika iglowa 1.3.4. Technika natryskowa 1.3.5. Technika laserowa 1.3.6. Inne 1.4.Terminologia Rozdzial 2. Sprzet……………17 2.1. Drukarki 2.1.1. Metody podlaczenia drukarki 2.1.2. Wysylanie danych na drukarke 2.2.Porty komputera 2.2.1. Lacze równolegle…
Przeczytaj więcej

Modelowanie systemów informacji eksploatacyjnej

Wprowadzenie………2 Cel i zakres pracy. Uzasadnienie podjecia tematu………3 Rozdzial 1 Rola i znaczenie informacji eksploatacyjnej na etapach projektowania, wytwarzania i eksploatacji obiektu technicznego………5 3.1. Sprzezenia informacyjne pomiedzy procesami projektowania, wytwarzania i eksploatacji………5 3.2. Znaczenie informacji eksploatacyjnej w fazie projektowania obiektu………6 3.3. Rola informacji eksploatacyjnej na etapie wytwarzania………9 3.4. Znaczenie informacji eksploatacyjnej dla procesu eksploatacji………11 3.5.…
Przeczytaj więcej

Sieci ATM

1. Spis tresci 2. Spis rysunków 3 3. Spis tabel………4 4. Cel pracy………5 5. Wstęp………5 6. Podstawowe informacje o sieci ATM………7 6.1 Topologie i interfejsy sieci ATM………8 6.2 Komórka ATM………8 6.2.1 Format komórki ATM………8 6.2.2 Typy komórek………10 6.3 Architektura protokolu ATM………11 6.3.1 Warstwa fizyczna……… 12 6.3.2 Warstwa ATM………13 6.3.3 Warstwa adaptacji ATM………13 6.4 Kanal wirtualny………15…
Przeczytaj więcej

Sklepy Internetowe

Wstęp………3 Rozdzial 1. Internet jako nowe medium………4 Rozdzial 2. Reklama i promocja w Internecie………6 2.1. Promocja tradycyjna………8 2.2. Rejestracja w systemach wyszukiwawczych………8 2.3. Wymiana linków………9 2.4. Poczta elektroniczna jako narzedzie promocji………9 2.5. Wartość dodana………10 2.6. Bannery reklamowe………10 2.7. Sponsoring………11 Rozdzial 3. Usluga World Wide Web………13 3.1. Historia powstania WWW………13 3.2. Funkcjonowanie WWW………14 3.3. HTML –…
Przeczytaj więcej

Kształtowanie wizerunku firmy w Internecie na przykładzie firmy Nokia Poland Sp. z o.o.

Wstęp ……….4 Rozdzial I Rola public relations w ksztaltowaniu wizerunku firmy……….6 1.1. Rola promocji w systemie komunikacji przedsiębiorstwa z rynkiem 1.2. Kształtowanie wizerunku a public relations 1.3. Co to jest public relations 1.4. Narodziny i ewolucja public relations 1.5. Marketingowe narzedzia public relations 1.5.1. Wydawnictwa zakladowe 1.5.2. Imprezy firmowe 1.5.3. Lobbing 1.5.4. Media relations 1.5.5.…
Przeczytaj więcej

Reklama w Internecie jako źródłopozyskania nowych klientów na przykładzie firmy XYZ.

Wstęp………3 Rozdzial 1 Reklama jako element polityki marketingowej przedsiębiorstwa. 1.1 Rodzaje, cele i rola reklamy…………7 1.2 Media i nosniki reklamowe ze szczególnym uwzglednieniem Internetu ………12 1.3 Mierniki efektywnosci reklamy…………20 Rozdzial 2 Internet jako nowy srodek przekazu reklamowego 2.1 Rozwój swiatowej sieci Internet oraz historia reklamy w Internecie …………26 2.2 Oddzialywanie reklamy wirtualnej na spoleczenstwo i…
Przeczytaj więcej

Rozpowszechnianie muzyki w Internecie za pomoca systemów dystrybucji plików (peer-to-peer)

> Wstęp………1 Rozdzial 1 Piractwo i prawo komputerowe………2 1.1 Prawne rozpowszechnianie muzyki w Internecie a prawa autorskie……….2 1.2 Piractwo komputerowe i jego rodzaje………5 1.3 Pirat swiadomy i nieswiadomy………9 1.4 Piractwo komputerowe na swiecie i w Polsce………10 1.5 Walka z piractwem………13 Rozdzial 2 Dzwiek i muzyka w Internecie………19 2.1 Muzyka jako towar w Sieci………19 2.2 Dzwiek…
Przeczytaj więcej

Ochrona przed programami zlosliwymi systemu operacyjnego i poczty elektronicznej

> Cel i zakres pracy………5 Rozdzial 1. Pojecie wirusa i robaka komputerowego………6 1.1.Co to jest i jak dziala wirus komputerowy………6 1.1.1. Struktura zrazonego pliku i algorytm powielania się wirusa………7 1.1.2. Powstanie pierwszego wirusa i jego dzialanie………9 1.2. Robak komputerowy – opis i dzialanie………10 1.2.1. Powstanie pierwszego robaka………11 1.2.2. Zasada działania robaka………12 Rozdzial 2. Klasyfiklacja wirusów…
Przeczytaj więcej

Ewolucja metod szyfrowania danych w systemie informatycznym

> Cel i zakres pracy………5 18:37 2009-11-23 1. Wprowadzenie – potrzeba szyfrowanych danych……… 6 2. Teoria zlozonosci obliczeniowej……… 8 3. przeglad podstawpwych algorytmów szyfrowania……… 9 3.1. Szyfry przestawieniowe………9 3.2. Szyfry podstawieniowe ………9 3.3. Szyfry kaskadowe ………12 4. Szyfrowanie wielokropkowe……… 13 4.1. Szyfrowanie dwukrotne ………13 4.2. Szyfrowanie trzykrotne………13 5. Szyfry blokowe i strumieniowe……… 15 5.1. Szyfry…
Przeczytaj więcej

Analiza mediów i sygnalów sieci komputerowych

> Wstęp………3 Rozdzial 1. Cel i zakres pracy………5 Rozdzial 2. Media transmisyjne i ich parametry………6 2.1. Wprowadzenie………6 2.2. Tlumienie………6 2.3. znieksztalcenia………7 2.4. Szerokosc pasma………8 2.5. Kompatybilnosc elektroniczna (EMC)……… 9 2.6. Opóznienia………10 2.7. Dyspresja w mediach optycznych………10 2.8. Tlumiennosc jednostkowa………13 2.9. Apertura numeryczna………13 Rozdzial 3. Przewodowe media elektryczne……… 15 3.1. Wprowadzenie………15 3.2. Kabel prosty ………15 3.3.…
Przeczytaj więcej

Handel elektroniczny (Electronic Commerce) w małych i srednich przedsiębiorstwach

> Wstęp………. 5 Rozdzial I Electronic Commerce………7 1. Definicja Electronic Commerce ( handel elektroniczny )……… 7 2. Wprowadzenie do Electronic Commerce……… 8 3. Charakterystyka Electronic Commerce pod wzgledem partnerów transakcji………. 11 3.1. Kategoria: Business-to-business……… 12 3.2. Kategoria: Business-to-consumer……… 13 3.3. Kategoria: Administration-to-business……… 13 3.4. Kategoria: Consumer-to-consumer………. 14 Rozdzial II Analiza potencjalu rynku dla małych i…
Przeczytaj więcej

Wykorzystanie Internetu w strategii sprzedaży firmy XYZ

> Wstęp………3 Rozdzial 1. Strategia sprzedaży jako zespół dzialan ukierunkowanych na zaspokojenie potrzeb nabywców………8 1.1. Rola i miejsce strategii sprzedaży w marketingu………9 1.2. Konsumpcja a zachowania nabywcze………14 1.3. Analiza procesu zaspokajania potrzeb nabywców………23 1.4. Kształtowanie struktury strategii sprzedazy………31 Rozdzial 2. Internet jako narzedzie wspomagajace dzialalnosc marketingowa przedsiębiorstwa………36 2.1. Charakterystyka Internetu i jego rola w globalizacji…
Przeczytaj więcej

Wykorzystanie informatyki w logistyce

> Rozdzial I Efektywne systemy logistyczne………3 1.Istota, pojecie i funkcje logistyki………3 2.Zarządzanie logistyczne………6 3.Systemy logistyczne………8 Rozdzial II Systemy informatyczne wspomagajace zarzadzanie………15 2.1.Informatyka w zarządzaniu firma………15 2.2.Komputerowe systemy wspomagania w zarządzaniu – SAP, MRP, MRP2, TPM………20 2.3.Cechy systemu informatycznego………23 2.4.Systemy eksperckie………26 2.5.Logistyczny system informacji………29 Rozdzial III Usprawnienie procesów logistycznych za pomoca Auto ID i EDI………33 1.Automatyczna…
Przeczytaj więcej

Internet jako medium reklamowe.

