Tag: Informatyka prace magisterska przykłady

Podpis elektroniczny metoda zabezpieczenia transakcji elektronicznych

Przez administrator

Wstęp……….5 Rozdział I Przeslanki wprowadzenie podpisu elektronicznego 1.1. Definicje, rodzaje i cechy podpisu elektronicznego………. 8 1.2. Zastosowania podpisu elektronicznego ……….16 1.3. Podpis elektroniczny jako element e- Government………. 24 Rozdział II Technologiczne aspekty podpisu elektronicznego 2.1. Kryptografia symetryczna i asymetryczna ……….27 2.2. Zasady działania podpisu elektronicznego…

Technologie internetowe w tworzeniu serwisów www

Przez administrator

Wstęp………… 7 Rozdział 1 Podzial technologii internetowych………… 9 Rozdział 2. Technologie dzialajace po stronie klienta 2.1 Jezyk znaczników HTML …………11 2.2 XHTML jako polaczenie HTML i XML………… 15 2.3 Kaskadowe Arkusze Stylów …………16 2.4 Jezyk skryptowy JavaScript…………18 2.5 FLASH, czyli grafika wektorowa na stronie …………19…

Informatyczny system bezpieczenstwa z zastosowaniem monitoringu obrazu w Panstwowej Wyzszej Szkole Zawodowej

Przez administrator

1.Wstęp.3 1.1.Cel pracy……..4 1.2.Zakres pracy……..4 2.Wspólczesne informatyczne systemu bezpieczenstwa obiektów budowlanych……..6 2.1.System sygnalizacji pozarowej……..6 2.2.System sygnalizacji wlaman i napadu……..10 2.3.System kontroli dostepu……..16 3.Wspólczesne systemy telewizji przemyslowej……..21 3.1.Monitoring analogowy……..22 3.2.Monitoring analogowo-cyfrowy……..23 3.3.Monitoring IP……..25 3.4.Monitoring rozproszony……..28 3.5.Kamery przemyslowe we wspólczesnych systemach monitoringu……..29 3.6.Obudowy kamer przemyslowych……..31 3.7.Zasilanie kamer……..33…

Analiza porównawcza modeli barw stosowanych w multimedialnych urzadzeniach zewnetrznych

Przez administrator

1. Wstęp……….4 2. Swiatlo achromatyczne……….. 10 2.1 Aproksymacja póltonowa………. 13 3. Barwa, opis fizyczny a wrazenie barwy, opis psychofizyczny, postrzeganie barw. 3.1 Rózne aspekty pojęcia barwy……….. 18 3.1.1 Barwy w fizyce……….. 18 3.1.2 Matematyczno-fizyczne pojecie barwy……….. 20 3.1.3 Fizjologiczne aspekty barwy……….. 56 3.1.4 Psychologiczne aspekty…

Projekt komputerowej aplikacji wspomagajacej harmonogramowanie wizyt w gabinetach lekarskich zespolu opieki zdrowotnej

Przez administrator

Spis tresci Wstęp……..2 Rozdział 1. Wybrane zagadnienia z teorii baz danych 2.1. Ewolucja systemów bazodanowyc……. 3 2.2. Modele danych …….4 2.3. Wlasciwosci baz danych……. 6 2.4. Systemy zarządzania bazami danych (SZBD) …….7 2.5. Relacyjne bazy danych……. 8 Rozdział 2. Podstawy zarządzania organizacja medyczna 3.1. Rynek…

Projekt sieci komputerowej w Urzedzie Gminy

Przez administrator

1. Wstęp. 2. Ogólna charakterystyka sieci w urzedzie gminy 2.1. Przypisanie stalych adresów IP, powody i procedura przydzielania 2.2. Laczenie budynków urzedu (kablowe lub radiowe) 2.3. Podzial na podsieci jednostek podleglych (GOPS, Biblioteka, Osrodek Doradztwa Rolniczego) 2.4. Przykladowy schemat sieci komputerowej 3. Udostepnianie zasobów sieciowych…

Ocena możliwości wykorzystania WLAN w srodowisku o podwyzszonym zagrozeniu

Przez administrator

Wstęp……….4 Rozdział I. Zagrozenia i mozliwe ataki na siec WLAN 1.1. Wardriving ……….7 1.2. Nieautoryzowane punkty dostepowe (rogue AP)………. 9 1.3. Atak Man in the Middle – MitM („Przechwycenie sesji”) ……….10 1.4. Anulowanie uwierzytelnien i skojarzen………. 12 1.5. Atak DoS……….13 1.6. Zagrozenia w trybie ad-hoc……….…

Metodyki wdrazania systemów informatycznych.

Przez administrator

Wstęp…………5 Rozdział 1 System informatyczny jako podstawowy element systemu informacyjnego. 1.1 Definicja i klasyfikacja systemu informacyjnego …………8 1.2 Rozwój systemu informatycznego …………13 1.3 Cykl zycia systemu informatycznego …………14 1.4 Elementy i cele systemu informatycznego …………17 1.5 Funkcjonowanie systemów informatycznych w gospodarce …………21 Rozdział 2 Wdrazanie…

Bezpieczeństwo Sieci Komputerowej w Urzedzie Gminy.

Przez administrator

Wstęp Rozdział I Bezpieczeństwo 1. Bezpieczeństwo a prawo………. 4 2. Zadania: Co chronimy i w jaki sposób?………. 5 3. Wobec przedstawionych powyzszych zagadnien co jest naszym zadaniem?………. 6 4. Motywy działania cyberprzestepców i ich rodzaje………. 6 Rozdział II Zabezpieczenia 1. Ochrona a wlamanie – koszty……….…

Porównanie możliwości programów Microsoft Project i Primavera w zakresię sledzenia realizacji obiektów budowlanych.

Przez administrator

Wstęp……….. 9 Rozdział 1. Wpływ procesu zarządzania na sprawnosc realizacji inwestycji budowlanej. 1.1. Zarządzanie projektami – istota, podstawowe zagadnienia ……….. 12 1.1.1. Pojęcie projektu ……….. 12 1.1.2. Podstawowe parametry projektów……….. 14 1.1.3. Istota zarządzania projektem ……….. 15 1.2. Techniki harmonogramowania……….. 17 1.3. Techniki sieciowe ………..…

Wybrane mechanizmy dostepu do zasobów sieciowych oparte o urzadzenia firmy CISCO Systems

Przez administrator

Spis rysunków………..3 Spis tabel………..3 Spis fotografii………..3 Wstęp………..4 Rozdział 1. Bezpieczeństwo w sieci z uzyciem produktów firmy 'Cisco Systems’ 1.1. Firewalle………..5 1.2. Sposoby filtrowania – ACL………..14 1.2.1. Uzycie ACL na przykładzie systemu Windows………..27 1.2.2. Kontrola dostepu ACL w systemie Windows 7, Windows Serwer 2008R2………..32 1.3. Strefa…