Tag: Informatyka prace magisterskie

Narzedzia bezpieczenstwa w systemie Sun Solaris

Przez administrator

Rozdział 1. Mechnizmy bezpieczenstwa wspólne dla rodziny systemów operacyjnych Unix …….4 1.1. Bezpieczeństwo w systemie Unix …….4 1.1.1. Bezpieczeństwo systemów Unix na komputerach wolnostojacych…….4 1.1.1.1. DostEp do systemów Unix. Uwierzytelnianie…….4 1.1.1.2. Dostep do zasobów systemu…….7 1.2. Systemy Unix pracujace w sieci…….8 1.2.1. System uwierzytelniania Kerberos…

Lamanie zabezpieczen kryptograficznych

Przez administrator

Streszcenie……. 2 Rozdział 1. Kryptoanaliza 1.1. Klasy lamania szyfrogramów……. 4 1.2. Podstawowe wiadomosci potrzebne do kryptoanalizy……. 5 1.2.1. Charakterystyka jezyka……. 5 1.2.2. Jednostronny rozklad czestotliwosci ……. 6 1.2.3. Wskaznik zgodnosci ……. 6 1.2.4. Test Phi ……. 7 Rozdział 2. Nowoczesne algorytmy szyfrowania 2.1. Ogólne zalozenia…

Mozliwosc wykorzystania e-commerce w przedsiębiorstwie na przykładzie XYZ

Przez administrator

Cel i zakres pracy………3 Rozdział 1. Powstanie i rozwój e-commerce………4 1.1 Pojęcie e-commerce………4 1.2. Rozwój handlu elektronicznego………6 1.2.1 Handel elektroniczny w sektorze B2C………10 1.2.2 Handel elektroniczny w sektorze B2B………10 1.3. Potencjalni klienci handlu elektronicznego………13 1.3.1 Dane demograficzne uzytkowników Internetu w Polsce……….13 1.4. Rozwiazania e-commerce………16 1.4.1.…

Technologie dostepu do sieci Internet

Przez administrator

Wstęp………4 Cel pracy………6 Rozdział I Struktura sieci komputerowych………7 1.Elementy sieci komputerowej………………………7 1.1.Media przewodowe………………8 1.2.Media bezprzewodowe……………….12 1.3. Urzadzenia formatujace oraz wzmacniajace……….13 1.4.Programowe elementy sieci……………………….14 2.Lokalne sieci LAN……………….16 2.1.Urzadzenia przylaczane do sieci LAN……………….16 2.1.1. Typy serwerów……………….17 2.2.Typy sieci……………………….18 2.3.Topologie sieci lokalnych……………………….19 3.Sieci rozlegle – WAN……………….23 Rozdział II…

Programowanie obiektowe w jezyku C

Przez administrator

Wstęp………3 Cel i zakres pracy………4 Rozdział I Programownie proceduralne, strukturalne i obiektowe………5 Rozdział II Klasy istota programowania obiektowego………8 2.1. Czym sa klasy ?………8 2.2. Skladowe klas……….9 2.3. Konstruktory i destruktory ………10 2.4. Referencje ………11 2.5. Funkcje zaprzyjaznione ………11 Rozdział III. Dziedziczenie i polimorfizm………13 3.1. Dziedziczenie………13…

Wirusy i robaki – mechanizmy ataków

Przez administrator

Streszczenie………2 Wstęp………4 Rozdział 1. Zasady funkcjonowania wirusów komputerowych………5 1.1. Struktura wewnetrzna wirusów………5 1.2. Wirusy plikowe………6 1.2.1. Nierezydentne wirusy plikowe………9 1.2.2. Rezydentne wirusy plikowe………10 1.3. Wirusy dyskowe………12 1.3.1. Parametry wirusów dyskowych………12 1.4. Symptomy zarazenia oraz środowisko funkcjonowania wirusów………14 1.5. Wirusy komputerowe a system operacyjny………17 1.6. Programy-nosiciele…

Kryptografia symetryczna, asymetryczna, a kryptografia kontrolowana

Przez administrator

Rozdział 1 Poufnosc………5 Rozdział 2 Algorytmy i standardy szyfrowania……….7 2.1 Algorytmy oparte o klucz symetryczny ………8 2.1.1 Algorytm DES……… 9 2.1.2 Potrójny DES ………9 2.1.3 Algorytm DESX……… 10 2.1.4 Algorytm IDEA ………10 2.1.5 Algorytm RC2 ………10 2.1.6 Algorytm RC4 ………11 2.1.7 Wybór algorytmu ………11 2.2…

Multimedialna prezentacja algorytmów rozmieszczania informacji na dysku

Przez administrator

Streszczenie………1 1. Dyski twarde………3 1.1 Wstęp………3 1.2 Budowa………3 1.3 Montaz………5 1.4 Parametry………7 1.5 Interfejs………7 1.6 FAT………9 1.7 Uszkodzenia………10 1.8 Uwagi i spostrzezenia o dyskach twardych………12 1.9 Pamieci holograficzne i dyski………16 1.10 Zapis danych………17 2. Struktura dysku………21 2.2. Planowanie dostepu do dysku………23 2.2.1. Planowanie metoda FCFS………23…

