Tag: praca inżynierska informatyka przykład

Zagrozenia internetu i gier komputerowych w procesię funkcjonowania dziecka.

Przez administrator

Wstęp………… 2 Rozdział I. Czesc teoretyczna. 1. Multimedia i ich rola w życiu dziecka 1.1. Internet ………… 3 1.2 Gry komputerowe………… 10 2. Cyberprzestrzen – swiat wirtualny a ksztaltowanie się obrazu swiata rzeczywistego u dziecka 3. Rodzaje zagrozen………… 19 3.1. Zagrozenia fizyczne…………19 3.2. Zagrozenia społeczne………… 22 3.3. Zagrozenia moralne………… 25 3.4 Zagrozenia psychiczne (emocjonalne) 27 3.5 Zagrozenia intelektualne………… 30 4. Zagrozenia multimediów a formy ich zapobiegania………… 32 Rozdział II. Metodologia badan wlasnych 1. Cel i przedmiot badan………… 35 2. Problemy badawcze………… 35 3. Metody, techniki i narzedzia badawcze ………… 36 4. Teren i organizacja badan………… 37 5. Charakterystyka badanej grupy……………

Wpływ rozwoju systemów informatycznych klasy ERP na funkcjonowanie rachunkowosci informatycznej w Polsce na przykładzie firmy XYZ;

Przez administrator

Wstęp……….5 Rozdział 1. Istota systemu informatycznego 1.1. System informacyjny………. 8 1.1.1 Funkcje systemu informacyjnego ……….9 1.1.2. Pozadane cechy systemu informacyjnego ……….10 1.2. Systemy informatyczne………. 11 1.2.1. Tworzenie systemów informatycznych………. 16 1.2.2. Rozwój systemów informatycznych ……….17 1.2.3. Przyklady nowych technologii w obszarze ERP ……….24 1.3. Typowe zagrozenia w procesię implementacji systemów informatycznych ……….26 1.4. Jezyk baz danych – SQL………. 29 Rozdział 2. Rachunkowość informatyczna na tle prawa 2.1. Rachunkowość jako system informacyjny ……….31 2.1.1. Skladniki operacji ksiegowych………. 34 2.1.2. Rejestrowa forma ksiegowosci………. 37 2.1.3. Plan kont………. 38 2.1.4. Otwarcie i zamkniecie ksiag rachunkowych ……….42 2.2. Komputeryzacja w ksiegowosci ……….44 2.2.1. Wiarygodnosc…

Znaczenie Internetu w działalności marketingowej przedsiębiorstwa.

Przez administrator

Wstęp……… 4 Rozdział I. Marketing w internecie. 1.1. Czym jest marketing?……… 6 1.2. Internet jako nowe środowisko dla marketingu………9 1.2.1 Powstanie i rozwój Internetu ……… 13 1.2.2.Rozwój Internetu w Polsce ……… 15 1.3. Technologie internetowe wykorzystywane w marketingu……… 18 Rozdział II. Kierunki wykorzystania internetu w działalności marketingowej przedsiębiorstwa. 2.1. Internet w ksztaltowaniu produktu i jego ceny 25 2.1.1. Strategia produktowa w e-marketingu……… 27 2.1.2. Strategia cenowa w e-marketingu……… 27 2.2. Internet w dystrybucji……… 32 2.3. Internet w promocji i kreacji wizerunku firmy 33 2.3.1. Kreowanie wizerunku firmy ( e-branding ) 37 2.3.2.Firmowa strona WWW……… 38 2.4. Internet w badaniach marketingowych…………

Zapory sieciowe Firewall.

Przez administrator

1. Informacje wstepne 1.1. Zapory internetowe (firewalle) 1.2. Definicja i funkcje firewalli 1.3. Zagrozenia sieciowe 1.4. Porty Typy firewalli 3. Poziomy funkcjonowania zapór ogniowych 4. Architektura scian ogniowych 5. Firewall sprzetowy i programowy 5.1. Firewall sprzetowy 5.2. Firewall programowy 6. Proces budowania sciany ogniowej 7. Filtrowanie ruchu pakietów w sieci 7.1. Metody filtrowania pakietów 7.2. Wady i zalety filtrowania 8. Wady i zalety firewalli 9. Instalacja i konfiguracja Sunbelt Kerio Personal Firewall 10. Podsumowanie 11. Literatura

Uzaleznienie od Internetu

Przez administrator

Rozdział 1 Internet – specyfika zjawiska 1. Internet. Definicja. Cele. Obszar działania 2 2. Definicja………2 3. Cele………4 4. Obszar sieci………6 4.1. Poczta elektroniczna……… 6 4.2. Rozmowy w Sieci……… 6 4.3. Chat, czyli czat……… 7 4.4. Komunikatory – gadu-gadu……… 8 4.5. World Wide Web ………9 4.6. Blogi ………10 Rozdział 2 Zespól uzaleznienia od Internetu 1. Spór o nazewnictwo……… 12 2. Spór badaczy: czy uzaleznienie od Internetu mozna okreslac terminem uzaleznienie? ………13 3. Interholizm – specyfika zjawiska……… 13 5. Atrakcyjność Sieci, czyli dlaczego się uzalezniamy? ………14 6. Przyczyny uzaleznien cyberprzestrzennych ………16 7. Problem nadmiernego korzystania z Sieci – stanowisko badaczy……… 17 8.…

E – Biznes. Wybrane aspekty

Przez administrator

Wstęp ……… 4 Rozdział I Internet i E-biznes – podstawowe pojęcia 1.1. Internet jako podstawa E-biznesu ……… 7 1.2 Definicja E – biznesu ……… 10 1.3 Modele E – biznesu ……… 17 1.3.1 E – commerce ……… 17 1.3.2 CRM ……… 22 1.3.3 B2B ……… 24 1.3.4 B2C ……… 25 Rozdział II Charakterystyka wybranych systemów E-biznesu 2.1 Programy partnerskie ……… 27 2.1 Serwisy aukcyjne ……… 32 2.3 Sklepy internetowe ……… 36 Rozdział III Analiza mozliwych kierunków wykorzystania witryny www.programypartnerskie. biz w E-biznesie 3.1 Geneza i misja strony ……… 42 3.2 Budowa strony ……… 44 3.3 Korzysci plynace z u uzytkowania…

Internet jako medium komunikacji społecznej.

