Tag: Informatyka prace magisterskie

Narzedzia bezpieczenstwa w systemie Sun Solaris

Przez administrator

Rozdział 1. Mechnizmy bezpieczenstwa wspólne dla rodziny systemów operacyjnych Unix …….4 1.1. Bezpieczeństwo w systemie Unix …….4 1.1.1. Bezpieczeństwo systemów Unix na komputerach wolnostojacych…….4 1.1.1.1. DostEp do systemów Unix. Uwierzytelnianie…….4 1.1.1.2. Dostep do zasobów systemu…….7 1.2. Systemy Unix pracujace w sieci…….8 1.2.1. System uwierzytelniania Kerberos …….11 1.2.2. Protokól Kerberos – Wady i ograniczenia…….17 1.3. Podsumowanie…….18 1.4. Bezpieczeństwo w systemach NIS oraz NIS+ firmy Sun…….18 1.4.1. NIS, NIS+ – róznice miedzy systemami …….20 1.4.2. Zapewnianie bezpieczenstwa…….20 1.4.3. Sprawdzanie tozsamosci …….21 1.4.4. Uruchamianie i blokowanie dostepu…….22 1.4.5. Metody importowania kont…….23 1.4.6. Co to sa domeny w NIS? …….23 1.4.7. NIS i jego…

Lamanie zabezpieczen kryptograficznych

Przez administrator

Streszcenie……. 2 Rozdział 1. Kryptoanaliza 1.1. Klasy lamania szyfrogramów……. 4 1.2. Podstawowe wiadomosci potrzebne do kryptoanalizy……. 5 1.2.1. Charakterystyka jezyka……. 5 1.2.2. Jednostronny rozklad czestotliwosci ……. 6 1.2.3. Wskaznik zgodnosci ……. 6 1.2.4. Test Phi ……. 7 Rozdział 2. Nowoczesne algorytmy szyfrowania 2.1. Ogólne zalozenia algorytmu AES ……. 8 2.1.1. Bajty…….8 2.1.2. Tablice bitów …….9 2.1.3. Tablica Stanów …….9 2.1.4. Specyfikacja algorytmu ……. 10 2.1.4.1 Szyfrowanie ……. 10 2.1.4.1.1 Zastepowanie bajtów z wykorzystanie S – bloków……. 11 2.1.4.1.2 Zamienianie rzedów tablicy Stanu przez offsety……. 11 2.1.4.1.3 Przemieszanie danych z kolumnami tablicy……. 12 2.1.4.1.4 Dodanie Klucza Cyklu do tablicy……. 12 2.1.4.1.5…

Mozliwosc wykorzystania e-commerce w przedsiębiorstwie na przykładzie XYZ

Przez administrator

Cel i zakres pracy………3 Rozdział 1. Powstanie i rozwój e-commerce………4 1.1 Pojęcie e-commerce………4 1.2. Rozwój handlu elektronicznego………6 1.2.1 Handel elektroniczny w sektorze B2C………10 1.2.2 Handel elektroniczny w sektorze B2B………10 1.3. Potencjalni klienci handlu elektronicznego………13 1.3.1 Dane demograficzne uzytkowników Internetu w Polsce……….13 1.4. Rozwiazania e-commerce………16 1.4.1. Rodzaje aukcji………17 1.4.2. Serwisy ogloszeniowe………20 1.4.3. Sklepy internetowe………21 1.4.4 Pasaze handlowe……….22 1.4.5. Wirtualne Gieldy………24 Rozdział 2. Przedsiebiorstwo funkcjonujace na rynku e-comerce………25 2.1. Przedsiebiorstwo wirtualne………27 2.2 Rodzaje i formy organizacyjno prawne przedsiębiorstwa………30 2.3.Charakterystyka przedsiębiorstwa xyz………36 2.4 Forma prawna przedsiębiorstwa xyz………………37 2.5. Majatek rzeczowy przedsiębiorstwa xyz………38 2.6. Rynek docelowy przedsiębiorstwa xyz………40 2.7. Strategie marketingowe przedsiębiorstwa xyz………42 Rozdział…

