Tag: Ocena możliwości wykorzystania praca magisterska

Ocena możliwości wykorzystania surowców rolnych do produkcji biopaliw

Przez administrator

Wstęp ……… ………3 Cel pracy ………4 Rozdział 1 Biopaliwa – definicja i klasyfikacja 1.1 Biopaliwa – definicja ………5 1.2 Klasyfikacja biopaliw ………6 Rozdział 2 Rośliny oleiste – charakterystyka. 2.1 Rzepak………10 2.2 Rzepik ………12 2.3 Soja ………14 2.4 Słonecznik ………16 2.5 Bawełna ………17 2.6 Arachidy ………18 2.7 Ziarna palmy olejowej ………20 Rozdział 3 3.1 Produkcja nasion roślin oleistych w Polsce i na świecie Rozdział 4 4.1 Surowce rolne na potrzeby produkcji biopaliw – popyt i podaż ………26 4.2 Wykorzystanie nasion oleistych do celów żywnościowych i technicznych ………29 Zakończenie………34 Piśmiennictwo………35 Celem pracy jest przedstawienie realnej oceny wykorzystania surowców rolnych do produkcji biopaliw.…

Ocena możliwości wykorzystania sił zbrojnych rp do likwidacji skutków klęsk żywiołowych na przykładzie Elbląga

Przez administrator

Wstęp Rozdział I Charakterystyka miasta Elbląg 1.1 Charakterystyka Elbląga oraz jego uwarunkowania geograficzne 1.2. Demografia 1.3. Gospodarka 1.4. Port morski w Elblągu 1.5. Skomunikowanie Elbląga 1.6. Edukacja i szkolnictwo wyższe 1.7. Sport, kultura i turystyka Rozdział II Charakterystyka zagrożeń i formy ich przeciwdziałania 2.1. Stan nadzwyczajny 2.2. Stan klęski żywiołowej 2.3. Charakterystyka zagrożeń oraz ocena ryzyka ich wystąpienia Rozdział III Siły zbrojne a stan klęski żywiołowe 3.1. Organizacja reagowania kryzysowego miasta 3.2. Charakterystyka jednostek wojskowych na terenie Elbląga z uwzględnieniem sprzętu do likwidacji klęsk żywiołowych 3.3. Zadania jednostek wojskowych podczas likwidacji skutków klęsk żywiołowych w Elblągu Zakończenie Bibliografia Spis rysunków…

Ocena możliwości wykorzystania WLAN w srodowisku o podwyzszonym zagrozeniu

Przez administrator

Wstęp……….4 Rozdział I. Zagrozenia i mozliwe ataki na siec WLAN 1.1. Wardriving ……….7 1.2. Nieautoryzowane punkty dostepowe (rogue AP)………. 9 1.3. Atak Man in the Middle – MitM („Przechwycenie sesji”) ……….10 1.4. Anulowanie uwierzytelnien i skojarzen………. 12 1.5. Atak DoS……….13 1.6. Zagrozenia w trybie ad-hoc………. 16 Rozdział II. Systemy zabezpieczen stosowane w sieciach WLAN. 2.1. Technologie sieci bezprzewodowych i ich wlasciwosci………. 20 2.2. Zabezpieczenia wykorzystywane w warstwie lacza danych ……….24 2.3. Wspólpraca sieci bezprzewodowych ……….31 Rozdział III. Sposoby uwierzytelniania abonentów w sieciach WLAN 3.1. Uwierzytelnianie otwarte – SSID ……….37 3.2. Uwierzytelnianie na podstawie adresu MAC ……….38 3.3. Uwierzytelnianie – RADIUS…