Wstęp………1 Rozdzial 1. Internet jako nowe medium reklamy………3 1.1. Zasady działania Internetu………3 1.2. Geneza i historia powstania Internetu………5 1.3. „Globalna siec” w Polsce………10 1.4. Rozwój reklamy w Internecie………11 Rozdzial 2. Analiza rynku………14 2.1. Odbiorca reklamy w sieci………14 2.2. Charakterystyka audytorium reklamy internetowej………17 2.3. Rola reklamy w Internecie………28 Rozdzial 3. Reklama elektroniczna………34 3.1. Firmowa strona WWW…
Przeczytaj więcej

Elektroniczny biznes – nowe wyzwania w zarządzaniu firma

Wstęp……….3 Rozdzial I. Problematyka zarządzania jako kluczowego elementu wykorzystania potencjalu organizacji……….8 1.1. Rola zarządzania w funkcjonowaniu firmy……….9 1.2. Podstawowe procesy zarządzania……….12 1.3. Nadrzedna rola systemu informacyjnego w działalności gospodarczej……….22 1.4. Zarządzanie informacja – istota i metody……….28 1.5. Systemy informatyczne a komunikacja……….32 Rozdzial II. Internet – elektroniczny system globalnej komunikacji……….37 2.1. Podstawowe usługi i sposoby dostepu…
Przeczytaj więcej

Wykorzystanie Electronic Commerce w małych i srednich przedsiębiorstwach na przykładzie branzy ksiegarskiej

Wstęp………4 Rozdzial I Electronic Commerce………6 1.1. Definicja Electronic Commerce………6 1.2. Charakterystyka Electronic Commerce………7 1.2.1. Kategoria: Business-to-business……….8 1.2.2. Kategoria: Business-to-consumer ………9 1.2.3. Kategoria: Consumer-to-consumer……….10 1.3. Uregulowania w zakresię Electronic Commerce ………10 Rozdzial II Możliwościzwiazane z wdrozeniem Electronic Commerce przez male i srednie przedsiębiorstwa……… 14 2.1. Charakterystyka małych i srednich przedsiebiorstw handlowych………. 14 2.2. Struktura małych i…
Przeczytaj więcej

Rozwój systemu informacyjnego Gieldy Papierów Wartosciowych w Warszawie.

Wstęp……….3 Rozdzial I Polski rynek kapitalowy i jego podzial……….5 1.1 Rola i podzial rynku finansowego……….6 1.2 Instytucje rynku kapitalowego w Polsce……….9 1.3 Historia Gieldy Papierów Wartosciowych w Warszawie……….15 1.4 Funkcjonowanie Gieldy Papierów Wartosciowych w Warszawie……….18 1.5 Instrumenty na Gieldzie Papierów Wartosciowych………. 23 Rozdzial II System informacyjny GPW……….28 2.1 Pojecie systemu informacyjnego……….29 2.2 Struktura systemu informacyjnego…
Przeczytaj więcej

Jakość usług w sieciach z protokolem IP.

1. Wstęp………5 2. Protokól TCP/IP………7 2.1. Warstwy sieci………7 2.2. Sklad TCP/IP………9 2.3. Protokól IP (Internet Protocol)………10 2.3.1. Naglówek IPv4………10 2.3.2. Naglówek IPv6………14 2.4. Protokól TCP (Transmission Control Protocol)………17 2.4.1. Naglówek TCP………18 3. Definicje i podzial parametrów jakosci………21 3.1. Terminologia………22 3.2. Wielkosci opisujace QoS w IP………26 4. Metody zapewnienia QoS………30 4.1. Architektura usług zintegrowanych IntServ………30 4.1.1.…
Przeczytaj więcej

DNS w systemie Windows NT 4.0 Serwer.

1. Wstęp 2. Cel pracy 3. Zadania systemu DNS 4. Opis serwisu DNS 4.1. Skladniki DNS 4.2. DNS Space 4.3. Klasy domen 4.4. Skladnia nazw domen 4.5. Oznaczenia domen w Internecie 5. Drzewo hierarchiczne struktury domeny .pl 5.1. Domena Internetowa .in-adress.arpa 5.2. Odwrócone drzewo hierarchiczne 6. Name servers 6.1. Rodzaje name serwerów 6.2. Najczestsze konfiguracje…
Przeczytaj więcej

Skalowalnosc e-biznesu.

Cel i zakres pracy………4 Wprowadzenie………5 Rozdzial 1. E-biznes rodzaje działalnosci………10 1.1. Aukcja internetowa………10 1.2. Sklep internetowy………13 1.2.1. Szerokosc i glebokosc sklepu………13 1.2.2. Zasady funkcjonowania – wady i zalety………14 1.2.3. Rozwiazania sluzace do tworzenia sklepów internetowych………16 1.3. Psaze handlowe………18 1.4. Wirtualne gieldy………19 Rozdzial 2. Działania Marketingowe………21 2.1. Formy promocji………21 2.2. Reklama………23 2.2.1. Formy reklamy internetowej………24 2.2.2.…
Przeczytaj więcej

Internet jako nowoczesne medium komunikacji społecznej.

Wstęp……..2 Rozdzial I Internet. Wiadomosci ogólne…….4 1. Co to jest Internet …….4 2. Internet wczoraj i dzis…….6 a) Nowa era……..7 b) Struktura globalnej sieci……..8 c) Binarny listonosz – poczta elektroniczna……..10 d) Pajeczyna o ziemskim zasiegu – WWW……..12 e) Porozmawiajmy razem – internetowe pogawedki…….13 f) Cyberprzestrzen – wirtualny swiat…….14 3. Funkcje współczesnego Internetu……..17 Rozdzial II Zalety…
Przeczytaj więcej

Internet jako nowoczesne medium propagandy politycznej.

Wstęp………….6 Rozdzial 1 Internet – nowy instrument środków masowego przekazu………….8 1.1. Historia powstania Internetu 1.2. Charakterystyka Internetu 1.3. Internet w liczbach 1.4. Komunikacja polityczna a Internet Rozdzial 2 Wykorzystanie internetu w marketingu politycznym………….29 2.1. Marketing polityczny – zagadnienia wstepne 2.2. Reklama a public relations 2.3. Możliwościreklamy internetowej 2.3.1. Strona WWW 2.3.2. Systemy wyszukiwawcze i katalogi…
Przeczytaj więcej

Metody i srodki wyrównywania obciazen w systemach rozproszonych i równoleglych.

Wstęp……….4 Rozdzial 1. Cel i zakres pracy……….6 Rozdzial 2. Charakterystyka systemu rozproszonego………7 2.1 Wprowadzenie……….7 2.2. Zarys historyczny………8 2.3. Porównanie systemów rozproszonych z systemami scentralizowanymi……….11 2.4. Parametry przetwarzania rozproszonego……….12 2.4.1. Dzielenie zasobów………13 2.4.2. Otwartosc……….13 2.4.3. Wspólbieznosc………15 2.4.4. Skalowalnosc………16 2.4.5. Tolerowanie uszkodzen………17 2.4.6. Przezroczystosc………18 Rozdzial 3. Architektura sprzetowa systemu rozproszonego i równoleglego………20 3.1. Wprowadzenie………20 3.2. Systemy ze…
Przeczytaj więcej

Bezprzewodowe technologie polaczeniowe w sieciach komputerowych.

Wstęp……… 4 Cel oraz zakres pracy………. 6 Rozdzial 1. Zastosowania sieci bezprzewodowych………. 8 1.1. Przyklady zastosowan……….8 1.2. Wymogi stawiane sieciom bezprzewodowym………10 Rozdzial 2. Charakterystyka i podzial bezprzewodowych mediów transmisyjnych………. 13 2.1. Rodzaje mediów bezprzewodowych………13 2.1.1. Fale elektromagnetyczne………14 2.1.1.1. Propagacja fal radiowych………16 2.1.1.2. Propagacja fal optycznych……….22 2.2. Rodzaje bezprzewodowej transmisji cyfrowej……….24 2.2.1. Modulacje w systemach cyfrowych……….24…
Przeczytaj więcej

System alarmowy dla szkolnej pracowni komputerowej.

