Tag: Informatyka prace licencjackie

MRP II jako sposób integracji procesów zarządzania

Przez administrator

Wstęp 3 Rozdział I. Podstawy integracji procesu zarządzania przedsiebiorstwem 1.1. Pojęcie integracji……… 5 1.2. Charakterystyka procesu zarządzania……… 8 1.3. Trend integracji w metodach zarządzania……… 12 1.4. Integracja procesów w zarzadzaniu……… 15 Rozdział II. Informatyczne narzedzia integracji procesów informacyjnych 2.1. Przeglad systemów informatycznych zarządzania……… 19 2.2. Oprogramowanie dla poszczególnych elementów przedsiębiorstwa……… 29 2.3. Wymagania informatyczne dla pakietów zintegrowanych……… 32 2.4. Kompleksowa informatyzacja przedsiębiorstwa……… 35 Rozdział III. MRP II jako sposób integracji procesów zarządzania w przedsiębiorstwie 3.1. Zintegrowany pakiet zarządzania procesami biznesowymi……… 43 3.2. Praktyczna realizacja MRP II ………57 3.3. Skutki wdrozenia systemu w przedsiębiorstwie……… 68 3.4. Pozytywne i negatywne zastosowania MRP…

System zarządzania dokumentami elektronicznymi na przykładzie XYZ

Przez administrator

Wstęp………4 Rozdział I. Charakterystyka dokumentu – podstawowe pojęcia i definicje 1.1 Definicja dokumentu………7 1.2 Elementy skladowe dokumentu 9 1.3 Typy dokumentów………10 1.4 Struktura dokumentu………12 1.5 Prezentacja i przedstawianie dokumentu………13 1.6 Wykorzystanie papieru jako nosnika dokumentu………15 1.7 Wykorzystanie dokumentu elektronicznego………20 Rozdział II. Charaketrystyka podstawowych typów dokumentów elektronicznych oraz obszary ich zastosowan 2.1 Relacja pomiedzy oprogramowanie, danymi i dokumentami………23 2.2 Klasyfikacja dokumentów elektronicznych………26 2.3 Dokumenty wlasne aplikacji………28 2.4 Dokumenty wyjsciowe………31 2.5 Dokumenty wymiany………33 2.6 Dokumenty komunikacyjne………36 2.7 Dokumenty skladane dynamicznie………40 2.8 Dokumenty skladane w procesie………42 2.9 Dokumenty – widoki………43 2.10 Dokumenty elektronicznych odnosników oraz laczonych form informacji 45 2.11 Dokumenty multimedialne………48 2.12…

Optymalizacja parametrów procesorów i kart graficznych.

Przez administrator

I. Wstęp II. Optymalizacja procesorów 1. Czestotliwosc taktowania procesora 2. Rezerwy mocy 3. Overcloking 4. Możliwościpodkrecania 5. Metody Podkrecania 5.1 Zwiekszanie FSB 5.2 Zwiekszanie mnoznika 5.3 Napiecie zasilania VCORE 6. Test stabilnosci systemu 7. Intel 8. AMD 9. Hyper-Threading III. Optymalizacja kart graficznych 1. Synchronizacja pionowa 2. Przetaktowywanie 3. Uklady z rodziny TNT/GeForce 4. Uklady z rodziny Voodoo3 5. Matrox Millenium G400 6. S3 Savage 4 7. Kyro II 8. Narzedzia optymalizacji 9. Poprawki w rejestrze IV. Chlodzenie 1. Chlodzenie powietrzem 2. Chlodzenie ciecza 3. Chlodzenie gazowe 4. Chlodzenie freonem 5. Ogniwo Peltiera 6. Pasty termoprzewodzace 7. Programy chlodzace 8.…

Kompresja audio-video.

Przez administrator

Wstęp………..3 Rozdział 1 Problem z wielkoscia………4 Kompresja stratna Format AVI Rozdział 2 Kompresja sprzetowa……….7 MJPEG Wavelet Digital Video MPEG Rozdział 3 Po kompresji sprzetowej………13 Algorytm MPEG Dzwiek w MPEG Rozdział 4 Dekompresja MPEG……….16 MPEG-1 MPEG-2 MPEG-4 DivX Rozdział 5 Piracki proceder……….25 DivX w praktyce Fast-Motion i Low-Motion MPEG-7

Pomiar temperatury przy użyciu komputera.

