Tag: praca inżynierska informatyka przykład

Internet jako nowe medium reklamy.

Przez administrator

Wstęp………1 Rozdział 1. Internet jako nowe medium reklamy………….3 Rozdział 2. Analiza rynku………….6 2.1. Odbiorca reklamy w sieci………….6 2.2. Charakterystyka audytorium reklamy internetowej……9 2.3. Rola reklamy w Internecie………….19 Rozdział 3. Reklama elektroniczna………….26 3.1. Generowanie odwiedziny na stronie WWW………….26 3.2. Najwazniejsze tanie metody generowania odwiedzin strony WWW………….27 3.2.1. Rejestracja w wyszukiwarkach i katalogach………….27 3.2.2. Wykorzystanie zjawiska reklamy szeptanej………….28 3.2.3. Wymiana odnosników………….29 3.2.4. Uczestnictwo w systemie wymiany bannerów reklamowych………….29 3.3. Platne metody generowania odwiedzin strony WWW………….30 3.3.1. Bannerowa kampania reklamowa………….30 3.3.2. Sponsoring sieciowy………….30 3.3.3. Wykorzystanie mediów tradycyjnych………….31 Podsumowanie i wnioski………….32 Bibliografia………….34

Internet w firmie.

Przez administrator

Wstęp………3 Spodziewane korzysci………4 Rozdział 1. Podlaczenie do Internetu………6 1. Niezbedny sprzet………6 2. Oprogramowanie………7 3. Wlaczenie komputera do Internetu………8 4. Wlaczenie sieci lokalnej do Internetu………9 Rozdział 2. Poczta elektroniczna………12 1. Zasada działania ………12 2. Prostota………13 3. Korespondencja nie chciana………15 4. Poufnosc korespondencji………15 Rozdział 3. Reklama………17 1. Punkty handlowe………17 Rozdział 4. Katalogi internetowe………20 1. Informacja gospodarcza………20 2. Katalogi firm………22 3. Kojarzenie pracowników i pracodawców………26 4. Ogloszenia………28 Rozdział 5. Sklep w Internecie………31 1. Formy zaplaty………33 2. Pieniadze i kryptografia………34 3. Systemy rozliczania transakcji………35 4. Pieniadze 'na niby’………37 5. Internet Supermarket………40 Rozdział 6. Telepraca………41 1. Organizacja telepracy………43 2. Zapobieganie ujemnym skutkom telepracy………44 Literatura………46

Zarządzanie drukarkami w lokalnych sieciach komputerowych.

Przez administrator

Wstęp………..4 Rodzial 1. Rozwój technik drukowania……….5 1.1. Historia druku 1.2. Drukowanie w systemie George 3 1.3. Techniki wydruku 1.3.1. Technika wierszowa 1.3.2. Technika rozetkowa 1.3.3. Technika iglowa 1.3.4. Technika natryskowa 1.3.5. Technika laserowa 1.3.6. Inne 1.4.Terminologia Rozdział 2. Sprzet……………17 2.1. Drukarki 2.1.1. Metody podlaczenia drukarki 2.1.2. Wysylanie danych na drukarke 2.2.Porty komputera 2.2.1. Lacze równolegle 2.2.2. Lacze szeregowe 2.3. Zwrotnice drukarkowe 2.4. Serwery druku Rozdział 3. Oprogramowanie…………..29 3.1. Jezyki sterowania wydrukiem 3.2. Protokoly zarządzania drukiem w sieci 3.3. Oprogramowanie drukarek sieciowych 3.4. Metody programowe wspomagajace wydruk w sieci 3.5. Sieciowe systemy operacyjne 3.5.1. Charakterystyka i podzial sieciowych systemów operacyjnych 3.5.2.…

Modelowanie systemów informacji eksploatacyjnej

Przez administrator

Wprowadzenie………2 Cel i zakres pracy. Uzasadnienie podjecia tematu………3 Rozdział 1 Rola i znaczenie informacji eksploatacyjnej na etapach projektowania, wytwarzania i eksploatacji obiektu technicznego………5 3.1. Sprzezenia informacyjne pomiedzy procesami projektowania, wytwarzania i eksploatacji………5 3.2. Znaczenie informacji eksploatacyjnej w fazie projektowania obiektu………6 3.3. Rola informacji eksploatacyjnej na etapie wytwarzania………9 3.4. Znaczenie informacji eksploatacyjnej dla procesu eksploatacji………11 3.5. Znaczenie informacji w kosztach eksploatacji obiektów technicznych………14 Rozdział 2. Teoretyczne podstawy modelowania systemów informacji eksploatacyjnej (SIE)………15 4.1. Modelowanie w ujęciu systemowym………19 4.2. Rodzaje transformacji danych w modelowanym SIE………25 4.3. Procedura modelowania SIE w odniesieniu do przedmiotu badan………27 Rozdział 3. Matematyczne modelowanie decyzyjne………31 5.1. Ogólna koncepcja…