Cel pracy………3 Rozdzial 1. Ogólna budowa i zasada działania ukladu alarmowego………4 Rozdzial 2. Budowa i zasada działania elementów, które wykorzystane zostaly w pracy dyplomowej……….6 2.1. Trasformator………6 2.2. Prostownik……….8 2.3. Akumulator……….10 2.4. Centrala alarmowa………14 2.5. Czujniki……….16 elektromechaniczne……….16 elektronicznepasywne………. 16 2.6.Sygnalizatory……….18 Rozdzial 3. Elementy pomocnicze………19 3.1. Wylacznik S191………19 3.2. Listwy montazowe……….20 3.3. Przewody teletechniczne……….21 Ropzdzial 4. Schematy…
Przeczytaj więcej

Konfiguracja firewalla w systemie Linux.

Rozdzial 1. Co to jest Firewall 1.1. Architektury firewalli 1.2. Typy firewalli Rozdzial 2. Narzedzia do konfiguracji Firewalli w systemie LINUX 2.1. ipfwadm 2.2. ipchains 2.3. netfilter i tabele IP 2.4. Przyklad trudnego przypadku 2.5. Firewall z dynamiczna obsługa ruchu sieciowego Rozdzial 3.Maskowanie IP 3.1. Konfigurowanie maskowania IP Rozdzial 4. Serwery proxy 4.1. Serwer SOCKS…
Przeczytaj więcej

Bezpieczeństwo systemów komputerowych.

Wstęp………4 Rozdzial 1.Podstawowe informacje o haslach………5 1.1.Hasla – pierwsza linia obrony………5 1.2.Programy zlosliwe………6 1.3.Narzedzia kryptograficzne………10 Rozdzial 2.Środki bezpieczenstwa………18 2.1.Archiwizacja danych………18 2.2.Sledzenie zmian………19 2.3.Ograniczanie dostepu………19 2.4.Ochrona fizyczna………20 Rozdzial 3.Realizacja polityki bezpieczenstwa………23 3.1.Cele i zalozenia wprowadzonej polityki bezpieczenstwa………23 3.2.Rozwiazania polityki bezpieczenstwa………23 3.3.Zabezpieczenia procedury logowania………24 3.4.Dysponenci………27 3.5.Korzystanie z zabezpieczen systemu plików………29 3.6.Korzystanie z zabezpieczen NDS………30 3.7.Kontrolowanie sieci………31 3.8.Zabezpieczenia…
Przeczytaj więcej

Metody i srodki ochrony systemów operacyjnych.

Wstęp……….2 Rozdzial I. Rachunkowość jako system informacyjno-kontrolny przedsiębiorstwa 1.1. Istota i przedmiot rachunkowości……….4 1.2. Funkcje i zadania rachunkowości……….6 1.3. Zasady rachunkowości……….9 1.4. Znaczenie rachunkowosci w systemie informacyjnym podmiotów gospodarczych i w gospodarce rynkowej……….17 Rozdzial II. Zagadnienia sterowania ekonomicznego w przedsiębiorstwie 2.1. Cele i rola rachunkowosci zarzadczej w sterowaniu ekonomicznym przedsiębiorstwa……….23 2.2. Efektywność ekonomiczna w procesię…
Przeczytaj więcej

Elementy architektury sieci komputerowych

Wstęp Cel pracy Rozdzial 1. Model ISO/Wprowadzenie 1.1. OSI 1.2. Model hierarchiczny ISO/OSI 1.3. Warstwy modelu ISO/Layer) 1.3.1. Warstwa fizyczna (Physical Layer) 1.3.2. Warstwa lacza danych (Data Link Layer) 1.3.3. Warstwa sieciowa (Network Layer) 1.3.4. Warstwa transportowa (Transport Layer) 1.3.5. Warstwa sesji (Session Layer) 1.3.6. Warstwa prezentacji (Presentation Layer) 1.3.7. Warstwa aplikacji (Application OSI) Rozdzial…
Przeczytaj więcej

Techniczne, organizacyjne i prawne aspekty bezpieczenstwa systemów teleinformatycznych

Wstęp ……… 5 Rozdzial 1. Cel i zakres pracy……… 7 Rozdzial 2. Wprowadzenie do problematyki bezpieczenstwa systemów teleinformatycznych 2.1. Podstawowe pojecia………9 2.2. Zarządzanie bezpieczenstwem………10 2.3. Rola polityki bezpieczenstwa ………11 2.3.1. Co powinna zawierac polityka bezpieczenstwa………12 2.3.2. Czego nie powinna zawierac polityka bezpieczenstwa ………12 2.3.3. Polityka bezpieczenstwa ………13 2.4. Elementy bezpieczenstwa ………21 2.4.1. Zasoby………21 2.4.2. Zagrozenia…
Przeczytaj więcej

Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie

Cel i zakres pracy………4 Wprowadzenie Rozdzial 1.Kryptografia klucza publicznego………7 1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7 1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8 1.3. System kryptografii klucza publicznego ………10 1.4. Funkcje skrótu ………11 Rozdzial 2 Algorytmy kryptograficzne. 2.1. Algorytm DIFFIEGO-HELLMANA……… 12 2.1.1. Mechanizm wymiany kluczy DH………14 2.1.2. Implementacja…
Przeczytaj więcej

Metody zapobiegania podsluchom w sieciach komputerowych

Wstęp……… 6 Rozdzial 1. Cel i zakres pracy ……… 7 1. Wlamania komputerowe w świetle prawa……… 8 1.1. Przestepczosc komputerowa ………11 Rozdzial 2. Metody wlaman do sieci………13 Rozdzial 3. Źródła ataków na sieci komputerowe………13 3.2. Najczesciej stosowane technologie zabezpieczen………16 3.3. Port Scanning ………17 3.4. Exploit ………19 3.5. Lamanie hasel………19 3.5.1. Metoda Brutal Force………19 3.5.2. Metoda…
Przeczytaj więcej

System Kerberos i Secure RPC

Wstęp…….. 5 Cel i zakres pracy…….. 6 Rozdzial 1. Bezpieczeństwo danych i systemów 1.1. Pojecie autentycznosci (identyfikacji) …….. 7 1.2. Pojecia spójnosci i poufnosci danych …….. 7 1.3. Wczesne metody zapewniania bezpieczenstwa uslug…….. 8 1.3.1. Audyt…….. 8 1.3.2. Systemy wykrywania wlaman…….. 8 1.3.3. Narzedzia do testowania poziomu bezpieczenstwa …….. 9 1.3.4. Sluzy bezpieczenstwa …….. 9…
Przeczytaj więcej

Wybrane tendencje rozwojowe systemów informatycznych

Wstęp ………..4 Cel i zakres pracy………..6 Rozdzial 1.Fizyka i rozwój komputerów ………..7 Rozdzial 2. Rozwiazanie technologii krzemowej 2.1. Historia mikroprocesora………..14 2.2. Prawo Moore’a………..17 2.3. Ograniczenia i sposoby dalszego rozwoju………..17 2.4. Nowy rodzaj tranzystorów………..20 2.5. Pionowa rozbudowa mikroukladów ………..22 2.6. Materialy termoelektryczne. ………..26 Rozdzial 3. Przetwarzanie optyczne 3.1. Fotonika nauka przyszlosci………..27 3.2. Cechy istotne dla przetwarzania…
Przeczytaj więcej

Algorytmy DES i IDEA – opis i prezentacja

Wstęp ………3 Cel i zakres pracy ………4 Rozdzial 1. Pojecie operacji szyfrowania i koniecznosc jej realizacj 1.1. Cele ochrony informacji ……… 6 Rozdzial 2. Model systemu szyfrowania i jego elementy 2.1. Pojecie protokól u kryptograficznego……… 9 2.2. Pojecie klucza……… 9 2.3. Funkcje jednokierunkowe i funkcje skrótu – integralnosc danych ……… 9 2.4. Podpisy cyfrowe……… .12…
Przeczytaj więcej

Metody i srodki zapewniania bezpieczenstwa poczty elektronicznej

Wstęp Cel i zakres pracy ……… 3 Rozdzial 1 2. Pojecie poczty elektronicznej 2.1. Organizacja……… 4 2.2. SMTP ……… 5 2.3. POP i IMAP ……… 6 2.4. Funkcjonowanie poczty elektronicznej……… 6 2.4.1. Program sendmail w systemach UNIX ……… 7 2.4.2. Systemy operacyjne firmy Microsoft……… 9 Rozdzial 2 3. Pprzestepczosc w itnernecie ……… 10 Rozdzial 3…
Przeczytaj więcej

Techniczne i prawne aspekty realizacji podpisów cyfrowych

Wstęp………. 1 Cel i zakres pracy………. 3 Rozdzial I Podstawy kryptografii. 1.1. Podstawowe pojecia………. 4 1.2. Metody ataku………. 4 1.2.1. Atak bez tekstu jawnego ………. 5 1.1.2. Atak z tekstem jawnym………. 5 1.1.3. Atak z wybranym tekstem jawnym ………. 6 1.3. Bezpieczeństwo systemów kryptograficznych………. 6 1.3.1. Bezpieczeństwo szyfrów………. 6 1.1.2. Lamanie szyfrów………. 7 1.1.3. Zagrozenia……….…
Przeczytaj więcej