Przez administrator

Wstęp………2 Rozdział I. Czujniki zlaczowe 1.1. Scalone czujniki temperatury ……… 5 1.2. Uklady wytwarzajace napiecie wyjsciowe proporcjonalne do temperatury bezwzglednej………8 1.3. Dwukoncówkowy scalony czujnik temperatury o napieciu proporcjonalnym do temperatury bezwzglednej………10 1.4. Dwukoncówkowy scalony przetwornik temperatury o pradzie proporcjonalnym do temperatury bezwzglednej ………15 Rozdział II. Inteligentne czujniki zlaczowe 2.1. Pólprzewodnik Dallas DS 1620Cyfrowy Termometr i Termostat………22 2.2. Pólprzewodnik Dallas DS 1624Cyfrowy Termometr z Pamiecia ………31 Rozdział III. Pomiar temperatury ze wspomaganiem komputerowym 3.1. Wymagania programu……… 39 3.2. Funkcje programu………40 3.3. Import danych do MS Excel z pliku utworzonego w programie 'pc_thermometer’………43 Wnioski i uwagi koncowe……… 48 Spis rysunków ………49 Bibliografia…

Multimedia w systemach wspomagania decyzji.

Przez administrator

Wstęp………4 Rozdział I. Techniki multimedialne w informatyce 1.1. Pojęcie multimediów………5 1.2. Zastosowania multimediów………9 1.3. Urzadzenia multimedialne………12 1.3.1. Stacje multimedialne………12 1.3.2. Sprzet do akwizycji danych multimedialnych………13 1.4. Komunikacja multimedialna………23 1.4.1. Definicja zagadnienia………23 1.4.2. Ethernet………25 1.4.3. Token Ring ………26 1.4.4. Protokól Frame Relay………27 1.4.5. Protokól FDDI………28 1.4.6. Fast Ethernet………29 1.4.7. Iso-Ethernet………29 1.4.8. Sieci gigabitowe (HIPPI)………30 Rozdział II. Multimedia w systemach wspomagania decyzji 2.1. Geneza systemów wspomagania decyzji (SWD)………32 2.1.1. Proces podejmowania decyzji w przedsiębiorstwie………32 2.1.2. Komputerowe systemy wspomagania decyzji………36 2.2. Wykorzystanie technik multimedialnych w SWD………38 2.2.1. Rozwój multimedialnych systemów wspomagania decyzji………38 2.2.2. Urzadzenia multimedialne w SWD………41 Rozdział III. Projekt sieci multimedialnej w…

Pamieci pólprzewodnikowe.

Przez administrator

Cel pracy Wstęp Pamieci pólprzewodnikowe o dostepie swobodnym Czas dostepu do pamieci Pamiec ROM System pamieci ROM PROM, EPROM, EEPROM Pamieci Flash Pamiec RAM Pamieci DRAM i SRAM Odswiezanie pamieci DRAM Rodzaje dynamicznej pamieci DRAM Tryb Burst Mechanizmy Memory- Interleave i Pipelining Zasada działania pamieci DRAM i SRAM Budowa pamieci Uklady FPM-DRAM (Fast Page Mode RAM) Uklady EDO-DRAM Extended Data Output Uklady E-DRAM Uklady SDRAM (Synchroniczna DRAM) Rodzaje modulów pamieci operacyjnej Bledy parzystosci Kontrola parzystosci Pamiec SIMM z pseudobitem parzystosci Funkcje parzystosci i ECC Bit parzystosci nie konieczny Moduly ze zlotymi stykami bardziej niezawodne SIMM-y 9- i 3-chipowe Jedno- i…

Lokalne sieci komputerowe.