Ochrona przed programami zlosliwymi systemu operacyjnego i poczty elektronicznej

Przez administrator

> Cel i zakres pracy………5 Rozdział 1. Pojęcie wirusa i robaka komputerowego………6 1.1.Co to jest i jak dziala wirus komputerowy………6 1.1.1. Struktura zrazonego pliku i algorytm powielania się wirusa………7 1.1.2. Powstanie pierwszego wirusa i jego dzialanie………9 1.2. Robak komputerowy – opis i dzialanie………10 1.2.1. Powstanie pierwszego robaka………11 1.2.2. Zasada działania robaka………12 Rozdział 2. Klasyfiklacja wirusów oraz opis ich funkcjonowania………14 2.1. Wirusy nierezydentne………14 2.1.1. Sposób powielania się wirusa nierezydentnego………14 2.2. Wirusy rezydentne………17 2.2.1. Algorytm działania wirusa rezydentnego………17 2.3. Szybkie infektory………20 2.4. Wolne infektory………20 2.5. Wirusy plikowe (tzw. zwykle ,file viruses)………20 2.6. Wirusy towarzyszace………22 2.7. Makrowirusy………23 2.8. Wirusy pasozytnicze………24 2.9. Wirusy polimorficzne………25…

Ewolucja metod szyfrowania danych w systemie informatycznym

Przez administrator

> Cel i zakres pracy………5 18:37 2009-11-23 1. Wprowadzenie – potrzeba szyfrowanych danych……… 6 2. Teoria zlozonosci obliczeniowej……… 8 3. przeglad podstawpwych algorytmów szyfrowania……… 9 3.1. Szyfry przestawieniowe………9 3.2. Szyfry podstawieniowe ………9 3.3. Szyfry kaskadowe ………12 4. Szyfrowanie wielokropkowe……… 13 4.1. Szyfrowanie dwukrotne ………13 4.2. Szyfrowanie trzykrotne………13 5. Szyfry blokowe i strumieniowe……… 15 5.1. Szyfry strumieniowe ………15 5.1.1. Samosynchronizujace szyfry strumieniowe ………17 5.1.2. Generatory ciagów………17 5.2. Szyfry blokowe………20 5.2.1. DES – Data Encryption Standard ………20 5.2.1.1 Permutacja poczatkowa i koncowa………21 5.2.1.2 Kodowanie………22 5.2.1.3 Deszyfrowanie ………24 5.2.2. Warianty działania algorytmu DES………24 5.2.2.1 Elektroniczna ksiazka kodowa – Electronical Codebook ………25 5.2.2.2 Tryb…

Analiza mediów i sygnalów sieci komputerowych

Przez administrator

> Wstęp………3 Rozdział 1. Cel i zakres pracy………5 Rozdział 2. Media transmisyjne i ich parametry………6 2.1. Wprowadzenie………6 2.2. Tlumienie………6 2.3. znieksztalcenia………7 2.4. Szerokosc pasma………8 2.5. Kompatybilnosc elektroniczna (EMC)……… 9 2.6. Opóznienia………10 2.7. Dyspresja w mediach optycznych………10 2.8. Tlumiennosc jednostkowa………13 2.9. Apertura numeryczna………13 Rozdział 3. Przewodowe media elektryczne……… 15 3.1. Wprowadzenie………15 3.2. Kabel prosty ………15 3.3. Kable ekranowane………16 3.4. Kable skretkowe………17 Rozdział 4.Media i urzadzenia optyczne………21 4.1. Wprowadzenie………21 4.2. Swiatlo jako medium transmisyjne………23 4.3. Generowanie swiatla………24 4.4. Odbiorniki swiatla………26 4.5. Budowa wlókna swiatlowodu………26 4.6. Rodzaje wlókien optycznych………27 4.7. Swiatlowód wielomodowy………27 4.8. Swiatlowód jednomodowy………29 4.9. Swiatlowód gradientowy………31 4.10. Rodzaje kabli optycznych………31 4.11.…