Technologie dostepu do sieci Internet

Przez administrator

Wstęp………4 Cel pracy………6 Rozdział I Struktura sieci komputerowych………7 1.Elementy sieci komputerowej………………………7 1.1.Media przewodowe………………8 1.2.Media bezprzewodowe……………….12 1.3. Urzadzenia formatujace oraz wzmacniajace……….13 1.4.Programowe elementy sieci……………………….14 2.Lokalne sieci LAN……………….16 2.1.Urzadzenia przylaczane do sieci LAN……………….16 2.1.1. Typy serwerów……………….17 2.2.Typy sieci……………………….18 2.3.Topologie sieci lokalnych……………………….19 3.Sieci rozlegle – WAN……………….23 Rozdział II Technologie dostepu do sieci ………………36 1 SDI- szybki dostep do sieci Internet………………37 1.1 Analiza budowy SDI………………37 1.2. Zalety stosowania SDI………………50 2. Dostep do Internetu DSL………………………51 2.1. Technologia ADSL………………52 2.2. Modem ADSL i instalacja uslugi………………56 2.3. Translacja adresów sieciowych………………58 2.4. Dlaczego DSL – zalety rozwiazania………………59 3.ISDN- cyfrowa siec usług zintegrowanych………61 3.1.Technologia ISDN………………63 3.2.Zastosowanie. ………………67 3.3.Uslugi realizowane…

Programowanie obiektowe w jezyku C

Przez administrator

Wstęp………3 Cel i zakres pracy………4 Rozdział I Programownie proceduralne, strukturalne i obiektowe………5 Rozdział II Klasy istota programowania obiektowego………8 2.1. Czym sa klasy ?………8 2.2. Skladowe klas……….9 2.3. Konstruktory i destruktory ………10 2.4. Referencje ………11 2.5. Funkcje zaprzyjaznione ………11 Rozdział III. Dziedziczenie i polimorfizm………13 3.1. Dziedziczenie………13 3.2. Dziedziczenie wielokrotne (wielobazowe)………26 3.3. Funkcje wirtualne………31 3.4. Polimorfizm………33 Rozdział 4 Opreratory – przeciazanie operatorów………34 4.1. Operatory jednoargumentowe………34 4.2. Operatory dwuargumentowe………34 4.3. Przeciazanie operatorów………36 4.3.1. Operator przypisania………40 4.3.2. Operator [] ………45 4.3.3. Operator () ………47 4.3.4. Operator << ………50 Zakonczneie ………53 Bibliografia ………54 Streszczenie ………55

Wirusy i robaki – mechanizmy ataków

Przez administrator

Streszczenie………2 Wstęp………4 Rozdział 1. Zasady funkcjonowania wirusów komputerowych………5 1.1. Struktura wewnetrzna wirusów………5 1.2. Wirusy plikowe………6 1.2.1. Nierezydentne wirusy plikowe………9 1.2.2. Rezydentne wirusy plikowe………10 1.3. Wirusy dyskowe………12 1.3.1. Parametry wirusów dyskowych………12 1.4. Symptomy zarazenia oraz środowisko funkcjonowania wirusów………14 1.5. Wirusy komputerowe a system operacyjny………17 1.6. Programy-nosiciele wirusów komputerowych………19 Rozdział 2. Techniki wykorzystywane przez wirusy………20 2.1. Przebieg infekcji………21 2.2. Wirusy rezydentne……… ………22 2.3. Kryjówki wirusa w pamieci………23 2.4. Techniki przechwytywania przerwan………26 2.5. Analiza kodu wirusa………26 2.5.1. Dezasemblacja kodu zbiorowego typu COM………32 2.5.2. Ostrzezenia o infekcji………35 Zakończenie………37 Literatura………38