Przez administrator

Wstęp………1 Rozdział 1. Rozwój i znaczenie lokalnych sieci komputerowych ………2 Rozdział 2. Organizacje stanowiace standardy ………5 2.1. ANSI ………5 2.2. IEEE ………6 2.3. ISO ………6 2.4. IEC ………6 2.5. IAB ………6 Rozdział 3Model referencyjny OSI ………7 3.1. Warstwa fizyczna ………8 3.2. Warstwa lacza danych ………8 3.3. Warstwa sieci ………8 3.4. Warstwa transportu……… 9 3.5. Warstwa sesji………9 3.6. Warstwa prezentacji ………9 3.7. Warstwa aplikacji……… 9 Rozdział 4. Osrodki transmisji ………10 4.1. Kable miedziane ………10 4.2. Wlókna szklane (swiatlowody)………11 4.3. Radio………12 4.4. Mikrofale……… 13 4.5. Podczerwien 13 4.6. Swiatlo laserowe 14 Rozdział 5. Typy sieci ………14 5.1. Sieci równorzedne ………14 5.2. Sieci…

Czlowiek w swiecie nowych technologii.

Przez administrator

Wstęp………4 Rozdział 1. Od narodzin czlowieka do powstania komputera………6 Rozdział 2. Nowoczesna mysl technologiczna………11 2.1. Sztuczna inteligencja………11 2.2. Logika rozmyta………13 2.3. Sieci neuronowe………17 2.4. Algorytmy genetyczne………18 Rozdział 3. Nowoczesna technika komputerowa………26 3.1. Nowa generacja komputerów………26 3.2. Swiatowa infostrada 27 Rozdział 4. Bazy danych i bazy wiedzy 4.1. Relacyjne bazy danych……… 32 4.2. Obiektowe bazy danych………35 4.3. Rozproszone bazy danych 39 4.4. Temporalne bazy danych………40 4.5. Hurtownie danych………41 Rozdział 5. Czlowiek w swiecie technologii 5.1. Szanse i zagrozenia rozwoju technologii………48 5.2. Systemy informatyczne w życiu czlowieka 57 5.3. Czlowiek w przyszlosci………62 Wnioski………66 Literatura………68

Biblioteki rysunkowe do programu komputerowego AutoCAD.

Przez administrator

1. Systemy CAD 1.1. Wstęp 1.2. Program AutoCAD 1.3. Nowe programy wspomagajace projektowanie 2. Opis programu AutoCAD 2.1. Wiadomosci ogólne 2.2. Polecenia menu górnego 2.3. Polecenia menu bocznego 3. Tworzenie i wykorzystywanie biblioteki rysunków 3.1. Bloki 3.2. Fazy tworzenia rysunków 3.3. Biblioteka rysunków 4. Literatura Uwaga: W pracy nie ma przypisów.

Wykorzystanie Internetu w działalności handlowej wspólczesnych firm.

Przez administrator

Wprowadzenie……… 4 Rozdział 1 . Handel w Internecie 1.1. Sklepy internetowe………6 1.1.1. Internet jako medium handlowe……… 6 1.1.2. Etapy tworzenia sklepu internetowego……… 7 1.1.3. Zasady działania sklepu internetowego………9 1.1.4. Rodzaje platnosci i zabezpieczen………14 1.1.5. Korzysci wynikajace z prowadzenia handlu w Internecie ………18 1.2. Dystrybucja usług przez Internet ………21 1.2.1. Turystyka ………21 1.2.2. Ubezpieczenia……… 24 1.2.3. Biura maklerskie 2………4 1.3. Bankowośćinternetowa ………26 1.3.1. Bankowosc, a możliwości Internetu ……… 26 1.3.2. Phone i home banking ………27 1.3.3. Internet banking ……… 28 1.3.4. Bezpieczeństwo transakcji ………29 1.3.5. Wykorzystanie technologii WAP w bankowosci internetowej ……… 30 1.4. Wirtualne aukcje………33 Rozdział 2. Wykorzystanie Internetu do…

Wyszukiwanie informacji w internecie.