Handel elektroniczny (Electronic Commerce) w małych i srednich przedsiębiorstwach

Przez administrator

> Wstęp………. 5 Rozdział I Electronic Commerce………7 1. Definicja Electronic Commerce ( handel elektroniczny )……… 7 2. Wprowadzenie do Electronic Commerce……… 8 3. Charakterystyka Electronic Commerce pod wzgledem partnerów transakcji………. 11 3.1. Kategoria: Business-to-business……… 12 3.2. Kategoria: Business-to-consumer……… 13 3.3. Kategoria: Administration-to-business……… 13 3.4. Kategoria: Consumer-to-consumer………. 14 Rozdział II Analiza potencjalu rynku dla małych i srednich przedsiebiorstw………15 1. Charakterystyka małych i srednich przedsiebiorstw handlowych……… 15 2. Analiza cech porównawczych klienteli małych i srednich przedsiebiorstw handlowych z uzytkownikami Internetu……… 18 2.1. Socjodemograficzne cechy uzytkowników Internetu……… 18 3. Potencjaly rynkowe dla małych i srednich przedsiebiorstw w handlowych……… 20 3.1. Poprawa konkurencyjnosci……… 22…

Elektroniczny biznes – nowe wyzwania w zarządzaniu firma

Przez administrator

Wstęp……….3 Rozdział I. Problematyka zarządzania jako kluczowego elementu wykorzystania potencjalu organizacji……….8 1.1. Rola zarządzania w funkcjonowaniu firmy……….9 1.2. Podstawowe procesy zarządzania……….12 1.3. Nadrzedna rola systemu informacyjnego w działalności gospodarczej……….22 1.4. Zarządzanie informacja – istota i metody……….28 1.5. Systemy informatyczne a komunikacja……….32 Rozdział II. Internet – elektroniczny system globalnej komunikacji……….37 2.1. Podstawowe usługi i sposoby dostepu do sieci……….37 2.2. Cechy Internetu decydujace o jego znaczeniu w zarzadzaniu dzialalnoscia przedsiębiorstwa……….45 2.3. Problematyka transakcji finansowych w Internecie ……….49 2.4. Elektroniczny biznes a zagrozenia wynikajace ze specyfiki Internetu……….62 Rozdział III. Obszary zastosowania Internetu w działalności przedsiębiorstwa……….71 3.1. Specyfika rynku wirtualnego……….72 3.2. Bankowośćelektroniczna……….79 3.3. Zarządzanie…

Skalowalnosc e-biznesu.

Przez administrator

Cel i zakres pracy………4 Wprowadzenie………5 Rozdział 1. E-biznes rodzaje działalnosci………10 1.1. Aukcja internetowa………10 1.2. Sklep internetowy………13 1.2.1. Szerokosc i glebokosc sklepu………13 1.2.2. Zasady funkcjonowania – wady i zalety………14 1.2.3. Rozwiazania sluzace do tworzenia sklepów internetowych………16 1.3. Psaze handlowe………18 1.4. Wirtualne gieldy………19 Rozdział 2. Działania Marketingowe………21 2.1. Formy promocji………21 2.2. Reklama………23 2.2.1. Formy reklamy internetowej………24 2.2.2. Oplaty za reklame………34 2.3. Public relations………36 2.4. Promocja uzupelniajaca………38 2.5. Sponsoring………39 2.6. Producent placement………40 Rozdział 3. Platnosci w internecie………41 3.1. Charakterystyka systemów platnosci………41 3.2. Popularnosc………42 Rozdział 4. Zapewnienie odpowiednich warunków sprzetowych i programowych………43 4.1. Serwer………43 4.2. Drugi serwer wieksza moc obliczeiowa i niezawodnosc………44 4.3. Klaster…

Internet jako nowoczesne medium komunikacji społecznej.

