Tag: Tendencje praca licencjacka

Tendencje młodzieży w wieku szkoły gimnazjalnej do zachowań agresywnych.

Przez administrator

Wstęp……….4 Rozdział I. Agresja i przemoc w ujęciu terminologicznym. 1.1. Definicje agresji……….6 1.2. Agresja a przemoc……….9 Bibliografia do rozdziału……….13 Rozdział II. Przyczyny występowania zachowań agresywnych. 2.1. Osobowościowe uwarunkowania agresji……….14 2.2. Rodzinne uwarunkowania agresji……….19 2.3. Polityczno-ekonomiczne uwarunkowana agresji……….22 2.4. Wpływ mediów na agresję……….24 Bibliografia do rozdziału……….30 Rozdział III. Profilaktyka agresji w szkołach gimnazjalnych. 3.1. Ograniczanie frustracji dzieci i młodzieży……….34 3.2. Kościół katolicki w walce z agresją……….38 Bibliografia do rozdziału……….42 Rozdział IV. Metodologia badań własnych. 4.1. Problematyka i cel badań własnych……….44 4.2. Pytania i hipotezy pracy……….44 4.3. Metody i narzędzia badawcze……….46 4.4. Organizacja i przebieg badań……….48 Bibliografia do rozdziału……….50 Rozdział V. Analiza…

Tendencje w zakresie kształtowania się długu publicznego Polski w latach 2008-2012

Przez administrator

Wstęp………..6 Rozdział I Ogólna charakterystyka długu publicznego 1.1 Definicje długu publicznego……….. 8 1.2 Metody liczenia długu publicznego ………..12 1.3 Klasyfikacja długu publicznego ………..16 1.4 Przyczyny powstawania długu publicznego……….. 20 1.5 Koszty obsługi długu publicznego……….. 24 1.6 Regulacje prawne ………..26 1.6.1 Konstytucja RP ………..26 1.6.2 Ustawa o finansach publicznych……….. 26 Rozdział II Tendencje w zakresie kształtowania się długu w Polsce w latach 2008-2012 2.1 Państwowy dług publiczny ………..30 2.1.1 Rozmiar i dynamika ………..30 2.1.2 Dług w relacji do PKB………..32 2.1.3 Struktura wg wybranego kryterium……….. 35 2.2 Dług sektora rządowego……….. 39 2.2.1 Rozmiar i dynamika ………..39 2.2.2 Dług w relacji do PKB…

Tendencje rozwojowe infrastruktury klucza publicznego

Przez administrator

> Wprowadzenie ……….9 1. Podstawy kryptografii ……….11 1.1. Kryptografia symetryczna ……….13 1.1.1. Algorytm DES i jego modyfikacje ……….16 1.1.2. Algorytm IDEA ……….18 1.1.3. Algorytm Rijndael – AES ……….20 1.1.4. Algorytmy Ronalda Rivesta (RCx) ……….22 1.2. Kryptografia asymetryczna ……….25 1.2.1. Algorytm wymiany kluczy Diffiego-Hellmana ……….27 1.2.2. System RSA ……….29 1.2.3. Algorytm ElGamala ……….31 1.3. Funkcja skrótu i HMAC ……….33 1.3.1. Funkcja VMPC – polski akcent w światowej kryptografii ……….35 1.4. Podpis cyfrowy (elektroniczny) ……….36 1.4.1. Tworzenie podpisu cyfrowego i jego weryfikacja ……….37 1.4.2. Algorytmy podpisu cyfrowego ……….39 1.4.3. Podpis elektroniczny a podpis cyfrowy ……….40 1.4.4. Podpis elektroniczny w prawie polskim ……….40…