Przez administrator

1. Wstęp……….2 2. Internet dzisiaj……….4 3. Wyszukiwarki internetowe……….5 3.1. Przeglad najpopularniejszych przegladarek w internecie……….7 3.1.1. YAHOO!……….7 3.1.2. Napster……….8 3.1.3. Onet……….9 3.1.4. AltaVista……….11 3.1.5. Wirtualna Polska……….13 3.2. Odnajdywanie informacji za pomoca wyszukiwarek……….16 3.3. Technika zadawania pytan……….18 3.4. Indeksowanie stron……….20 3.5. Nowosci w wyszukiwarkach……….21 4. Przeszukiwanie archiwów FTP za pomoca ARCHIE……….23 5. Grupy dyskusyjne……….25 6. Wyszukiwanie adresów internetowych……….28 6.1. Wyszukiwanie obrazków……….29 7. Portale i serwisy tematyczne……….30 8. Portale wyszukiwania pracy……….32 9. Przyszłość przeszukiwania sieci………. 33 10. Spis tabel i rysunków……….34 11. Literatura……….35 Uwaga: Praca nie ma przypisów.

Internet jako srodek informacji i propagandy polskich partii politycznych.

Przez administrator

Wstęp……….3 Rozdział I. Internet jako nowy srodek masowego przekazu………. 8 1.1. Historia funkcjonowania Internetu ………. 8 1.2. Charakterystyka Internetu ……….12 1.3. Komunikacja polityczna a Internet ………. 17 Rozdział II. Historia i program glównych polskich partii politycznych ………. 23 2.1. Historia i program glównych polskich partii politycznych ………. 23 2.2. Prawo i Sprawiedliwosc ………. 25 2.3. Platforma Obywatelska ………. 30 2.4. Samoobrona Rzeczypospolitej Polskiej 35 2.5. Sojusz Lewicy Demokratycznej ………. 38 2.6. Liga Polskich Rodzin ………. 42 2.7. Polskie Stronnictwo Ludowe ………. 44 Rozdział III. Polskie partie polityczne po wyborach w 2005 roku a propaganda internetowa 46 3.1. Prawo i Sprawiedliwosc…

Podpis elektroniczny w prawie porównawczym.

Przez administrator

Wykaz skrótów………3 Wstęp………5 1. Podpis elektroniczny w Polsce i na Swiecie………6 2. Polska ustawa o podpisię elektronicznym a ustawodawstwa innych panstw………12 3. Podpis elektroniczny wg Unii Europejskiej. UNCITRAL………18 4. Notariat i czynnosci notarialne w Polsce i w Europie………24 5. Elektroniczny akt notarialny w Polsce – niedaleka przyszlosc czy fikcja?………35 6. Orzecznictwo z zakresu tematyki podpisu elektronicznego………44 Zakończenie………49 Bibliografia………50

Bezpieczeństwo protokolów sieciowych na przykładzie TCP/IP.

Przez administrator

Wstęp………4 Rozdział 1 Analiza zagadnienia 2.1 Niebezpieczenstwa przesylania danych przez sieci………4 2.2 Ochrona danych przesylanych przez internet………5 2.3 Model OSI ………6 2.4 Model TCP/IP………8 Rozdział 2 Bezpieczeństwo na poziomie poszczególnych warstw………10 Rozdział 3 Warstwa fizyczna 4.1 Zagrozenia w warstwie fizycznej………11 4.1.1 Zastosowanie metod kryptograficznych………11 4.1.2 Bezpieczeństwo okablowania sieciowego………11 4.1.3 Sprzet sieciowy………12 Rozdział 4 Warstwa internetowa. 5.1 Internet Protocol Security (IPSEC) ………14 5.1.1 Authentication Header………15 5.1.2 Encapsulating Security Payload………16 5.1.3 Tryb pracy protokolów IPSec………18 5.1.4 Zarzadzenie kluczem………19 5.1.5 Schemat działania IPSec………20 5.1.5.1 Działania wykonywane przy wysylaniu pakietu ………21 5.1.5.2 Działania wykonywane przy odbieraniu pakietu ………22 5.1.6 Mechanizmy kryptograficzne uzywane przez protokolu…

Modul demonstracyjny sieci LAN.