Techniki tworzenia stron WWW

Streszczenie………. 2 Rozdzial 1 Omówienie technik tworzenia stron internetowych. 1.1 Wstęp………. 4 1.2 Formatowanie dokumentów hipertekstowych ………. 4 1.2.1 HTML……….5 1.2.2 XHTML……….6 1.2.3 DHTML……….7 1.2.4 Cascading StyleSheets……….7 1.3 Jzyki skryptowe client-side ………. 8 1.3.1 JavaScript ……….8 1.3.2 VBScript……….9 1.4 Jzyki server-side ………. 10 1.4.1 PHP……….11 1.4.2 ASP……….11 1.5 Bazy danych ……….12 1.6 Java……….13 1.7 Kontrolki…
Przeczytaj więcej

Hasla w systemach Windows NT i UNIX

Streszczenie……….2 Rozdzial 1 1.1. Zle hasla – otwarte drzwi……….4 1.2. KoNTa ‚józia’……….4 1.3. Dobre hasla – zamkniete drzwi……….5 Rozdzial 2 Hasla w Windows NT 2.1. wymuszanie stosowania lepszych hasel……….7 2.2. Windows NT bez uaktywnionej blokady……….9 2.3. Konto administrator……….9 2.4. Konto guest……….10 Rozdzial 3. Lamanie hasel NT 3.1. Brutalne ataki na system windows NT……….11 3.2. Ochrona…
Przeczytaj więcej

Podpis cyfrowy – uwarunkowania prawne

1. Co to jest podpis cyfrowy? 2. Ustawy modelowe UNICITRAL 3. Dyrektywy Komisji Europejskiej 4. Polska ustawa 5. Analiza ustawy o podpisię elektronicznym 6. Zakończenie

Technologie podpisów cyfrowych

Wstęp ………4 Cel pracy………6 Rozdzial 1. Podpis cyfrowy 1.1. Wprowadzenie ………7 1.2. Protokoly podpisów cyfrowych ………8 1.2.1. Podpis cyfrowy realizowany w oparciu o symetryczny system kryptograficzny z arbitrem ………8 1.2.2. Podpis cyfrowy realizowany w oparciu o system kryptograficzny z kluczem publicznym………9 1.2.3. Podpis cyfrowy w systemie kryptograficznym z kluczem publicznym wykorzystujacy jednokierunkowe funkcje skrótu ………10…
Przeczytaj więcej

Wybrane tendencje rozwojowe w systemach telekomunikacyjnych

Czesc I 1. Historia i struktura Internetu…….7 1.1. Model odniesienia TCP/IP…….7 1.2. Elementy architektury TCP/IP w porównaniu z OSI…….8 1.3. Adresowanie …….9 1.3.1. Adres sprzetowy …….9 1.3.2. Adres sieciowy IP …….9 1.3.3. Port zródlowy i docelowy, nazwa…….10 1.4. Trasowanie i ruch w Internecie …….10 1.5. Protokoly modelu TCP/IP wspomagajace usługi sieciowe …….11 1.6. Protokoly multimedialne…
Przeczytaj więcej

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania

Wprowadzenie………….4 Cel i zakres pracy………….6 Rozdzial 1. Wprowadzenie do kryptografii………….8 Rozdzial 2. Techniki kryptograficzne………….11 2.1. Protokoly arbitrazowe………….11 2.1.1. Protokoly rozjemcze………….13 2.1.2. Protokoly samowymuszajace………….14 2.1.3. Protokoly 2.2. Zaawansowane algorytmy szyfrowania danych DES………….14 2.2.1. Algorytm RSA………….24 2.2.2. Algorytm IDEA………….27 2.2.3. Miedzynarodowy algorytm szyfrowania danych MD5………….37 2.2.4. Algorytm SKIPJAC………….39 2.2.5. Algorytm 2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41 2.3.1.…
Przeczytaj więcej

Robaki i wirusy – mechanizmy ataków

Wprowadzenie…….6 Cel i zakres pracy…….7 1. Programy zlosliwe…….9 1.1 Ogólna klasyfikacja zagrozen…….9 1.2 Zagrozenia ze strony programów…….10 2. Krótka historia wirusów komputerowych…….12 3. Wirusy komputerowe…….14 3.1 Dzialanie wirusa komputerowego…….14 3.2 Tworzenie wirusów…….15 3.3 Struktura wirusa…….16 3.4 Jezyki programowania wykorzystywane do pisania wirusów…….18 3.5 Najwazniejsze kategorie wirusów…….19 3.5.1 Wirus pasozytniczy…….19 3.5.2 Wirus towarzyszacy…….20 3.5.3 Wirus sektora…
Przeczytaj więcej

Metody i srodki zapewniajace bezpieczenstwo poczty elektronicznej

Wstęp………5 Cel i zakres pracy………8 Rozdzial 1. Funkcjonowanie poczty elektronicznej………9 1.1. Wprowadzenie………9 1.2. Protokól SMTP………11 1.3. Protokól POP………13 1.4. Protokól IMAP………16 1.5. Inne narzedzia w poczcie elektronicznej………18 1.5.1. MIME………18 1.5.2. MAPI………20 Rozdzial 2. Programy do obslugi poczty elektroniocznej………22 2.1. Poczta elektroniczna………22 2.2. Programy do obslugi poczty elektronicznej………24 2.2.1. Programy mail, elm i pine………25 2.2.2. Program…
Przeczytaj więcej

Metody realizacji wlaman do systemów informatycznych

Wstęp…….6 Rozdzial 1. Polityka bezpieczenstwa…….9 1.1. Modele bezpieczenstwa…….13 1.1.1. Model macierzowy…….19 1.1.2. Model przejmij – pokaz…….23 1.1.3. Model Wooda…….25 1.1.4. Model Bella- LaPaduli…….……….….28 1.1.5. Model Bilby…….……….….30 1.1.6. Model Sea View…….……….……….31 1.1.7. Model Jajodii – Sandhu…….……….37 1.1.8. Model Smitha – Winsletta…….42 Rozdzial 2. Zagrozenia dla sieci powstajace w wyniku rozwoju oraz globalizacji…….47 2.1. Rekonesans…….51 2.1.1. Zbieranie…
Przeczytaj więcej

Serwery internetowe Linuxa

Historia sieciowa Linuxa……. 4 Instalacja Linuxa ……. 5 Konfiguracja interfejsu sieciowego……. 6 PPP ……. 8 Wstęp ……. 9 Demon PPP ……. 10 Konfiguracja PPP jako serwer PPP ……. 10 Konfiguracja PPP jako klient PPP……. 11 Skrypty chat……. 11 Konfigurowanie klienta PPP za pomoca kppp……. 12 FTP ……. 16 DNS……. 18 Co to jest DNS …….…
Przeczytaj więcej

Ochrona systemów rozproszonych – system Kerberos

Wstęp………4 Cel i zakres pracy………5 Rozdzial 1. Pojecia zwiazane z bezpieczenstwem………6 1.1. Spójnosc (nienaruszalnosc, integralnosc) danych………6 1.2. Audyt………6 1.3. Poufnosc………6 1.4. Dostepnosc (dyspozycyjnosc)………7 1.5. Poprawnosc (prawidlowosc)………7 1.6. Sterowanie………7 1.7. Uwierzytelnianie………7 1.8. Niezaprzeczalnosc (nieodrzucalnosc)………7 1.9. Kontrola dostepu………7 1.10. Autentykacja (identyfikacja)………8 1.11. Autoryzacja………8 Rozdzial 2. Krytptografia………9 2.1. Algorytm Diffiego-Hellmana………13 2.1.1. Wymiana kluczy Diffiego-Hellmana………13 2.2. Standard szyfrowania danych…
Przeczytaj więcej

Narzedzia bezpieczenstwa w systemie Sun Solaris

Rozdzial 1. Mechnizmy bezpieczenstwa wspólne dla rodziny systemów operacyjnych Unix …….4 1.1. Bezpieczeństwo w systemie Unix …….4 1.1.1. Bezpieczeństwo systemów Unix na komputerach wolnostojacych…….4 1.1.1.1. DostEp do systemów Unix. Uwierzytelnianie…….4 1.1.1.2. Dostep do zasobów systemu…….7 1.2. Systemy Unix pracujace w sieci…….8 1.2.1. System uwierzytelniania Kerberos …….11 1.2.2. Protokól Kerberos – Wady i ograniczenia…….17 1.3. Podsumowanie…….18…
Przeczytaj więcej