Przyczyny sukcesów i klesk usług mobilnego przekazu danych na przykładzie sms i wap

Przez administrator

Wstęp Rozdział I. Mobilny przekaz danych 1.1 Rozwój systemów telefonii komórkowej 1.2 Zastosowania technik komunikacji bezprzewodowej 1.3 Zastosowania biznesowe Rozdział II. Pprzyszlosc komunikacji bezprzewodowej 2.1 Kierunki rozwoju komunikacji bezprzewodowej 2.2 UMTS 2.3 Bariery rozwoju mobilnych form przekazu danych Rozdział III. SMS a WAP 3.1 Usluga…

Modemy

Przez administrator

Wstęp………3 Rozdział I. Budowa i zasada działania modemu………5 1.1. Co to takiego modem ?………5 1.2. Schemat blokowy toru nadajnika i odbiornika modemu………7 1.3. Handshaking………9 Rozdział II. Modemy wewnetrzne i zewnetrzne………12 Rozdział III. Rodzaje transmisji………16 Rozdział IV. Specyfikacja norm………18 Rozdział V. Korekcja bledów kompresja danych, standardy…

Sposoby realizacji scian ogniowych w technologii ATM

Przez administrator

1. Wstęp…………. 3 2. Technologia ATM…………. 4 2.1 Transfer mode…………. 4 2.2. Uniwersalna globalna siec ATM…………. 5 3.1 Strategie definiowania polityki zapory…………. 6 3.2. Jakie decyzje musimy rozwazyc przed zainstawlowanieam firewalla? …………. 7 3.2.1. Jaki poziom kontroli nad ruchem chcemy uzyskac :…………. 7 3.2.2. Finansowe:………….…

Algorytmy DES i IDEA na tle wspólczesnych algorytmów szyfrujacych

Przez administrator

Streszczenie……..1 1. Historia kryptografii……..3 1.1. Poczatki kryptografii……..3 1.2. Era komputerowa. Algorytmy symetryczne i asymetryczne……..4 1.3. Powstanie algorytmu DES……..4 1.4. Powstanie Algorytmu IDEA……..6 2. Mechanizmy stosowane we wspólczesnych algorytmach kryptograficznych……..6 2.1. Pojęcie klucza……..7 2.2. Kryptografia symetryczna……..11 2.3. Kryptografia z kluczem jawnym……..12 2.4. Arytmetyka modularna……..13 2.5. Mieszanie…

Historia ataków na systemy pocztowe

Przez administrator

Streszczenie:……… 2 Rozdział 1 Krótka historia Internetu ……… 4 1.1 Najwazniejsze daty z przeszlosci Internetu……… 4 1.2 Nowa era ……… 4 1.3 Struktura Globalnej Sieci ……… 5 Rozdział 2 Historia wirusów komputerowych. ……… 9 Rozdział 3 Klasyfikacja i terminologia incydentów naruszajacych bezpieczenstwo sieci na podstawie…

Analiza efektów wdrozenia systemu klasy MRP II

Przez administrator

Wstęp 1.1. Uzasadnienie wyboru tematu 1.2. Przeglad literatury 1.3. Cel i zakres pracy Rozdział 1. Rozwój systemów klasy MRP 2.1. Poczatki MRP 2.2. System MRP II 2.3. Systemy MRP II+ oraz ERP 2.4. Przyszłość systemów zarządzania jakoscia Rozdział 2. Wdrazanie systemów klasy MRP 3.1. Zalecenia…

Budowa, dzialanie i wykorzystanie modemów

Przez administrator

Wstęp Rozdział I. Budowa i zasada działania modemu 1.1. Co to takiego modem ? 1.2. Schemat blokowy toru nadajnika i odbiornika modemu 1.3. Handshaking Rozdział II. Modemy wewnetrzne i zewnetrzne Rozdział III. Rodzaje transmisji Rozdział IV. Specyfikacja norm Rozdział V. Korekcja bledów kompresja danych, standardy…

Internet jako narzędzie marketingowe na przykładzie XYZ

Przez administrator

Wstęp Rozdział 1 Historia i struktura internetu 1. Historia i struktura Internetu 1.1. Model odniesienia TCP/IP 1.2. Elementy architektury TCP/IP w porównaniu z OSI 1.3. Adresowanie 1.3.1. Adres sprzetowy 1.3.2. Adres sieciowy IP 1.3.3. Port zródlowy i docelowy, nazwa 1.4. Trasowanie i ruch w Internecie…

Handel elektroniczny w Polsce – istota i rozwój

Przez administrator

Wstęp………. 3 Rozdział 1. Internet a wspólczesny biznes 1.1. Historia i rozwój internetu ……….6 1.2. MozliwoSci wykorzystania internetu w biznesie………. 10 1.3. Pojęcie handlu elektronicznego na tle terminów pokrewnych………. 14 Rozdział 2. Podstawowe zagadnienia zwiazane z handlem elektronicznym 2.1. Rozwój handlu elektronicznego ……….16 2.2. Modele…

Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu

Przez administrator

Rozdział I. Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu 1. Wada sluchu – jej przyczyny, rodzaje i konsekwencje 1.1. Pojęcie wady sluchu 1.2. Klasyfikacja dzieci z uszkodzonym sluchem 1.3. Klasyfikacje uszkodzen sluchu 2. Rodzina jako środowisko wychowawcze 2.1. Pojęcie rodziny 2.2. Funkcje…

Efekty wdrozen zintegrowanych systemów informatycznych w wybranych firmach

Przez administrator

Wstęp……… 4 Rozdział I. Ewolucja informatycznych systemów zarządzania 1.1 Zarys powstania systemów planowania zasobów przedsiębiorstwa (ERP)……….5 1.2 Od planowania potrzeb materialowych do planowania zasobów przedsiębiorstwa………. 8 1.3 Tendencje rozwojowe Zintegrowanego Systemu Informatycznego……….12 Rozdział II. Charakterystyka zintegrowanych systemów zarządzania 2.1 Charakterystyka standardowych systemów zintegrowanych……….16 2.2 Charakterystyka…

Oracle i MySQL – studium porównawcze.

Przez administrator

Rozdział 1. Wprowadzenie do baz danych. 1.1. Historia danych i zarządzania danymi ………… 6 1.2. Co to jest baza danych …………7 1.3. Co to jest model danych………… 8 1.4. Co to jest system zarzadzani a baza danych ………… 10 1.5. Standard architektury systemu zarządzania baza…

Protokól TCP/IP

Przez administrator

1. Wstęp 2. Charakterystyka modelu odniesienia OSI 2.1. Warstwa fizyczna 2.2. Warstwa lacza danych 2.3. Warstwa sieciowa 2.4. Warstwa transportowa 2.5. Warstwa sesji 2.6. Warstwa prezentacji 2.7. Warstwa aplikacji 3. Przeglad zagadnien protokolu TCP/IP 3.1. Zalety protokolu TCP/IP 3.2. Warstwy i protokoly zestawu TCP/IP 3.2.1.…

Projekt aplikacji dydaktycznej algorytmy kompresji dzwieku

Przez administrator

1. Wstęp………..5 1.1. Wprowadzenie 1.2. Cel i zakres pracy……….. 5 1.3. Omówienie zawartosci pracy……….. 6 2. Projekt prezentacji 'Algorytmu kompresji dzwieku’ 2.1. Opis koncepcji – zalozenia, przeznaczenie ………..7 2.2. Okreslenie kryteriów wyboru plików dzwiekowych ………..7 2.3. Wymagania szczególowe aplikacji dydaktycznej……….. 8 2.4. Ogólna charakterystyka srodowiska…

Zintegrowane systemy informatyczne (analiza porównawcza systemów)
analiza wdrozen na przykładzie SAP R/3, BAAN IV oraz MBS
Navision

Przez administrator

Wstęp………4 Rozdział I Charakterystyka zintegrowanych systemów zarządzania 1.1 Geneza systemów zarządzania………6 1.2 Budowa i funkcje systemów zintegrowanych………9 1.3 Ewolucja systemów zintegrowanych………22 1.4 Systemy klasy MRP i ERP obecne na polskim rynku………26 Rozdział II Wdrozenia wybranych systemów zintegrowanych 2.1 Prace przedwdrozeniowe………41 2.2 Pulapki zwiazane z wdrazaniem………47…

Rozwój systemów transportu telekomunikacyjnego.

Przez administrator

1. Cel pracy………4 2. Wprowadzenie………5 2.1 Rozwój telekomunikacji………5 2.2 Rozwój technik transmisyjnych………6 2.3 Wzrost zapotrzebowania na nowe uslugi………7 2.4 Trendy w telekomunikacji………9 3. Sieci teleinformatyczne………11 3.1 Elementy sieci transmisyjnej………11 3.1.1 Wzmacniacze sygnalu………11 3.1.1.1 Wzmacniacz swiatlowodowy………12 3.1.1.2 Rodzaje wzmacniaczy optycznych………12 3.1.1.3 Wzmacniacz EDFA………13 3.1.1.4 Dzialanie wzmacniacza…

Wykorzystanie komputera w nauczaniu zintegrowanym w klasach I – III

Przez administrator

Wstęp………3 Rozdział I Istota koncepcji nauczania zintegrowanego w klasach mlodszych………5 Rozdział II Sposoby wykorzystania komputera w pracy z dzieckiem………20 1.Organizacja zajęć w pracowni komputerowej………23 1.1. Edytory tekstowe i graficzne………24 1.2 .Prezentacje multimedialne tworzone przez nauczyciela………25 1.3 Internet 26 2. Prezentacja przykladowych rozwiazan zintegrowanego systemu nauczania…