Kryptografia symetryczna, asymetryczna, a kryptografia kontrolowana

Przez administrator

Rozdział 1 Poufnosc………5 Rozdział 2 Algorytmy i standardy szyfrowania……….7 2.1 Algorytmy oparte o klucz symetryczny ………8 2.1.1 Algorytm DES……… 9 2.1.2 Potrójny DES ………9 2.1.3 Algorytm DESX……… 10 2.1.4 Algorytm IDEA ………10 2.1.5 Algorytm RC2 ………10 2.1.6 Algorytm RC4 ………11 2.1.7 Wybór algorytmu ………11 2.2 Kryptografia z kluczem jawnym ………11 2.3 Algorytmy klucza jawnego ………12 2.3.1 System kryptograficzny Rivesta-Schamira-Adlemana ………12 2.3.2 Algorytm ElGamala………12 2.3.3 Inne algorytmy z kluczem jawnym ………13 2.4 Wybieranie algorytmu z kluczem jawnym ………13 Rozdział 3 3.1 Uwierzytelnianie ………14 3.2 Podpisy cyfrowe……… 15 3.3 Algorytmy podpisów cyfrowych ………16 3.3.1 RSA………16 3.3.2 DSA………16 3.4 Podpisy cyfrowe i szyfrowanie………17…

Multimedialna prezentacja algorytmów rozmieszczania informacji na dysku

Przez administrator

Streszczenie………1 1. Dyski twarde………3 1.1 Wstęp………3 1.2 Budowa………3 1.3 Montaz………5 1.4 Parametry………7 1.5 Interfejs………7 1.6 FAT………9 1.7 Uszkodzenia………10 1.8 Uwagi i spostrzezenia o dyskach twardych………12 1.9 Pamieci holograficzne i dyski………16 1.10 Zapis danych………17 2. Struktura dysku………21 2.2. Planowanie dostepu do dysku………23 2.2.1. Planowanie metoda FCFS………23 2.2.2. Planowanie metoda SSTF………24 2.2.3. Planowanie metoda SCAN………26 2.2.4. Planowanie metoda C-SCAN………28 2.2.5 Planowanie metoda LOOK………29 2.3. Wybór algorytmu planowania dostepu do dysku………30 2.4. Podsumowanie………31 3. Program analizer.exe………32 Spis rysunków:………34 Literatura………34

Przyczyny sukcesów i klesk usług mobilnego przekazu danych na przykładzie sms i wap

Przez administrator

Wstęp Rozdział I. Mobilny przekaz danych 1.1 Rozwój systemów telefonii komórkowej 1.2 Zastosowania technik komunikacji bezprzewodowej 1.3 Zastosowania biznesowe Rozdział II. Pprzyszlosc komunikacji bezprzewodowej 2.1 Kierunki rozwoju komunikacji bezprzewodowej 2.2 UMTS 2.3 Bariery rozwoju mobilnych form przekazu danych Rozdział III. SMS a WAP 3.1 Usluga SMS 3.1.1 Charakterystyka usługi SMS 3.1.2 Ograniczenia SMS 3.2 Usluga WAP 3.2.1 Charakterystyka uslugi 3.2.2 Ograniczenia WAP 3.3 Sukces SMS a niepowodzenie WAP Podsumowaie Bibliografia Spis rysunków

Modemy

Przez administrator

Wstęp………3 Rozdział I. Budowa i zasada działania modemu………5 1.1. Co to takiego modem ?………5 1.2. Schemat blokowy toru nadajnika i odbiornika modemu………7 1.3. Handshaking………9 Rozdział II. Modemy wewnetrzne i zewnetrzne………12 Rozdział III. Rodzaje transmisji………16 Rozdział IV. Specyfikacja norm………18 Rozdział V. Korekcja bledów kompresja danych, standardy komunikacji modemowej………24 Rozdział VI. Faks i glos………32 Rozdział VII. Charakterystyka linii………37 Rozdział VIII. Podsumowanie………41 Wnioski………43 Literatura………44 Uwaga: W pracy nie zostaly wykonane przypisy.

Sposoby realizacji scian ogniowych w technologii ATM

Przez administrator

1. Wstęp…………. 3 2. Technologia ATM…………. 4 2.1 Transfer mode…………. 4 2.2. Uniwersalna globalna siec ATM…………. 5 3.1 Strategie definiowania polityki zapory…………. 6 3.2. Jakie decyzje musimy rozwazyc przed zainstawlowanieam firewalla? …………. 7 3.2.1. Jaki poziom kontroli nad ruchem chcemy uzyskac :…………. 7 3.2.2. Finansowe:…………. 7 3.2.3. Techniczne…………. 7 3.2.4. Zalety: …………. 8 3.2.5. Stosowane kryteria dla podjecia decyzji o legalnosci informacji: …………. 8 3.2.6. Wady : …………. 9 4. Zapory ogniowe w technologii ATM…………. 10 4.1 Sprzetowy firewall 622 MBIT/SEK …………. 11 4.2 Projekt sciany ogniowej…………. 11 4.2.3 Projekt logiczny sciany ogniowej …………. 11 4.2.4 Komponenty fizyczne sciany ogniowej…