Przez administrator

Wstęp……..2 Rozdział I Internet. Wiadomosci ogólne…….4 1. Co to jest Internet …….4 2. Internet wczoraj i dzis…….6 a) Nowa era……..7 b) Struktura globalnej sieci……..8 c) Binarny listonosz – poczta elektroniczna……..10 d) Pajeczyna o ziemskim zasiegu – WWW……..12 e) Porozmawiajmy razem – internetowe pogawedki…….13 f) Cyberprzestrzen – wirtualny swiat…….14 3. Funkcje współczesnego Internetu……..17 Rozdział II Zalety internetu…….20 1. Pozyskiwanie informacji…….20 2. Komunikowanie się – zawieranie nowych znajomosci…….22 3. Edukacja……..25 4. Zakupy w Internecie……..26 5. Praca w Internecie…….30 6. Uslugi bankowe…….33 7. Zarabianie pieniedzy…….38 8. Polityka – wybory przez Internet……..43 9. Cos dla pan …….46 Rozdział III Zagrozenia ze strony internetu……..48 1.…

Internet jako nowoczesne medium propagandy politycznej.

Przez administrator

Wstęp………….6 Rozdział 1 Internet – nowy instrument środków masowego przekazu………….8 1.1. Historia powstania Internetu 1.2. Charakterystyka Internetu 1.3. Internet w liczbach 1.4. Komunikacja polityczna a Internet Rozdział 2 Wykorzystanie internetu w marketingu politycznym………….29 2.1. Marketing polityczny – zagadnienia wstepne 2.2. Reklama a public relations 2.3. Możliwościreklamy internetowej 2.3.1. Strona WWW 2.3.2. Systemy wyszukiwawcze i katalogi tematyczne 2.3.3. Bannery i przyciski reklamowe 2.3.4. Techniki mutimedialne 2.3.5. Przesylki reklamowe (Direct e-mail) 2.3.6. Grupy dyskusyjne 2.3.7. Listy dyskusyjne 2.3.8. Listy dystrybucyjne Rozdział 3 Analiza wykorzystania internetu na polskiej scenie politycznej………….53 3.1. Zalozenia metodologiczne badan 3.1.1. Przedmiot i cel badan 3.1.2. Problem badawczy i…

Elementy architektury sieci komputerowych

Przez administrator

Wstęp Cel pracy Rozdział 1. Model ISO/Wprowadzenie 1.1. OSI 1.2. Model hierarchiczny ISO/OSI 1.3. Warstwy modelu ISO/Layer) 1.3.1. Warstwa fizyczna (Physical Layer) 1.3.2. Warstwa lacza danych (Data Link Layer) 1.3.3. Warstwa sieciowa (Network Layer) 1.3.4. Warstwa transportowa (Transport Layer) 1.3.5. Warstwa sesji (Session Layer) 1.3.6. Warstwa prezentacji (Presentation Layer) 1.3.7. Warstwa aplikacji (Application OSI) Rozdział 2. Urzadzenia sieciowe a warstwy modelu ISO/fizycznej 2.1. Urzadzenia w warstwie fizycznej 2.1.1. Karta sieciowa 2.1.2. Repeater (wzmacniak) 2.1.3. Koncentrator 2.1.4. Modemy 2.2. Urzadzenia w warstwie lacza danych 2.2.1. Mosty (bridge) 2.2.2. Przelaczniki (switche) 2.3. Urzadzenia w warstwie sieciowej 2.3.1. Rutery (routery) Rozdział 3. Urzadzenia…

Robaki i wirusy – mechanizmy ataków

Przez administrator

Wprowadzenie…….6 Cel i zakres pracy…….7 1. Programy zlosliwe…….9 1.1 Ogólna klasyfikacja zagrozen…….9 1.2 Zagrozenia ze strony programów…….10 2. Krótka historia wirusów komputerowych…….12 3. Wirusy komputerowe…….14 3.1 Dzialanie wirusa komputerowego…….14 3.2 Tworzenie wirusów…….15 3.3 Struktura wirusa…….16 3.4 Jezyki programowania wykorzystywane do pisania wirusów…….18 3.5 Najwazniejsze kategorie wirusów…….19 3.5.1 Wirus pasozytniczy…….19 3.5.2 Wirus towarzyszacy…….20 3.5.3 Wirus sektora ladowania…….21 3.5.4 Makrowirusy…….22 3.5.5 Tajny wirus…….22 3.5.6 Wirus poli i metamorficzny…….23 3.5.7 Fagi…….24 4. Klasyfikacja wirusów ze wzgledu na sposób działania po uruchomieniu…….25 4.1 Wirusy plikowe…….25 4.2 Wirusy nierezydentne…….25 4.3 Wirusy rezydentne…….26 4.3.1 Szybkie infektory…….26 4.3.2 Wolne infektory…….26 5. Wormy…….28 5.1 Worm sieciowy…….29 5.2 Rozprzestrzenianie…