Lamanie zabezpieczen kryptograficznych

Streszcenie……. 2 Rozdzial 1. Kryptoanaliza 1.1. Klasy lamania szyfrogramów……. 4 1.2. Podstawowe wiadomosci potrzebne do kryptoanalizy……. 5 1.2.1. Charakterystyka jezyka……. 5 1.2.2. Jednostronny rozklad czestotliwosci ……. 6 1.2.3. Wskaznik zgodnosci ……. 6 1.2.4. Test Phi ……. 7 Rozdzial 2. Nowoczesne algorytmy szyfrowania 2.1. Ogólne zalozenia algorytmu AES ……. 8 2.1.1. Bajty…….8 2.1.2. Tablice bitów …….9…
Przeczytaj więcej

Mozliwosc wykorzystania e-commerce w przedsiębiorstwie na przykładzie XYZ

Cel i zakres pracy………3 Rozdzial 1. Powstanie i rozwój e-commerce………4 1.1 Pojecie e-commerce………4 1.2. Rozwój handlu elektronicznego………6 1.2.1 Handel elektroniczny w sektorze B2C………10 1.2.2 Handel elektroniczny w sektorze B2B………10 1.3. Potencjalni klienci handlu elektronicznego………13 1.3.1 Dane demograficzne uzytkowników Internetu w Polsce……….13 1.4. Rozwiazania e-commerce………16 1.4.1. Rodzaje aukcji………17 1.4.2. Serwisy ogloszeniowe………20 1.4.3. Sklepy internetowe………21 1.4.4 Pasaze…
Przeczytaj więcej

Technologie dostepu do sieci Internet

Wstęp………4 Cel pracy………6 Rozdzial I Struktura sieci komputerowych………7 1.Elementy sieci komputerowej………………………7 1.1.Media przewodowe………………8 1.2.Media bezprzewodowe……………….12 1.3. Urzadzenia formatujace oraz wzmacniajace……….13 1.4.Programowe elementy sieci……………………….14 2.Lokalne sieci LAN……………….16 2.1.Urzadzenia przylaczane do sieci LAN……………….16 2.1.1. Typy serwerów……………….17 2.2.Typy sieci……………………….18 2.3.Topologie sieci lokalnych……………………….19 3.Sieci rozlegle – WAN……………….23 Rozdzial II Technologie dostepu do sieci ………………36 1 SDI- szybki dostep do…
Przeczytaj więcej

Programowanie obiektowe w jezyku C

Wstęp………3 Cel i zakres pracy………4 Rozdzial I Programownie proceduralne, strukturalne i obiektowe………5 Rozdzial II Klasy istota programowania obiektowego………8 2.1. Czym sa klasy ?………8 2.2. Skladowe klas……….9 2.3. Konstruktory i destruktory ………10 2.4. Referencje ………11 2.5. Funkcje zaprzyjaznione ………11 Rozdzial III. Dziedziczenie i polimorfizm………13 3.1. Dziedziczenie………13 3.2. Dziedziczenie wielokrotne (wielobazowe)………26 3.3. Funkcje wirtualne………31 3.4. Polimorfizm………33 Rozdzial…
Przeczytaj więcej

Wirusy i robaki – mechanizmy ataków

Streszczenie………2 Wstęp………4 Rozdzial 1. Zasady funkcjonowania wirusów komputerowych………5 1.1. Struktura wewnetrzna wirusów………5 1.2. Wirusy plikowe………6 1.2.1. Nierezydentne wirusy plikowe………9 1.2.2. Rezydentne wirusy plikowe………10 1.3. Wirusy dyskowe………12 1.3.1. Parametry wirusów dyskowych………12 1.4. Symptomy zarazenia oraz środowisko funkcjonowania wirusów………14 1.5. Wirusy komputerowe a system operacyjny………17 1.6. Programy-nosiciele wirusów komputerowych………19 Rozdzial 2. Techniki wykorzystywane przez wirusy………20 2.1. Przebieg…
Przeczytaj więcej

Kryptografia symetryczna, asymetryczna, a kryptografia kontrolowana

Rozdzial 1 Poufnosc………5 Rozdzial 2 Algorytmy i standardy szyfrowania……….7 2.1 Algorytmy oparte o klucz symetryczny ………8 2.1.1 Algorytm DES……… 9 2.1.2 Potrójny DES ………9 2.1.3 Algorytm DESX……… 10 2.1.4 Algorytm IDEA ………10 2.1.5 Algorytm RC2 ………10 2.1.6 Algorytm RC4 ………11 2.1.7 Wybór algorytmu ………11 2.2 Kryptografia z kluczem jawnym ………11 2.3 Algorytmy klucza jawnego ………12…
Przeczytaj więcej

Multimedialna prezentacja algorytmów rozmieszczania informacji na dysku

Streszczenie………1 1. Dyski twarde………3 1.1 Wstęp………3 1.2 Budowa………3 1.3 Montaz………5 1.4 Parametry………7 1.5 Interfejs………7 1.6 FAT………9 1.7 Uszkodzenia………10 1.8 Uwagi i spostrzezenia o dyskach twardych………12 1.9 Pamieci holograficzne i dyski………16 1.10 Zapis danych………17 2. Struktura dysku………21 2.2. Planowanie dostepu do dysku………23 2.2.1. Planowanie metoda FCFS………23 2.2.2. Planowanie metoda SSTF………24 2.2.3. Planowanie metoda SCAN………26 2.2.4. Planowanie…
Przeczytaj więcej

Przyczyny sukcesów i klesk usług mobilnego przekazu danych na przykładzie sms i wap

Wstęp Rozdzial I. Mobilny przekaz danych 1.1 Rozwój systemów telefonii komórkowej 1.2 Zastosowania technik komunikacji bezprzewodowej 1.3 Zastosowania biznesowe Rozdzial II. Pprzyszlosc komunikacji bezprzewodowej 2.1 Kierunki rozwoju komunikacji bezprzewodowej 2.2 UMTS 2.3 Bariery rozwoju mobilnych form przekazu danych Rozdzial III. SMS a WAP 3.1 Usluga SMS 3.1.1 Charakterystyka usługi SMS 3.1.2 Ograniczenia SMS 3.2 Usluga…
Przeczytaj więcej

Modemy

Wstęp………3 Rozdzial I. Budowa i zasada działania modemu………5 1.1. Co to takiego modem ?………5 1.2. Schemat blokowy toru nadajnika i odbiornika modemu………7 1.3. Handshaking………9 Rozdzial II. Modemy wewnetrzne i zewnetrzne………12 Rozdzial III. Rodzaje transmisji………16 Rozdzial IV. Specyfikacja norm………18 Rozdzial V. Korekcja bledów kompresja danych, standardy komunikacji modemowej………24 Rozdzial VI. Faks i glos………32 Rozdzial VII. Charakterystyka…
Przeczytaj więcej

Sposoby realizacji scian ogniowych w technologii ATM

1. Wstęp…………. 3 2. Technologia ATM…………. 4 2.1 Transfer mode…………. 4 2.2. Uniwersalna globalna siec ATM…………. 5 3.1 Strategie definiowania polityki zapory…………. 6 3.2. Jakie decyzje musimy rozwazyc przed zainstawlowanieam firewalla? …………. 7 3.2.1. Jaki poziom kontroli nad ruchem chcemy uzyskac :…………. 7 3.2.2. Finansowe:…………. 7 3.2.3. Techniczne…………. 7 3.2.4. Zalety: …………. 8 3.2.5. Stosowane…
Przeczytaj więcej

Algorytmy DES i IDEA na tle wspólczesnych algorytmów szyfrujacych

Streszczenie……..1 1. Historia kryptografii……..3 1.1. Poczatki kryptografii……..3 1.2. Era komputerowa. Algorytmy symetryczne i asymetryczne……..4 1.3. Powstanie algorytmu DES……..4 1.4. Powstanie Algorytmu IDEA……..6 2. Mechanizmy stosowane we wspólczesnych algorytmach kryptograficznych……..6 2.1. Pojecie klucza……..7 2.2. Kryptografia symetryczna……..11 2.3. Kryptografia z kluczem jawnym……..12 2.4. Arytmetyka modularna……..13 2.5. Mieszanie i rozpraszanie……..14 2.6. Faktoryzacja. Generowanie liczb pierwszych……..15 3. Algorytmy DES…
Przeczytaj więcej

Historia ataków na systemy pocztowe

Streszczenie:……… 2 Rozdzial 1 Krótka historia Internetu ……… 4 1.1 Najwazniejsze daty z przeszlosci Internetu……… 4 1.2 Nowa era ……… 4 1.3 Struktura Globalnej Sieci ……… 5 Rozdzial 2 Historia wirusów komputerowych. ……… 9 Rozdzial 3 Klasyfikacja i terminologia incydentów naruszajacych bezpieczenstwo sieci na podstawie CERT Polska. ……… 11 3.1 Cele klasyfikacji……… 11 3.2 Zasady…
Przeczytaj więcej