Algorytmy DES i IDEA na tle wspólczesnych algorytmów szyfrujacych

Przez administrator

Streszczenie……..1 1. Historia kryptografii……..3 1.1. Poczatki kryptografii……..3 1.2. Era komputerowa. Algorytmy symetryczne i asymetryczne……..4 1.3. Powstanie algorytmu DES……..4 1.4. Powstanie Algorytmu IDEA……..6 2. Mechanizmy stosowane we wspólczesnych algorytmach kryptograficznych……..6 2.1. Pojęcie klucza……..7 2.2. Kryptografia symetryczna……..11 2.3. Kryptografia z kluczem jawnym……..12 2.4. Arytmetyka modularna……..13 2.5. Mieszanie i rozpraszanie……..14 2.6. Faktoryzacja. Generowanie liczb pierwszych……..15 3. Algorytmy DES i IDEA……..18 3.1. DES……..18 3.2. IDEA……..19 4. Inne algorytmy symetryczne……..21 4.1. Algorytm Rijndael……..21 4.2. Algorytm Blowfish……..22 4.3. Algorytmy RC2 i RC4……..22 4.4. Algorytm RC5……..23 4.5. Algorytm Skipjack……..23 4.6. SAFER……..23 5. Algorytmy asymetryczne……..24 5.1. Algorytm Diffiego-Hellmana……..24 5.2. Rozszerzony algorytm Diffiego-Hellmana……..24 5.3. RSA……..25 5.4. Algorytm ElGamala……..26 6.…

Historia ataków na systemy pocztowe

Przez administrator

Streszczenie:……… 2 Rozdział 1 Krótka historia Internetu ……… 4 1.1 Najwazniejsze daty z przeszlosci Internetu……… 4 1.2 Nowa era ……… 4 1.3 Struktura Globalnej Sieci ……… 5 Rozdział 2 Historia wirusów komputerowych. ……… 9 Rozdział 3 Klasyfikacja i terminologia incydentów naruszajacych bezpieczenstwo sieci na podstawie CERT Polska. ……… 11 3.1 Cele klasyfikacji……… 11 3.2 Zasady poprawnej taksonomii……… 11 3.3 Przyklady klasyfikacji ……… 11 3.3.1 Klasyfikacja na podstawie terminów ……… 11 3.3.2 Klasyfikacja na podstawie skutków ataków……… 12 3.3.3. Klasyfikacja empiryczna (CERT POLSKA)……… 12 3.3.4 Wspólna klasyfikacja JANET CERT i CERT-NL……… 13 Rozdział 4 Projekt „Common Language” ……… 14 Rozdział 5…

Analiza efektów wdrozenia systemu klasy MRP II

Przez administrator

Wstęp 1.1. Uzasadnienie wyboru tematu 1.2. Przeglad literatury 1.3. Cel i zakres pracy Rozdział 1. Rozwój systemów klasy MRP 2.1. Poczatki MRP 2.2. System MRP II 2.3. Systemy MRP II+ oraz ERP 2.4. Przyszłość systemów zarządzania jakoscia Rozdział 2. Wdrazanie systemów klasy MRP 3.1. Zalecenia APICS dotyczace wdrazania 3.2. Etapy wdrazania 3.2.1. ETAP 0 – faza wstepna 3.2.2. ETAP I – przygotowanie wdrozenia 3.2.3. ETAP II – organizacja projektu i prototypowanie 3.2.4. ETAP III – wdrazanie systemu w komórkach funkcjonalnych przedsiębiorstwa 3.2.5. ETAP IV – integracja systemu oraz doskonalenie bazy danych 3.3. Metodyki wdrozen Rozdział 3. Opis XYZ 4.1. Struktura…