Mozliwosc wykorzystania e-commerce w przedsiębiorstwie na przykładzie XYZ

Przez administrator

Cel i zakres pracy………3 Rozdział 1. Powstanie i rozwój e-commerce………4 1.1 Pojęcie e-commerce………4 1.2. Rozwój handlu elektronicznego………6 1.2.1 Handel elektroniczny w sektorze B2C………10 1.2.2 Handel elektroniczny w sektorze B2B………10 1.3. Potencjalni klienci handlu elektronicznego………13 1.3.1 Dane demograficzne uzytkowników Internetu w Polsce……….13 1.4. Rozwiazania e-commerce………16 1.4.1. Rodzaje aukcji………17 1.4.2. Serwisy ogloszeniowe………20 1.4.3. Sklepy internetowe………21 1.4.4 Pasaze handlowe……….22 1.4.5. Wirtualne Gieldy………24 Rozdział 2. Przedsiebiorstwo funkcjonujace na rynku e-comerce………25 2.1. Przedsiebiorstwo wirtualne………27 2.2 Rodzaje i formy organizacyjno prawne przedsiębiorstwa………30 2.3.Charakterystyka przedsiębiorstwa xyz………36 2.4 Forma prawna przedsiębiorstwa xyz………………37 2.5. Majatek rzeczowy przedsiębiorstwa xyz………38 2.6. Rynek docelowy przedsiębiorstwa xyz………40 2.7. Strategie marketingowe przedsiębiorstwa xyz………42 Rozdział…

Kryptografia symetryczna, asymetryczna, a kryptografia kontrolowana

Przez administrator

Rozdział 1 Poufnosc………5 Rozdział 2 Algorytmy i standardy szyfrowania……….7 2.1 Algorytmy oparte o klucz symetryczny ………8 2.1.1 Algorytm DES……… 9 2.1.2 Potrójny DES ………9 2.1.3 Algorytm DESX……… 10 2.1.4 Algorytm IDEA ………10 2.1.5 Algorytm RC2 ………10 2.1.6 Algorytm RC4 ………11 2.1.7 Wybór algorytmu ………11 2.2 Kryptografia z kluczem jawnym ………11 2.3 Algorytmy klucza jawnego ………12 2.3.1 System kryptograficzny Rivesta-Schamira-Adlemana ………12 2.3.2 Algorytm ElGamala………12 2.3.3 Inne algorytmy z kluczem jawnym ………13 2.4 Wybieranie algorytmu z kluczem jawnym ………13 Rozdział 3 3.1 Uwierzytelnianie ………14 3.2 Podpisy cyfrowe……… 15 3.3 Algorytmy podpisów cyfrowych ………16 3.3.1 RSA………16 3.3.2 DSA………16 3.4 Podpisy cyfrowe i szyfrowanie………17…

Analiza efektów wdrozenia systemu klasy MRP II

Przez administrator

Wstęp 1.1. Uzasadnienie wyboru tematu 1.2. Przeglad literatury 1.3. Cel i zakres pracy Rozdział 1. Rozwój systemów klasy MRP 2.1. Poczatki MRP 2.2. System MRP II 2.3. Systemy MRP II+ oraz ERP 2.4. Przyszłość systemów zarządzania jakoscia Rozdział 2. Wdrazanie systemów klasy MRP 3.1. Zalecenia APICS dotyczace wdrazania 3.2. Etapy wdrazania 3.2.1. ETAP 0 – faza wstepna 3.2.2. ETAP I – przygotowanie wdrozenia 3.2.3. ETAP II – organizacja projektu i prototypowanie 3.2.4. ETAP III – wdrazanie systemu w komórkach funkcjonalnych przedsiębiorstwa 3.2.5. ETAP IV – integracja systemu oraz doskonalenie bazy danych 3.3. Metodyki wdrozen Rozdział 3. Opis XYZ 4.1. Struktura…