Analiza efektów wdrozenia systemu klasy MRP II

Wstęp 1.1. Uzasadnienie wyboru tematu 1.2. Przeglad literatury 1.3. Cel i zakres pracy Rozdzial 1. Rozwój systemów klasy MRP 2.1. Poczatki MRP 2.2. System MRP II 2.3. Systemy MRP II+ oraz ERP 2.4. Przyszłość systemów zarządzania jakoscia Rozdzial 2. Wdrazanie systemów klasy MRP 3.1. Zalecenia APICS dotyczace wdrazania 3.2. Etapy wdrazania 3.2.1. ETAP 0 –…
Przeczytaj więcej

Budowa, dzialanie i wykorzystanie modemów

Wstęp Rozdzial I. Budowa i zasada działania modemu 1.1. Co to takiego modem ? 1.2. Schemat blokowy toru nadajnika i odbiornika modemu 1.3. Handshaking Rozdzial II. Modemy wewnetrzne i zewnetrzne Rozdzial III. Rodzaje transmisji Rozdzial IV. Specyfikacja norm Rozdzial V. Korekcja bledów kompresja danych, standardy komunikacji modemowej Rozdzial VI. Faks i glos Rozdzial VII. Charakterystyka…
Przeczytaj więcej

Internet jako narzędzie marketingowe na przykładzie XYZ

Wstęp Rozdzial 1 Historia i struktura internetu 1. Historia i struktura Internetu 1.1. Model odniesienia TCP/IP 1.2. Elementy architektury TCP/IP w porównaniu z OSI 1.3. Adresowanie 1.3.1. Adres sprzetowy 1.3.2. Adres sieciowy IP 1.3.3. Port zródlowy i docelowy, nazwa 1.4. Trasowanie i ruch w Internecie 1.5. Protokoly modelu TCP/IP wspomagajace usługi sieciowe 1.6. Protokoly multimedialne…
Przeczytaj więcej

Handel elektroniczny w Polsce – istota i rozwój

Wstęp………. 3 Rozdzial 1. Internet a wspólczesny biznes 1.1. Historia i rozwój internetu ……….6 1.2. MozliwoSci wykorzystania internetu w biznesie………. 10 1.3. Pojecie handlu elektronicznego na tle terminów pokrewnych………. 14 Rozdzial 2. Podstawowe zagadnienia zwiazane z handlem elektronicznym 2.1. Rozwój handlu elektronicznego ……….16 2.2. Modele handlu elektronicznego ……….18 2.3. Podstawowe rozwiazania w handlu elektronicznym………. 20…
Przeczytaj więcej

Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu

Rozdzial I. Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu 1. Wada sluchu – jej przyczyny, rodzaje i konsekwencje 1.1. Pojecie wady sluchu 1.2. Klasyfikacja dzieci z uszkodzonym sluchem 1.3. Klasyfikacje uszkodzen sluchu 2. Rodzina jako środowisko wychowawcze 2.1. Pojecie rodziny 2.2. Funkcje rodziny 2.3. Wpływ rodziny na rozwój osobowosci dziecka 2.4. Typologia…
Przeczytaj więcej

Efekty wdrozen zintegrowanych systemów informatycznych w wybranych firmach

Wstęp……… 4 Rozdzial I. Ewolucja informatycznych systemów zarządzania 1.1 Zarys powstania systemów planowania zasobów przedsiębiorstwa (ERP)……….5 1.2 Od planowania potrzeb materialowych do planowania zasobów przedsiębiorstwa………. 8 1.3 Tendencje rozwojowe Zintegrowanego Systemu Informatycznego……….12 Rozdzial II. Charakterystyka zintegrowanych systemów zarządzania 2.1 Charakterystyka standardowych systemów zintegrowanych……….16 2.2 Charakterystyka systemów planowania zasobów przedsiębiorstwa (ERP II)………. 19 2.3 System standardowy…
Przeczytaj więcej

Oracle i MySQL – studium porównawcze.

Rozdzial 1. Wprowadzenie do baz danych. 1.1. Historia danych i zarządzania danymi ………… 6 1.2. Co to jest baza danych …………7 1.3. Co to jest model danych………… 8 1.4. Co to jest system zarzadzani a baza danych ………… 10 1.5. Standard architektury systemu zarządzania baza danych ………… 10 Rozdzial 2. Wprowadzenie do systemów baz danych…
Przeczytaj więcej

Protokól TCP/IP

1. Wstęp 2. Charakterystyka modelu odniesienia OSI 2.1. Warstwa fizyczna 2.2. Warstwa lacza danych 2.3. Warstwa sieciowa 2.4. Warstwa transportowa 2.5. Warstwa sesji 2.6. Warstwa prezentacji 2.7. Warstwa aplikacji 3. Przeglad zagadnien protokolu TCP/IP 3.1. Zalety protokolu TCP/IP 3.2. Warstwy i protokoly zestawu TCP/IP 3.2.1. Protokól TCP 3.2.2. Protokól IP 4. Adresowanie IP 4.1. Adresowanie…
Przeczytaj więcej

Projekt aplikacji dydaktycznej algorytmy kompresji dzwieku

1. Wstęp………..5 1.1. Wprowadzenie 1.2. Cel i zakres pracy……….. 5 1.3. Omówienie zawartosci pracy……….. 6 2. Projekt prezentacji ‚Algorytmu kompresji dzwieku’ 2.1. Opis koncepcji – zalozenia, przeznaczenie ………..7 2.2. Okreslenie kryteriów wyboru plików dzwiekowych ………..7 2.3. Wymagania szczególowe aplikacji dydaktycznej……….. 8 2.4. Ogólna charakterystyka srodowiska authorware ………..8 3. Tresc merytoryczna aplikacji ‚algorytmy kompresji dzwieku’ 3.1.…
Przeczytaj więcej

Zintegrowane systemy informatyczne (analiza porównawcza systemów)
analiza wdrozen na przykładzie SAP R/3, BAAN IV oraz MBS
Navision

Wstęp………4 Rozdzial I Charakterystyka zintegrowanych systemów zarządzania 1.1 Geneza systemów zarządzania………6 1.2 Budowa i funkcje systemów zintegrowanych………9 1.3 Ewolucja systemów zintegrowanych………22 1.4 Systemy klasy MRP i ERP obecne na polskim rynku………26 Rozdzial II Wdrozenia wybranych systemów zintegrowanych 2.1 Prace przedwdrozeniowe………41 2.2 Pulapki zwiazane z wdrazaniem………47 2.3 Przykladowe metodyki wdrazania………52 2.4 Wdrozenie systemuv65 Rozdzial III Analiza…
Przeczytaj więcej

Rozwój systemów transportu telekomunikacyjnego.

1. Cel pracy………4 2. Wprowadzenie………5 2.1 Rozwój telekomunikacji………5 2.2 Rozwój technik transmisyjnych………6 2.3 Wzrost zapotrzebowania na nowe uslugi………7 2.4 Trendy w telekomunikacji………9 3. Sieci teleinformatyczne………11 3.1 Elementy sieci transmisyjnej………11 3.1.1 Wzmacniacze sygnalu………11 3.1.1.1 Wzmacniacz swiatlowodowy………12 3.1.1.2 Rodzaje wzmacniaczy optycznych………12 3.1.1.3 Wzmacniacz EDFA………13 3.1.1.4 Dzialanie wzmacniacza EDFA………14 3.1.2 Krotnice ………15 3.1.2.1 Krotnica PCM………15 3.1.2.2 Krotnice wyzszego…
Przeczytaj więcej

Wykorzystanie komputera w nauczaniu zintegrowanym w klasach I – III

Wstęp………3 Rozdzial I Istota koncepcji nauczania zintegrowanego w klasach mlodszych………5 Rozdzial II Sposoby wykorzystania komputera w pracy z dzieckiem………20 1.Organizacja zajęć w pracowni komputerowej………23 1.1. Edytory tekstowe i graficzne………24 1.2 .Prezentacje multimedialne tworzone przez nauczyciela………25 1.3 Internet 26 2. Prezentacja przykladowych rozwiazan zintegrowanego systemu nauczania w klasach I-III na podstawie bloku tematycznego: ‚Cztery pory roku’………32…
Przeczytaj więcej

MRP II jako sposób integracji procesów zarządzania

Wstęp 3 Rozdzial I. Podstawy integracji procesu zarządzania przedsiebiorstwem 1.1. Pojecie integracji……… 5 1.2. Charakterystyka procesu zarządzania……… 8 1.3. Trend integracji w metodach zarządzania……… 12 1.4. Integracja procesów w zarzadzaniu……… 15 Rozdzial II. Informatyczne narzedzia integracji procesów informacyjnych 2.1. Przeglad systemów informatycznych zarządzania……… 19 2.2. Oprogramowanie dla poszczególnych elementów przedsiębiorstwa……… 29 2.3. Wymagania informatyczne dla…
Przeczytaj więcej

System zarządzania dokumentami elektronicznymi na przykładzie XYZ

Wstęp………4 Rozdzial I. Charakterystyka dokumentu – podstawowe pojecia i definicje 1.1 Definicja dokumentu………7 1.2 Elementy skladowe dokumentu 9 1.3 Typy dokumentów………10 1.4 Struktura dokumentu………12 1.5 Prezentacja i przedstawianie dokumentu………13 1.6 Wykorzystanie papieru jako nosnika dokumentu………15 1.7 Wykorzystanie dokumentu elektronicznego………20 Rozdzial II. Charaketrystyka podstawowych typów dokumentów elektronicznych oraz obszary ich zastosowan 2.1 Relacja pomiedzy oprogramowanie, danymi…
Przeczytaj więcej

Optymalizacja parametrów procesorów i kart graficznych.