Budowa, dzialanie i wykorzystanie modemów

Przez administrator

Wstęp Rozdział I. Budowa i zasada działania modemu 1.1. Co to takiego modem ? 1.2. Schemat blokowy toru nadajnika i odbiornika modemu 1.3. Handshaking Rozdział II. Modemy wewnetrzne i zewnetrzne Rozdział III. Rodzaje transmisji Rozdział IV. Specyfikacja norm Rozdział V. Korekcja bledów kompresja danych, standardy komunikacji modemowej Rozdział VI. Faks i glos Rozdział VII. Charakterystyka linii Rozdział VIII. Podsumowanie Przyszłość modemu – wnioski Literatura Spis rysunków Spis tabel

Internet jako narzędzie marketingowe na przykładzie XYZ

Przez administrator

Wstęp Rozdział 1 Historia i struktura internetu 1. Historia i struktura Internetu 1.1. Model odniesienia TCP/IP 1.2. Elementy architektury TCP/IP w porównaniu z OSI 1.3. Adresowanie 1.3.1. Adres sprzetowy 1.3.2. Adres sieciowy IP 1.3.3. Port zródlowy i docelowy, nazwa 1.4. Trasowanie i ruch w Internecie 1.5. Protokoly modelu TCP/IP wspomagajace usługi sieciowe 1.6. Protokoly multimedialne Rozdział 2 Przeglad technologii i narzedzi do tworzenia WWW 2.1 Formatowanie dokumentów hipertekstowych 2.1.1 HTML 2.1.2 XHTML 2.1.3 DHTML 2.1.4 Cascading StyleSheets 2.2 Jezyki skryptowe client-side 2.2.1 JavaScript 2.2.2 VBScript 2.2.3 Jezyki server-side 2.2.4 PHP 2.2.5 ASP 2.3 Bazy danych 2.4 Java 2.5 Kontrolki Active-X…

Handel elektroniczny w Polsce – istota i rozwój

Przez administrator

Wstęp………. 3 Rozdział 1. Internet a wspólczesny biznes 1.1. Historia i rozwój internetu ……….6 1.2. MozliwoSci wykorzystania internetu w biznesie………. 10 1.3. Pojęcie handlu elektronicznego na tle terminów pokrewnych………. 14 Rozdział 2. Podstawowe zagadnienia zwiazane z handlem elektronicznym 2.1. Rozwój handlu elektronicznego ……….16 2.2. Modele handlu elektronicznego ……….18 2.3. Podstawowe rozwiazania w handlu elektronicznym………. 20 2.4. Sposoby platnoSci w handlu elektronicznym ……….31 2.5. Kwestia bezpieczenstwa zawieranych transakcji………. 38 2.6. Przyklad praktyczny – zakupy w ksiegarni internetowej………. 44 Rozdział 3. Przeprowadzka do sieci – czynniki decydujace o sukcesię przedsiewziecia 3.1. Wybór odpowiedniej domeny ……….51 3.2. Wybór dostawcy usług internetowych………. 53 3.3.…

Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu

Przez administrator

Rozdział I. Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu 1. Wada sluchu – jej przyczyny, rodzaje i konsekwencje 1.1. Pojęcie wady sluchu 1.2. Klasyfikacja dzieci z uszkodzonym sluchem 1.3. Klasyfikacje uszkodzen sluchu 2. Rodzina jako środowisko wychowawcze 2.1. Pojęcie rodziny 2.2. Funkcje rodziny 2.3. Wpływ rodziny na rozwój osobowosci dziecka 2.4. Typologia postaw rodzicielskich 2.5. Postawy rodziców wobec dzieci gluchych 3. Internat jako środowisko wychowawcze 3.1. Pojęcie internatu, jego funkcje i zadania 3.2. Czas wolny wychowanków, zajecia pozalekcyjne i ich rola w wychowaniu dzieci 3.3. Wpływ internatu na osobowosc dziecka 4. Przystosowanie jako proces rozwoju osobowosci 4.1.…

