Tag: komputerowej

Zasada działania i zastosowanie dwuenergetycznej tomografii komputerowej

Przez administrator

Wstęp Rozdział I Fizyczne właściwości promieniowania i podstawy działania tomografu 1.1 Podstawy fizyczne 1.2 Liniowy współczynnik osłabienia promieniowania i skala Hounsfielda 1.3 Ogólne zasady działania współczesnych tomografów Rozdział II Tomografia z dwiema energiami – wdrażanie systemów i specyfika działań 2.1 Zasada działania tomografii dwuenergetycznej 2.2…

Zasada działania i zastosowanie dwuenergetycznej tomografii komputerowej

Przez administrator

Wstęp Rozdział I Fizyczne właściwości promieniowania i podstawy działania tomografu 1.1 Podstawy fizyczne 1.2 Liniowy współczynnik osłabienia promieniowania i skala Hounsfielda 1.3 Ogólne zasady działania współczesnych tomografów Rozdział II Tomografia z dwiema energiami – wdrażanie systemów i specyfika działań 2.1 Zasada działania tomografii dwuenergetycznej 2.2…

Projekt domu z wykorzystaniem grafiki komputerowej 3D

Przez administrator

1. Wstęp 1.1. Podstawowe informacje o grafice komputerowej 1.2. Techniki tworzenia obrazów 1.3. Modelowanie obiektów 3D 1.4. Programy projektowania 3D 2. Cel i założenia pracy 2.1. Cel pracy 2.2. Charakterystyka narzędzia projektowego 2.2. Opis ogólny projektowanego domu – założenia wstępne 3. Projekt 4. Implementacja Wnioski…

Projekt komputerowej aplikacji wspomagającej harmonogramowanie wizyt w gabinetach lekarskich zespołu opieki zdrowotnej

Przez administrator

Spis treści Wstęp……..2 Rozdział 1. Wybrane zagadnienia z teorii baz danych 2.1. Ewolucja systemów bazodanowyc……. 3 2.2. Modele danych …….4 2.3. Właściwości baz danych……. 6 2.4. Systemy zarządzania bazami danych (SZBD) …….7 2.5. Relacyjne bazy danych……. 8 Rozdział 2. Podstawy zarządzania organizacją medyczną 3.1. Rynek…

Praktyczny przykład zabezpieczenia sieci komputerowej, Prywatnej

Przez administrator

Wstęp Rozdział 1. Podział zagrożeń 1.1. Zagrożenia wewnętrzne 1.2 Zagrożenia zewnętrzne Rozdział 2.Metody zabezpieczenia 2.1 Firewall 2.2. Privoxy 2.3. Ochrona poczty elektronicznej 2.4 Zabezpieczenia serwera plików 2.5 Stacje robocze Rozdział 3. Analiza SWOT 3.1 Czynniki SWOT 3.1.1 Atuty 3.1.2 Słabości. 3.1.3. Szanse 3.1.4. Zagrożenia 3.1.5.…

Funkcjonalność sieci komputerowej działającej w przedsiębiorstwie rynkowym

Przez administrator

Wstęp. Rozdział I Charakterystyka sieci komputerowej wykorzystywanej w przedsiębiorstwie 1.1. Definicja i opis sieci komputerowej działającej w firmie 1.2. Funkcje i możliwości techniczne sieci 1.3. Przykładowe zastosowania sieci komputerowej w przedsiębiorstwie 1.4. Technologie sieci komputerowej Rozdział II Celowość funkcjonowania sieci komputerowej 2.1. Potrzeba pracy w…

Projekt sieci komputerowej w kompleksie wielokondygnacyjnych budynków firmy

Przez administrator

1. Wstęp………… 3 2. Cel pracy …………5 3. Założenia projektowe 3.1. Charakterystyka budynków …………5 3.2. Charakterystyka sieci komputerowej …………13 4. Projekt sieci 4.1. Projekt logiczny …………15 4.2. Okablowanie …………20 4.3. Adresacja IP………… 36 4.4. VoIP …………38 4.5. Analiza bezpieczeństwa …………41 4.6. Kosztorys …………44 Podsumowanie …………45…