I. Wstęp II. Optymalizacja procesorów 1. Czestotliwosc taktowania procesora 2. Rezerwy mocy 3. Overcloking 4. Możliwościpodkrecania 5. Metody Podkrecania 5.1 Zwiekszanie FSB 5.2 Zwiekszanie mnoznika 5.3 Napiecie zasilania VCORE 6. Test stabilnosci systemu 7. Intel 8. AMD 9. Hyper-Threading III. Optymalizacja kart graficznych 1. Synchronizacja pionowa 2. Przetaktowywanie 3. Uklady z rodziny TNT/GeForce 4. Uklady…
Przeczytaj więcej

Kompresja audio-video.

Wstęp………..3 Rozdzial 1 Problem z wielkoscia………4 Kompresja stratna Format AVI Rozdzial 2 Kompresja sprzetowa……….7 MJPEG Wavelet Digital Video MPEG Rozdzial 3 Po kompresji sprzetowej………13 Algorytm MPEG Dzwiek w MPEG Rozdzial 4 Dekompresja MPEG……….16 MPEG-1 MPEG-2 MPEG-4 DivX Rozdzial 5 Piracki proceder……….25 DivX w praktyce Fast-Motion i Low-Motion MPEG-7

Pomiar temperatury przy użyciu komputera.

Wstęp………2 Rozdzial I. Czujniki zlaczowe 1.1. Scalone czujniki temperatury ……… 5 1.2. Uklady wytwarzajace napiecie wyjsciowe proporcjonalne do temperatury bezwzglednej………8 1.3. Dwukoncówkowy scalony czujnik temperatury o napieciu proporcjonalnym do temperatury bezwzglednej………10 1.4. Dwukoncówkowy scalony przetwornik temperatury o pradzie proporcjonalnym do temperatury bezwzglednej ………15 Rozdzial II. Inteligentne czujniki zlaczowe 2.1. Pólprzewodnik Dallas DS 1620Cyfrowy Termometr i…
Przeczytaj więcej

Multimedia w systemach wspomagania decyzji.

Wstęp………4 Rozdzial I. Techniki multimedialne w informatyce 1.1. Pojecie multimediów………5 1.2. Zastosowania multimediów………9 1.3. Urzadzenia multimedialne………12 1.3.1. Stacje multimedialne………12 1.3.2. Sprzet do akwizycji danych multimedialnych………13 1.4. Komunikacja multimedialna………23 1.4.1. Definicja zagadnienia………23 1.4.2. Ethernet………25 1.4.3. Token Ring ………26 1.4.4. Protokól Frame Relay………27 1.4.5. Protokól FDDI………28 1.4.6. Fast Ethernet………29 1.4.7. Iso-Ethernet………29 1.4.8. Sieci gigabitowe (HIPPI)………30 Rozdzial II.…
Przeczytaj więcej

Pamieci pólprzewodnikowe.

Cel pracy Wstęp Pamieci pólprzewodnikowe o dostepie swobodnym Czas dostepu do pamieci Pamiec ROM System pamieci ROM PROM, EPROM, EEPROM Pamieci Flash Pamiec RAM Pamieci DRAM i SRAM Odswiezanie pamieci DRAM Rodzaje dynamicznej pamieci DRAM Tryb Burst Mechanizmy Memory- Interleave i Pipelining Zasada działania pamieci DRAM i SRAM Budowa pamieci Uklady FPM-DRAM (Fast Page Mode…
Przeczytaj więcej

Rozproszone systemy komputerowe i analiza ryzyka.

Analogowy symulator sprzetowy dynamicznych obiektów sterowania z oprogramowanie wizualizacyjnym do współpracy ze sterownikami programowalnymi – Gotowe wzory i przykladowe prace: magisterskie, licencjackie, inzynierskie, dyplomowe. – PraceDyplomowe.edu.pl™ Prace naukowe: magisterskie, licencjackie, inzynierskie i dyplomowe . NOWOSCI poradnik artykuly faq kontakt Mamy 8622 przykladowe prace … …najwiekszy zbiór zawierajacy gotowe wzory prac w sieci! Kup prace Sprzedaj…
Przeczytaj więcej

Lokalne sieci komputerowe.

Wstęp………1 Rozdzial 1. Rozwój i znaczenie lokalnych sieci komputerowych ………2 Rozdzial 2. Organizacje stanowiace standardy ………5 2.1. ANSI ………5 2.2. IEEE ………6 2.3. ISO ………6 2.4. IEC ………6 2.5. IAB ………6 Rozdzial 3Model referencyjny OSI ………7 3.1. Warstwa fizyczna ………8 3.2. Warstwa lacza danych ………8 3.3. Warstwa sieci ………8 3.4. Warstwa transportu……… 9 3.5. Warstwa…
Przeczytaj więcej

Czlowiek w swiecie nowych technologii.

Wstęp………4 Rozdzial 1. Od narodzin czlowieka do powstania komputera………6 Rozdzial 2. Nowoczesna mysl technologiczna………11 2.1. Sztuczna inteligencja………11 2.2. Logika rozmyta………13 2.3. Sieci neuronowe………17 2.4. Algorytmy genetyczne………18 Rozdzial 3. Nowoczesna technika komputerowa………26 3.1. Nowa generacja komputerów………26 3.2. Swiatowa infostrada 27 Rozdzial 4. Bazy danych i bazy wiedzy 4.1. Relacyjne bazy danych……… 32 4.2. Obiektowe bazy danych………35…
Przeczytaj więcej

Biblioteki rysunkowe do programu komputerowego AutoCAD.

1. Systemy CAD 1.1. Wstęp 1.2. Program AutoCAD 1.3. Nowe programy wspomagajace projektowanie 2. Opis programu AutoCAD 2.1. Wiadomosci ogólne 2.2. Polecenia menu górnego 2.3. Polecenia menu bocznego 3. Tworzenie i wykorzystywanie biblioteki rysunków 3.1. Bloki 3.2. Fazy tworzenia rysunków 3.3. Biblioteka rysunków 4. Literatura Uwaga: W pracy nie ma przypisów.

Wykorzystanie Internetu w działalności handlowej wspólczesnych firm.

Wprowadzenie……… 4 Rozdzial 1 . Handel w Internecie 1.1. Sklepy internetowe………6 1.1.1. Internet jako medium handlowe……… 6 1.1.2. Etapy tworzenia sklepu internetowego……… 7 1.1.3. Zasady działania sklepu internetowego………9 1.1.4. Rodzaje platnosci i zabezpieczen………14 1.1.5. Korzysci wynikajace z prowadzenia handlu w Internecie ………18 1.2. Dystrybucja usług przez Internet ………21 1.2.1. Turystyka ………21 1.2.2. Ubezpieczenia……… 24 1.2.3.…
Przeczytaj więcej

Wyszukiwanie informacji w internecie.

1. Wstęp……….2 2. Internet dzisiaj……….4 3. Wyszukiwarki internetowe……….5 3.1. Przeglad najpopularniejszych przegladarek w internecie……….7 3.1.1. YAHOO!……….7 3.1.2. Napster……….8 3.1.3. Onet……….9 3.1.4. AltaVista……….11 3.1.5. Wirtualna Polska……….13 3.2. Odnajdywanie informacji za pomoca wyszukiwarek……….16 3.3. Technika zadawania pytan……….18 3.4. Indeksowanie stron……….20 3.5. Nowosci w wyszukiwarkach……….21 4. Przeszukiwanie archiwów FTP za pomoca ARCHIE……….23 5. Grupy dyskusyjne……….25 6. Wyszukiwanie adresów…
Przeczytaj więcej

Internet jako srodek informacji i propagandy polskich partii politycznych.