Handel elektroniczny w Polsce – istota i rozwój

Przez administrator

Wstęp………. 3 Rozdział 1. Internet a wspólczesny biznes 1.1. Historia i rozwój internetu ……….6 1.2. MozliwoSci wykorzystania internetu w biznesie………. 10 1.3. Pojęcie handlu elektronicznego na tle terminów pokrewnych………. 14 Rozdział 2. Podstawowe zagadnienia zwiazane z handlem elektronicznym 2.1. Rozwój handlu elektronicznego ……….16 2.2. Modele handlu elektronicznego ……….18 2.3. Podstawowe rozwiazania w handlu elektronicznym………. 20 2.4. Sposoby platnoSci w handlu elektronicznym ……….31 2.5. Kwestia bezpieczenstwa zawieranych transakcji………. 38 2.6. Przyklad praktyczny – zakupy w ksiegarni internetowej………. 44 Rozdział 3. Przeprowadzka do sieci – czynniki decydujace o sukcesię przedsiewziecia 3.1. Wybór odpowiedniej domeny ……….51 3.2. Wybór dostawcy usług internetowych………. 53 3.3.…

Oracle i MySQL – studium porównawcze.

Przez administrator

Rozdział 1. Wprowadzenie do baz danych. 1.1. Historia danych i zarządzania danymi ………… 6 1.2. Co to jest baza danych …………7 1.3. Co to jest model danych………… 8 1.4. Co to jest system zarzadzani a baza danych ………… 10 1.5. Standard architektury systemu zarządzania baza danych ………… 10 Rozdział 2. Wprowadzenie do systemów baz danych oracle i mysql 2.1. Czym jest oracle, a czym mysql. ………… 12 2.2. Historia powstania systemu zarządzania baza danych oracle………… 13 2.3. Historia powstania systemu zarządzania baza danych mysql………… 15 Rozdział 3. Architektura 3.1. Architektura oracle ………… 16 3.2. Architektura mysql …………20 3.3. Zasadnicze róznice…

Protokól TCP/IP

Przez administrator

1. Wstęp 2. Charakterystyka modelu odniesienia OSI 2.1. Warstwa fizyczna 2.2. Warstwa lacza danych 2.3. Warstwa sieciowa 2.4. Warstwa transportowa 2.5. Warstwa sesji 2.6. Warstwa prezentacji 2.7. Warstwa aplikacji 3. Przeglad zagadnien protokolu TCP/IP 3.1. Zalety protokolu TCP/IP 3.2. Warstwy i protokoly zestawu TCP/IP 3.2.1. Protokól TCP 3.2.2. Protokól IP 4. Adresowanie IP 4.1. Adresowanie podsieci 4.1.1. Adres fizyczny 4.1.2. Adres warstwy lacza 4.2. Adresy IP 4.2.1. Klasy adresów IP 4.2.2. Protokól zamiany adresów 4.2.3. Pojęcie systemu nazw domen 5. Rodzina protokolów IP 5.1. Model protokolu TCP/IP 5.2. Porównanie modeli odniesienia OSI i TCP/IP 5.3. Analiza modelu TCP/IP 5.4. Zestaw…

Zintegrowane systemy informatyczne (analiza porównawcza systemów)
analiza wdrozen na przykładzie SAP R/3, BAAN IV oraz MBS
Navision

Przez administrator

Wstęp………4 Rozdział I Charakterystyka zintegrowanych systemów zarządzania 1.1 Geneza systemów zarządzania………6 1.2 Budowa i funkcje systemów zintegrowanych………9 1.3 Ewolucja systemów zintegrowanych………22 1.4 Systemy klasy MRP i ERP obecne na polskim rynku………26 Rozdział II Wdrozenia wybranych systemów zintegrowanych 2.1 Prace przedwdrozeniowe………41 2.2 Pulapki zwiazane z wdrazaniem………47 2.3 Przykladowe metodyki wdrazania………52 2.4 Wdrozenie systemuv65 Rozdział III Analiza wdrazanych systemów klasy MRP/ ERP 3.1 Przyczyny niepowodzen projektu………68 3.2 Korzysci wynikajace z zastosowania systemów klasy MRP II, ERP w przedsiębiorstwie………73 3.3 Charakterystyka firm uzytkujacych system………75 3.4 Metody analizy i porównan systemów………81 3.5 Porównanie wybranych systemów………85 3.6 Rynek systemów w Polsce………97 Podsumowanie………102 Literatura………104 Spis rysunków………107…

Zabezpieczanie baz danych.