Efekty wdrozen zintegrowanych systemów informatycznych w wybranych firmach

Przez administrator

Wstęp……… 4 Rozdział I. Ewolucja informatycznych systemów zarządzania 1.1 Zarys powstania systemów planowania zasobów przedsiębiorstwa (ERP)……….5 1.2 Od planowania potrzeb materialowych do planowania zasobów przedsiębiorstwa………. 8 1.3 Tendencje rozwojowe Zintegrowanego Systemu Informatycznego……….12 Rozdział II. Charakterystyka zintegrowanych systemów zarządzania 2.1 Charakterystyka standardowych systemów zintegrowanych……….16 2.2 Charakterystyka systemów planowania zasobów przedsiębiorstwa (ERP II)………. 19 2.3 System standardowy a dedykowany……….20 2.4 Przyklady systemów zintegrowanych……….22 Rozdział III. Wdrozenie Zintegrowanych Systemów Informatycznych 3.1 Sposób wyboru Zintegrowanego Systemu Informatycznego……….30 3.2 Organizacja prac wdrozeniowych ZSI……….38 3.3 Metodyki wdrazania stosowane w Polsce……….50 Rozdział IV. Przyklady wdrozen Zintegrowanych Systemów w przedsiębiorstwach polskich 4.1 Przedsiebiorstwo branzy spozywczej……….57 4.2 Producent sprzetu…

Oracle i MySQL – studium porównawcze.

Przez administrator

Rozdział 1. Wprowadzenie do baz danych. 1.1. Historia danych i zarządzania danymi ………… 6 1.2. Co to jest baza danych …………7 1.3. Co to jest model danych………… 8 1.4. Co to jest system zarzadzani a baza danych ………… 10 1.5. Standard architektury systemu zarządzania baza danych ………… 10 Rozdział 2. Wprowadzenie do systemów baz danych oracle i mysql 2.1. Czym jest oracle, a czym mysql. ………… 12 2.2. Historia powstania systemu zarządzania baza danych oracle………… 13 2.3. Historia powstania systemu zarządzania baza danych mysql………… 15 Rozdział 3. Architektura 3.1. Architektura oracle ………… 16 3.2. Architektura mysql …………20 3.3. Zasadnicze róznice…

Protokól TCP/IP

Przez administrator

1. Wstęp 2. Charakterystyka modelu odniesienia OSI 2.1. Warstwa fizyczna 2.2. Warstwa lacza danych 2.3. Warstwa sieciowa 2.4. Warstwa transportowa 2.5. Warstwa sesji 2.6. Warstwa prezentacji 2.7. Warstwa aplikacji 3. Przeglad zagadnien protokolu TCP/IP 3.1. Zalety protokolu TCP/IP 3.2. Warstwy i protokoly zestawu TCP/IP 3.2.1. Protokól TCP 3.2.2. Protokól IP 4. Adresowanie IP 4.1. Adresowanie podsieci 4.1.1. Adres fizyczny 4.1.2. Adres warstwy lacza 4.2. Adresy IP 4.2.1. Klasy adresów IP 4.2.2. Protokól zamiany adresów 4.2.3. Pojęcie systemu nazw domen 5. Rodzina protokolów IP 5.1. Model protokolu TCP/IP 5.2. Porównanie modeli odniesienia OSI i TCP/IP 5.3. Analiza modelu TCP/IP 5.4. Zestaw…

Projekt aplikacji dydaktycznej algorytmy kompresji dzwieku

Przez administrator

1. Wstęp………..5 1.1. Wprowadzenie 1.2. Cel i zakres pracy……….. 5 1.3. Omówienie zawartosci pracy……….. 6 2. Projekt prezentacji 'Algorytmu kompresji dzwieku’ 2.1. Opis koncepcji – zalozenia, przeznaczenie ………..7 2.2. Okreslenie kryteriów wyboru plików dzwiekowych ………..7 2.3. Wymagania szczególowe aplikacji dydaktycznej……….. 8 2.4. Ogólna charakterystyka srodowiska authorware ………..8 3. Tresc merytoryczna aplikacji 'algorytmy kompresji dzwieku’ 3.1. Wspólczesnie spotykane formaty plików dzwiekowych……….. 10 3.1.1. WAV (Waveform) ………..10 3.1.2. MIDI (Musical Instrument Digital Interface)……….. 10 3.1.3. MOD (Module) ………..11 3.1.4. STANDARDY MPEG ………..12 3.1.5. VQF (Transform – domain Weighted Interleave Vector Quantization)……….. 12 3.1.6. WMA (Windows Media Audio) ………..13 3.2. Wybór formatów omówionych…