Wstęp……….3 Rozdzial I. Internet jako nowy srodek masowego przekazu………. 8 1.1. Historia funkcjonowania Internetu ………. 8 1.2. Charakterystyka Internetu ……….12 1.3. Komunikacja polityczna a Internet ………. 17 Rozdzial II. Historia i program glównych polskich partii politycznych ………. 23 2.1. Historia i program glównych polskich partii politycznych ………. 23 2.2. Prawo i Sprawiedliwosc ………. 25 2.3.…
Przeczytaj więcej

Podpis elektroniczny w prawie porównawczym.

Wykaz skrótów………3 Wstęp………5 1. Podpis elektroniczny w Polsce i na Swiecie………6 2. Polska ustawa o podpisię elektronicznym a ustawodawstwa innych panstw………12 3. Podpis elektroniczny wg Unii Europejskiej. UNCITRAL………18 4. Notariat i czynnosci notarialne w Polsce i w Europie………24 5. Elektroniczny akt notarialny w Polsce – niedaleka przyszlosc czy fikcja?………35 6. Orzecznictwo z zakresu tematyki podpisu…
Przeczytaj więcej

Bezpieczeństwo protokolów sieciowych na przykładzie TCP/IP.

Wstęp………4 Rozdzial 1 Analiza zagadnienia 2.1 Niebezpieczenstwa przesylania danych przez sieci………4 2.2 Ochrona danych przesylanych przez internet………5 2.3 Model OSI ………6 2.4 Model TCP/IP………8 Rozdzial 2 Bezpieczeństwo na poziomie poszczególnych warstw………10 Rozdzial 3 Warstwa fizyczna 4.1 Zagrozenia w warstwie fizycznej………11 4.1.1 Zastosowanie metod kryptograficznych………11 4.1.2 Bezpieczeństwo okablowania sieciowego………11 4.1.3 Sprzet sieciowy………12 Rozdzial 4 Warstwa internetowa.…
Przeczytaj więcej

Modul demonstracyjny sieci LAN.

Wstęp………5 Rozdzial I. Wprowadzenie do PICDEM. Net Board (PICDEM.net Ethernet/Internet Demonstration Board) ………6 1.1. Charakterystyka urzadzenia………7 Rozdzial II. Podstawowe dane o pracy z modulem demonstracyjnym PICDEM.net TM Board 2.1. Środki ostroznosci w lokalnej sieci komputerowej………11 2.2. PICDEM.net TM Board w systemie lokalnego hosta………12 2.3. Rodzaje polaczen modulu z lokalna siecia………13 2.4. Konfiguracja urzadzenia………16 2.5. Ustawienia…
Przeczytaj więcej

Internetowa strona Internatu w XYZ jako źródłoinformacji, dokumentacji placówki oraz narzędzie pracy dydaktycznej.

Wstęp………3 Rozdzial I. Czesc teoretyczna 1.1. Cel pracy……….4 1.2. Pojecie systemu……….4 1.3. Opis systemu zwiazanego z dzialalnoscia czlowieka – analiza rzeczywistosci……….5 1.4. System informacyjny a techniki informatyczne……….6 1.5. Opis testu dydaktycznego……….7 Rozdzial II. Czesc praktyczna 2.1. Opis procesu tworzenia systemu……….8 2.2.1. Budowa i opis interfejsu publicznego……….9 2.2.2. Budowa i opis interfejsu prywatnego ‚Administracja’……….13 2.2. Charakterystyka…
Przeczytaj więcej

Propozycja bezpiecznego systemu komputerowego z wykorzystaniem powszechnie dostepnych programów antywirusowych i antyhakerskich.

Cel pracy………. 5 Wstęp ……….6 Rozdzial I. Zagrozenia w sieci 1.1. Zagrozenia w sieci internetowej ……….7 1.2. Przyczyny naruszenia bezpieczenstwa ……….8 Rozdzial II. Ataki na systemy komputerowe 2.1. Rodzaje ataków ……….10 2.2. Ataki pasywne………. 11 2.2.1. Skanowanie ……….11 2.2.2. Weszenie………. 18 2.3. Ataki aktywne………. 20 2.3.1. Podrabianie ……….20 2.3.2. Konie trojanskie ……….23 Rozdzial III. Rodzaje…
Przeczytaj więcej

Zabezpieczanie baz danych.

Wstęp. Rozdzial 1. Bazy danych. 2.1. Pojecie bazy danych. 2.2. Co to jest SZBD? 2.2.1. Definicja SZBD. 2.2.1.1. Struktura fizyczna. 2.2.1.2. Perspektywa uzytkownika na baze danych. 2.2.1.3. Logiczny model danych. 2.2.2. Wlasciwosci SZBD. 2.2.3. Zadania DBMS. 2.2.4. Modele danych. 2.2.5. Administrator bazy danych. 2.3. Podstawy relacyjnych baz danych. 2.4. Podstawy jezyka SQL. 2.4.1. Podstawowe instrukcje…
Przeczytaj więcej

Rozwój technologii bezprzewodowych w sieciach komputerowych. Bezpieczeństwo sieci bezprzewodowych.

Wstęp ……….. 5 1. Cel i zakres pracy……….. 9 2. Historia lacznosci bezprzewodowej w sieciach komputerowych 2.1. Pierwsze sieci bezprzewodowe………..10 2.2. Standardy transmisji bezprzewodowej………..10 2.3. Standaryzacja urzadzen sieciowych ………..15 2.4. Cel tworzenia sieci bezprzewodowych ………..16 3. Architektura sieci bezprzewodowych 3.1. Architektura typowej sieci bezprzewodowej ………..17 3.1.1. Urzadzenia i elementy sieci bezprzewodowej………..17 3.1.1.1 Router i modem…
Przeczytaj więcej

Interaktywny e-biznes dla Lecznicy Zwierzat na bazie platformy osCommerce.

Wstęp……….4 Rozdzial 1. Uwarunkowania Ekonomiczne. Rynek internetowy w Polsce i na swiecie……….5 Zalozenia strategii marketingowej w Internecie……….6 Analiza mikrootoczenia i makrootoczenia……….7 Cel firmy oraz misja……….7 Okreslenie strategii produktu, ceny, promocji i dystrybucji……….7 Organizacja dzialan strategicznych……….7 Analiza i kontrola……….8 Rozdzial 2. Teoria i Funkcjonowanie. Struktura Sklepu……….10 Zasada działania ……….12 Rozdzial 3. Oprogramowanie. Rozwiazania gotowe a tworzone…
Przeczytaj więcej

Bezpieczeństwo baz danych.

Wstęp 2 Cel i zakres pracy 3 Rozdzial 1. Wprowadzenie do baz danych 1.1. Zastosowanie baz danych ……… 4 1.2. Definicja baz danych ……… 5 1.3. System zarządzania baz danych ……… 6 1.4. Administrator baz danych ………8 1.5. Normalizacja ………9 1.6. Niezaleznosc baz danych ………15 1.7. Wspólbieznosc baz danych ………18 1.8. Podstawy relacyjnych baz danych…
Przeczytaj więcej

Implikanty pierwsze funkcji boolowskich, metody wyznaczania i zastosowania.

Wstęp………2 Podstawowe definicje………2 Implikanty pierwsze w systemach informacyjnych……….4 Rozdzial I Metody wyznaczania reduktów. 4.1 Tworzenie macierzy rozróznialnoSci………. 17 4.2 Wyznaczanie wszystkich reduktów. ………17 4.3 Wyznaczanie jednego reduktu (algorytm johnsona)………. 20 Rozdzial II. Implikanty pierwsze dla funkcji niemonotonicznych. 5.1 Wyznaczanie implikantów pierwszych……… 27 Rozdzial III. Wyznaczanie implikantów pierwszych na podstawie wektora wartoSci funkcji boolowskiej. 6.1 Macierze…
Przeczytaj więcej

Kompresja na potrzeby przesylania danych w sieciach rozleglych.

Przedmowa………6 Wstęp………7 Elementy teorii informacji………7 Zapotrzebowanie na kompresje………11 Rozdzial 1 Sieci komputerowe 1.1. Rozwój sieci komputerowych……….13 1.1.1. Klasyczna definicja sieci komputerowej………14 1.2. Podzial sieci komputerowych w zaleznosci od rozmiaru………15 1.3. Topologie sieci komputerowych……….16 1.3.1. Topologia magistrali………16 1.3.2. Topologia pierscienia……….17 1.3.3. Topologia gwiazdy……….18 1.4. Model ISO/OSI………20 1.4.1. Struktura modelu ISO/OSI………20 1.4.2. Charakterystyka warstw modelu OSI………21 1.4.3.…
Przeczytaj więcej