Przez administrator

Wstęp. Rozdział 1. Bazy danych. 2.1. Pojęcie bazy danych. 2.2. Co to jest SZBD? 2.2.1. Definicja SZBD. 2.2.1.1. Struktura fizyczna. 2.2.1.2. Perspektywa uzytkownika na baze danych. 2.2.1.3. Logiczny model danych. 2.2.2. Wlasciwosci SZBD. 2.2.3. Zadania DBMS. 2.2.4. Modele danych. 2.2.5. Administrator bazy danych. 2.3. Podstawy relacyjnych baz danych. 2.4. Podstawy jezyka SQL. 2.4.1. Podstawowe instrukcje SQL-a. 2.4.1.1. Tworzenie tabeli. 2.4.1.2. Usuwanie tabeli. 2.4.1.3. Zmiana schematu tabeli. 2.4.1.4. Zakladanie indeksów. 2.4.1.5. Wstawianie danych. 2.4.1.6. Modyfikowanie danych. 2.4.1.7. Usuwanie danych. 2.4.1.8. Zatwierdzanie zmian w bazie danych. 2.4.2. Zapytania. 2.4.3. Zapytania dotyczace kilku tabel. 2.4.4. Aliasy. 2.5. Normalizacja. 2.5.1. Pierwsza postac normalna (1PN).…

Bezpieczeństwo baz danych.

Przez administrator

Wstęp 2 Cel i zakres pracy 3 Rozdział 1. Wprowadzenie do baz danych 1.1. Zastosowanie baz danych ……… 4 1.2. Definicja baz danych ……… 5 1.3. System zarządzania baz danych ……… 6 1.4. Administrator baz danych ………8 1.5. Normalizacja ………9 1.6. Niezaleznosc baz danych ………15 1.7. Wspólbieznosc baz danych ………18 1.8. Podstawy relacyjnych baz danych ………20 1.9. Podstawy SQL-a ………23 1.10. Podstawy obiektowych baz danych ………26 Rozdział 2. Bezpieczeństwo baz danych 28 2.1. Zasady projektowania zabezpieczen ………28 2.2. Uwierzytelnienie ………29 2.3. Hasla ………34 2.4. Rodzaje szyfrów ………37 2.5. Szyfrowanie danych ………42 2.6. Podpis cyfrowy ………66 Rozdział 3. Bezpieczeństwo baz danych…

Bezpieczeństwo sieci komputerowych.

Przez administrator

Wstęp. ………4 Cel pracy . ………5 Rozdział 1 Problem bezpieczenstwa Przed czym się bronimy?……… 8 Kim sa wrogowie i czym się kieruja?……… 10 Koszty: Ochrona kontra wlamania………. 12 Klasy zabezpieczen. ………14 Rozdział 2 Polityka bezpieczenstwa Czym jest polityka bezpieczenstwa organizacji………. 17 Od audytu do polityki bezpieczenstwa. ………20 Etapy wdrozenia polityki bezpieczenstwa. ………21 Strategie realizacji polityki bezpieczenstwa. ………23 Rozdział 3 Protokoly bezpieczenstwa Bezpieczne protokoly. ………26 IPSec. ………27 Protokól bezpiecznej transmisji danych SSL i TLS. ………31 SSH. ………37 MIME i S/MIME ………40 PGP I PEM ………41 Kerberos. ………44 Radius. ………47 Tacacs. ………48 Rozdział 4 Kryptografia i szyfrowanie Szyfry blokowe. ………50 Tryby pracy…

Allegro – najpopularniejsza forma handlu elektronicznego.

Przez administrator

Wstęp ………..3 Rozdział I. Internet – globalna siec komputerowa 1.1. Charakterystyka Internetu ………..5 1.2. Historia i rozwój Internetu ………..14 1.3. Internet w Polsce……….. 19 1.4. Charakterystyka uzytkowników polskiego Internetu……….. 23 Rozdział II. Charakterystyka handlu elektronicznego 2.1. Istota handlu elektronicznego ………..28 2.2. Korzysci korzystania z handlu elektronicznego ………..36 2.3. Przyczyny rozwoju handlu elektronicznego………..38 2.4. Prawne aspekty działalności polskiego handlu elektronicznego……….. 41 Rozdział III. Allegro – lider aukcji internetowych w Polsce 3.1. Charakterystyka aukcji ………..50 3.2. Podstawowe informacje o Allegro, porównanie Allegro do innych aukcji……….. 59 3.3. Zasady dokonywania zakupów na Allegro……….. 61 3.4. Bezpieczeństwo dokonywania zakupów ………..64 Zakończenie………..69 Bibliografia ………..71 Wykaz…