Zintegrowane systemy informatyczne (analiza porównawcza systemów)
analiza wdrozen na przykładzie SAP R/3, BAAN IV oraz MBS
Navision

Przez administrator

Wstęp………4 Rozdział I Charakterystyka zintegrowanych systemów zarządzania 1.1 Geneza systemów zarządzania………6 1.2 Budowa i funkcje systemów zintegrowanych………9 1.3 Ewolucja systemów zintegrowanych………22 1.4 Systemy klasy MRP i ERP obecne na polskim rynku………26 Rozdział II Wdrozenia wybranych systemów zintegrowanych 2.1 Prace przedwdrozeniowe………41 2.2 Pulapki zwiazane z wdrazaniem………47 2.3 Przykladowe metodyki wdrazania………52 2.4 Wdrozenie systemuv65 Rozdział III Analiza wdrazanych systemów klasy MRP/ ERP 3.1 Przyczyny niepowodzen projektu………68 3.2 Korzysci wynikajace z zastosowania systemów klasy MRP II, ERP w przedsiębiorstwie………73 3.3 Charakterystyka firm uzytkujacych system………75 3.4 Metody analizy i porównan systemów………81 3.5 Porównanie wybranych systemów………85 3.6 Rynek systemów w Polsce………97 Podsumowanie………102 Literatura………104 Spis rysunków………107…

Rozwój systemów transportu telekomunikacyjnego.

Przez administrator

1. Cel pracy………4 2. Wprowadzenie………5 2.1 Rozwój telekomunikacji………5 2.2 Rozwój technik transmisyjnych………6 2.3 Wzrost zapotrzebowania na nowe uslugi………7 2.4 Trendy w telekomunikacji………9 3. Sieci teleinformatyczne………11 3.1 Elementy sieci transmisyjnej………11 3.1.1 Wzmacniacze sygnalu………11 3.1.1.1 Wzmacniacz swiatlowodowy………12 3.1.1.2 Rodzaje wzmacniaczy optycznych………12 3.1.1.3 Wzmacniacz EDFA………13 3.1.1.4 Dzialanie wzmacniacza EDFA………14 3.1.2 Krotnice ………15 3.1.2.1 Krotnica PCM………15 3.1.2.2 Krotnice wyzszego rzedu………16 3.1.2.3 Urzadzenia SDH………16 3.1.2.3.1 Multipleksery………17 3.1.2.3.2 Przelacznice DXC………19 3.1.2.3.3 Urzadzenia ATM………20 3.1.2.4 Multiplekser odwrotny………21 3.1.2.5 Multiplekser statystyczny………17 3.1.2.6 Transportowe przelaczniki ATM………19 3.1.2.7 Urzadzenia systemu WDM……….22 3.1.2.8 Urzadzenia optycznego zwielokrotnienia falowego……….24 3.1.2.9 Wzmocnienie sygnalu……….25 3.2 Sieci transportowe………26 3.2.1 Siec szerokopasmowa sklada się z nastepujacych elementów:………27…

Wykorzystanie komputera w nauczaniu zintegrowanym w klasach I – III

Przez administrator

Wstęp………3 Rozdział I Istota koncepcji nauczania zintegrowanego w klasach mlodszych………5 Rozdział II Sposoby wykorzystania komputera w pracy z dzieckiem………20 1.Organizacja zajęć w pracowni komputerowej………23 1.1. Edytory tekstowe i graficzne………24 1.2 .Prezentacje multimedialne tworzone przez nauczyciela………25 1.3 Internet 26 2. Prezentacja przykladowych rozwiazan zintegrowanego systemu nauczania w klasach I-III na podstawie bloku tematycznego: 'Cztery pory roku’………32 Rozdział III Wybrane oprogramowanie edukacyjne dla klas I-III ………45 Rozdział IV Ograniczenia i potencjalne zagrozenia pracy z komputerem………62 Zakończenie………66 Bibliografia………75