Przez administrator

Wstęp………5 Rozdział I. Wprowadzenie do PICDEM. Net Board (PICDEM.net Ethernet/Internet Demonstration Board) ………6 1.1. Charakterystyka urzadzenia………7 Rozdział II. Podstawowe dane o pracy z modulem demonstracyjnym PICDEM.net TM Board 2.1. Środki ostroznosci w lokalnej sieci komputerowej………11 2.2. PICDEM.net TM Board w systemie lokalnego hosta………12 2.3. Rodzaje polaczen modulu z lokalna siecia………13 2.4. Konfiguracja urzadzenia………16 2.5. Ustawienia komunikacji……… 17 Rozdział III. Przegladanie strony Demo………18 3.1. Struktura strony………18 Rozdział IV. Uzywanie aplikacji Demo Microchip TCP/IP 4.1. Kod zródlowy………20 4.2. Eksperymenty ze strona Demo………22 Rozdział V. Rekonfiguracja i przywracanie Firmware 5.1. Rekonfiguracja sprzetowa PICDEM.net Board ………23 5.2. Rekonfiguracja Firmware PICDEM.net Board……… 23 5.3. Rekonfiguracja…

Internetowa strona Internatu w XYZ jako źródłoinformacji, dokumentacji placówki oraz narzędzie pracy dydaktycznej.

Przez administrator

Wstęp………3 Rozdział I. Czesc teoretyczna 1.1. Cel pracy……….4 1.2. Pojęcie systemu……….4 1.3. Opis systemu zwiazanego z dzialalnoscia czlowieka – analiza rzeczywistosci……….5 1.4. System informacyjny a techniki informatyczne……….6 1.5. Opis testu dydaktycznego……….7 Rozdział II. Czesc praktyczna 2.1. Opis procesu tworzenia systemu……….8 2.2.1. Budowa i opis interfejsu publicznego……….9 2.2.2. Budowa i opis interfejsu prywatnego 'Administracja’……….13 2.2. Charakterystyka uzytych narzedzi……….15 2.2.1. Opis jezyka PHP……….16 2.2.2. Opis jezyka JavaScript. ………16 2.2.3. Opis jezyka HTML……….17 2.2.4. Opis arkusza stylów CSS………18 2.3. Instalacja systemu……….19 2.4. Instrukcja obslugi dla uzytkownika systemu……….19 Podsumowanie………21 Zalaczniki………22 Zalacznik 1. Test dydaktyczny na temat HIV i AIDS……….22 Zalacznik 2. Implementacja testu dydaktycznego…

Propozycja bezpiecznego systemu komputerowego z wykorzystaniem powszechnie dostepnych programów antywirusowych i antyhakerskich.

Przez administrator

Cel pracy………. 5 Wstęp ……….6 Rozdział I. Zagrozenia w sieci 1.1. Zagrozenia w sieci internetowej ……….7 1.2. Przyczyny naruszenia bezpieczenstwa ……….8 Rozdział II. Ataki na systemy komputerowe 2.1. Rodzaje ataków ……….10 2.2. Ataki pasywne………. 11 2.2.1. Skanowanie ……….11 2.2.2. Weszenie………. 18 2.3. Ataki aktywne………. 20 2.3.1. Podrabianie ……….20 2.3.2. Konie trojanskie ……….23 Rozdział III. Rodzaje zabezpieczen systemów komputerowych 3.1. Podstawowe zagadnienia bezpieczenstwa ……….27 3.2. Techniki zabezpieczen przed wlamaniami………. 30 3.2.1. Firewall ……….30 3.2.2.Uslugi szyfrowania ……….34 Rozdział IV. Bezpieczny system komputerowy 4.1. Pojęcie wirusa komputerowego, jego podzial oraz ochrona przed nim ……….38 4.2. Omówienie programów antywirusowych i antyhakerskich ……….40 4.2.1. Panda…

Zabezpieczanie baz danych.