Przez administrator

Wstęp……….4 Rozdział 1 Cel badania. Pytania badawcze……….11 Hipotezy……….11 Zmienne……….12 Metody i techniki badan……….12 Narzedzie……….12 Technika……….12 Narzedzie……….12 Przedmiot badan……….12 Organizacja badan……….12 Rozdział 2 Wyniki ankiety Charakterystyka próby……….13 Analiza przeprowadzonych badan……….16 Wnioski koncowe……….25 Ankieta……….26 Bibliografia……….28

Modelowanie i rendering robota za pomoca programu 3DS Max

Przez administrator

Rozdział 1. Wstęp. 1.1. Cele pracy…………4 1.2. Definicja oraz techniki modelowania obiektów 3d …..4 1.2.1. Przyklady poprawnego modelingu……8 1.3. Zaprezentowanie wizji modelowanej postaci 3d….9 1.3.1. Ogólna koncepcja i zalozenia modelu ……..9 Rozdział 2. Modelowanie robota. 2.1. Krótkie przedstawienie interfejsu programu 3ds max.11 2.2. Proces tworzenia modelu robota…12 2.2.1. Tworzenie czesci glowy robota……13 2.2.2 Tworzenie czesci tulowia robota……..25 2.2.3. Tworzenie czesci nóg robota……….33 2.2.4. Tworzenie czesci rak robota…….39 Rozdział 3. Teksturowanie robota. 3.1. Teoria……..45 3.2 przygotowanie materialów i teksturowanie……46 Rozdział 4. Rendering. 4.1. Wstęp i przygotowanie do renderingu……….47 4.1.1. Ustawienia kompozycji i oswietlenia…….47 4.2. Rendernig i wizualizacja robota…….49 Rozdział 5. Podsumowanie.…

Animacja 3D I model zlozeniowy pistoletu Walther P83 w programie3DS MAX

Przez administrator

Wstęp………. 3 Rozdział 1. Pojecia animacji komputerowej 1.1 Rodzaje animacji………. 5 1.1.1. Animacja 2D jako pierwszy rodzaj animacji komputerowej ……….5 1.1.2. Animacja 3D jako drugi rodzaj animacji komputerowej………. 8 1.1.3. Zastosowanie Renderingu w animacji komputerowej ……….9 1.2. Zastosowanie animacji w:………. 10 1.2.1. Grach komputerowych ……….10 1.2.2. Filmach ……….11 Rozdział 2. Metody modelowania 3D 2.1. Modelowanie podstawowe ……….12 2.2. Modelowanie zlozone ……….13 2.2.1. Czym sa obiekty typu Editable Poly i Editable Mesh ……….13 2.2.2. Czym sa obiekty typu Patch ……….14 2.2.3. Czym sa obiekty typu NURBS ……….15 Rozdział 3. Modelowanie w 3D Studio MAX Poszczególnych elementów 3.1. Modelowanie magazynka pistoletu Walther…

Podpis elektroniczny metoda zabezpieczenia transakcji elektronicznych

Przez administrator

Wstęp……….5 Rozdział I Przeslanki wprowadzenie podpisu elektronicznego 1.1. Definicje, rodzaje i cechy podpisu elektronicznego………. 8 1.2. Zastosowania podpisu elektronicznego ……….16 1.3. Podpis elektroniczny jako element e- Government………. 24 Rozdział II Technologiczne aspekty podpisu elektronicznego 2.1. Kryptografia symetryczna i asymetryczna ……….27 2.2. Zasady działania podpisu elektronicznego ……….35 2.3. Certyfikacja oraz infrastruktura PKI………. 39 2.4. Znakowanie czasem ……….42 2.5. Zagadnienia prawne dotyczace podpisu elektronicznego………. 44 Rozdział III Wyniki badan dotyczacych podpisu elektronicznego 3.1. Metodologia badan………. 48 3.2. Wzór ankiety………. 49 3.3. Wyniki ankiety ……….52 3.4. Analiza wyników i wnioski ……….62 Zakończenie ……….65 Bibliografia ……….66

Projekt sieci komputerowej w Urzedzie Gminy

Przez administrator

1. Wstęp. 2. Ogólna charakterystyka sieci w urzedzie gminy 2.1. Przypisanie stalych adresów IP, powody i procedura przydzielania 2.2. Laczenie budynków urzedu (kablowe lub radiowe) 2.3. Podzial na podsieci jednostek podleglych (GOPS, Biblioteka, Osrodek Doradztwa Rolniczego) 2.4. Przykladowy schemat sieci komputerowej 3. Udostepnianie zasobów sieciowych 3.1. Utworzenie zasobów na komputerze pelniacym role serwera 3.2. Umieszczenie baz danych typu MS Access oraz pracujacych na Firebird w podkatalogach, wspólnie w jednym katalogu 3.3. Instalacja serwera SQL Server dla pozostalych baz 3.4. Utworzenie i udostepnienie katalogów ogólnodostepnych na komputerach – stacjach roboczych dla pracowników w celu wymiany plików pomiedzy nimi 3.5. Udostepnienie drukarek…