Przez administrator

Wstęp. Rozdział 1. Bazy danych. 2.1. Pojęcie bazy danych. 2.2. Co to jest SZBD? 2.2.1. Definicja SZBD. 2.2.1.1. Struktura fizyczna. 2.2.1.2. Perspektywa uzytkownika na baze danych. 2.2.1.3. Logiczny model danych. 2.2.2. Wlasciwosci SZBD. 2.2.3. Zadania DBMS. 2.2.4. Modele danych. 2.2.5. Administrator bazy danych. 2.3. Podstawy relacyjnych baz danych. 2.4. Podstawy jezyka SQL. 2.4.1. Podstawowe instrukcje SQL-a. 2.4.1.1. Tworzenie tabeli. 2.4.1.2. Usuwanie tabeli. 2.4.1.3. Zmiana schematu tabeli. 2.4.1.4. Zakladanie indeksów. 2.4.1.5. Wstawianie danych. 2.4.1.6. Modyfikowanie danych. 2.4.1.7. Usuwanie danych. 2.4.1.8. Zatwierdzanie zmian w bazie danych. 2.4.2. Zapytania. 2.4.3. Zapytania dotyczace kilku tabel. 2.4.4. Aliasy. 2.5. Normalizacja. 2.5.1. Pierwsza postac normalna (1PN).…

Rozwój technologii bezprzewodowych w sieciach komputerowych. Bezpieczeństwo sieci bezprzewodowych.

Przez administrator

Wstęp ……….. 5 1. Cel i zakres pracy……….. 9 2. Historia lacznosci bezprzewodowej w sieciach komputerowych 2.1. Pierwsze sieci bezprzewodowe………..10 2.2. Standardy transmisji bezprzewodowej………..10 2.3. Standaryzacja urzadzen sieciowych ………..15 2.4. Cel tworzenia sieci bezprzewodowych ………..16 3. Architektura sieci bezprzewodowych 3.1. Architektura typowej sieci bezprzewodowej ………..17 3.1.1. Urzadzenia i elementy sieci bezprzewodowej………..17 3.1.1.1 Router i modem w jednym urzadzeniu………..18 3.1.1.2 Serwer wydruków………..21 3.1.1.3 Karta sieciowa do komputera klasy PC………..24 3.1.1.4 Karta sieciowa do komputera przenosnego (PCIMCIA)………..25 3.1.1.5 Karta sieciowa z interfejsem USB ………..27 3.1.1.6 Anteny ………..28 3.1.2 Typy polaczen sieciowych ………..31 4. Mostkowanie sieci bezprzewodowych 4.1. Idea mostów bezprzewodowych ………..33 4.2.…

Interaktywny e-biznes dla Lecznicy Zwierzat na bazie platformy osCommerce.

Przez administrator

Wstęp……….4 Rozdział 1. Uwarunkowania Ekonomiczne. Rynek internetowy w Polsce i na swiecie……….5 Zalozenia strategii marketingowej w Internecie……….6 Analiza mikrootoczenia i makrootoczenia……….7 Cel firmy oraz misja……….7 Okreslenie strategii produktu, ceny, promocji i dystrybucji……….7 Organizacja dzialan strategicznych……….7 Analiza i kontrola……….8 Rozdział 2. Teoria i Funkcjonowanie. Struktura Sklepu……….10 Zasada działania ……….12 Rozdział 3. Oprogramowanie. Rozwiazania gotowe a tworzone na zlecenie klienta……….13 Definicja eCommerce……….13 Rozdział 4. Konfigurowanie platformy osCommerce. Podstawowe wymagania……….15 Przenoszenie, instalowanie pakietu osCommerce……….15 Konfiguracja pakietu……….17 Rozdział 5. Panel administracyjny. Twój sklep……….20 Wartosci minimalne i maksymalne……….21 Obrazki (images)……….21 Dane klienta (Customer details)……….22 Dostawy, pakowanie (Shipping/packaging)……….22 Lista produktów……….22 Magazyn……….23 Logi, bufor (logging, cache)……….23 Opcje…

Bezpieczeństwo baz danych.

Przez administrator

Wstęp 2 Cel i zakres pracy 3 Rozdział 1. Wprowadzenie do baz danych 1.1. Zastosowanie baz danych ……… 4 1.2. Definicja baz danych ……… 5 1.3. System zarządzania baz danych ……… 6 1.4. Administrator baz danych ………8 1.5. Normalizacja ………9 1.6. Niezaleznosc baz danych ………15 1.7. Wspólbieznosc baz danych ………18 1.8. Podstawy relacyjnych baz danych ………20 1.9. Podstawy SQL-a ………23 1.10. Podstawy obiektowych baz danych ………26 Rozdział 2. Bezpieczeństwo baz danych 28 2.1. Zasady projektowania zabezpieczen ………28 2.2. Uwierzytelnienie ………29 2.3. Hasla ………34 2.4. Rodzaje szyfrów ………37 2.5. Szyfrowanie danych ………42 2.6. Podpis cyfrowy ………66 Rozdział 3. Bezpieczeństwo baz danych…

Implikanty pierwsze funkcji boolowskich, metody wyznaczania i zastosowania.

Przez administrator

Wstęp………2 Podstawowe definicje………2 Implikanty pierwsze w systemach informacyjnych……….4 Rozdział I Metody wyznaczania reduktów. 4.1 Tworzenie macierzy rozróznialnoSci………. 17 4.2 Wyznaczanie wszystkich reduktów. ………17 4.3 Wyznaczanie jednego reduktu (algorytm johnsona)………. 20 Rozdział II. Implikanty pierwsze dla funkcji niemonotonicznych. 5.1 Wyznaczanie implikantów pierwszych……… 27 Rozdział III. Wyznaczanie implikantów pierwszych na podstawie wektora wartoSci funkcji boolowskiej. 6.1 Macierze rozkladu. ………32 6.2 Macierze pochlaniania. ………34 6.3 Algorytmy obliczania macierzy rozkladu i pochlaniania………. 35 6.4 Tworzenie skróconej dnf (adnf)………. 36 6.5 Wlgorytm wyznaczania implikantów pierwszych………. 38 Wyniki eksperymentów………. 40 Literatura………42

Kompresja na potrzeby przesylania danych w sieciach rozleglych.

Przez administrator

Przedmowa………6 Wstęp………7 Elementy teorii informacji………7 Zapotrzebowanie na kompresje………11 Rozdział 1 Sieci komputerowe 1.1. Rozwój sieci komputerowych……….13 1.1.1. Klasyczna definicja sieci komputerowej………14 1.2. Podzial sieci komputerowych w zaleznosci od rozmiaru………15 1.3. Topologie sieci komputerowych……….16 1.3.1. Topologia magistrali………16 1.3.2. Topologia pierscienia……….17 1.3.3. Topologia gwiazdy……….18 1.4. Model ISO/OSI………20 1.4.1. Struktura modelu ISO/OSI………20 1.4.2. Charakterystyka warstw modelu OSI………21 1.4.3. Formaty informacji przesylanych w sieci……….23 1.5. Protokól TCP/IP………23 1.5.1. Protokól IP………24 1.5.1.1. Datagram IP………25 1.5.2. Protokól TCP………27 1.5.2.1. Segment TCP………30 1.5.3. Protokól UDP………31 1.5.4. Warstwowy model architektury internetowej………32 1.5.5. Enkapsulacja i dekapsulacja………34 1.5.5.1. Rozdrabnianie i scalanie danych………35 1.6. Technologie sieci lokalnych……….36 1.6.1. Technologia Ethernet……….36 1.6.1.1.…

Wykorzystanie internetu w działalności marketingowej.

Przez administrator

Wstęp……….3 Rozdział 1. Marketing w przedsiębiorstwie 1. Pojęcie i istota marketingu……….5 2. Funkcje i cele marketingu……….10 3. Instrumenty marketingu……….14 Rozdział II. Marketing w internecie 1. Dynamika rozwoju Internetu……….22 2. Cechy Internetu jako medium komunikacji……….27 3. Formy marketingu w Internecie……….30 3.1. Strategie marketingowe……….32 3.2. Modele biznesowe w Internecie……….35 Rozdział 3. Kierunki wykorzystania Internetu w działalności promocyjnej 1. Kreowanie marki firmy w Internecie (e-branding)……….39 2. Reklama……….41 3. Handel i platnosci elektroniczne……….47 4. Firmowa strona WWW……….56 5. Firmowy e-mail……….64 6. Zastosowanie intranetu i ekstranetu w marketingu wewnetrzym……….66 Zakończenie Literatura 74