Kategoria: Informatyka Internet

Prace z dziedziny Informatyka Internet. Tematy, spisy treści, plany prac. Prace magisterskie, prace licencjackie jako gotowe wzory i przykładowe prace naukowe.

Robaki i wirusy – mechanizmy ataków

Przez administrator

Wprowadzenie…….6 Cel i zakres pracy…….7 1. Programy zlosliwe…….9 1.1 Ogólna klasyfikacja zagrozen…….9 1.2 Zagrozenia ze strony programów…….10 2. Krótka historia wirusów komputerowych…….12 3. Wirusy komputerowe…….14 3.1 Dzialanie wirusa komputerowego…….14 3.2 Tworzenie wirusów…….15 3.3 Struktura wirusa…….16 3.4 Jezyki programowania wykorzystywane do pisania wirusów…….18 3.5 Najwazniejsze kategorie…

Metody i srodki zapewniajace bezpieczenstwo poczty elektronicznej

Przez administrator

Wstęp………5 Cel i zakres pracy………8 Rozdział 1. Funkcjonowanie poczty elektronicznej………9 1.1. Wprowadzenie………9 1.2. Protokól SMTP………11 1.3. Protokól POP………13 1.4. Protokól IMAP………16 1.5. Inne narzedzia w poczcie elektronicznej………18 1.5.1. MIME………18 1.5.2. MAPI………20 Rozdział 2. Programy do obslugi poczty elektroniocznej………22 2.1. Poczta elektroniczna………22 2.2. Programy do obslugi…

Metody realizacji wlaman do systemów informatycznych

Przez administrator

Wstęp…….6 Rozdział 1. Polityka bezpieczenstwa…….9 1.1. Modele bezpieczenstwa…….13 1.1.1. Model macierzowy…….19 1.1.2. Model przejmij – pokaz…….23 1.1.3. Model Wooda…….25 1.1.4. Model Bella- LaPaduli……. ;……. ;.28 1.1.5. Model Bilby……. ;……. ;.30 1.1.6. Model Sea View……. ;……. ;…….31 1.1.7. Model Jajodii – Sandhu……. ;…….37 1.1.8. Model Smitha…

Serwery internetowe Linuxa

Przez administrator

Historia sieciowa Linuxa……. 4 Instalacja Linuxa ……. 5 Konfiguracja interfejsu sieciowego……. 6 PPP ……. 8 Wstęp ……. 9 Demon PPP ……. 10 Konfiguracja PPP jako serwer PPP ……. 10 Konfiguracja PPP jako klient PPP……. 11 Skrypty chat……. 11 Konfigurowanie klienta PPP za pomoca kppp……. 12…

Ochrona systemów rozproszonych – system Kerberos

Przez administrator

Wstęp………4 Cel i zakres pracy………5 Rozdział 1. Pojecia zwiazane z bezpieczenstwem………6 1.1. Spójnosc (nienaruszalnosc, integralnosc) danych………6 1.2. Audyt………6 1.3. Poufnosc………6 1.4. Dostepnosc (dyspozycyjnosc)………7 1.5. Poprawnosc (prawidlowosc)………7 1.6. Sterowanie………7 1.7. Uwierzytelnianie………7 1.8. Niezaprzeczalnosc (nieodrzucalnosc)………7 1.9. Kontrola dostepu………7 1.10. Autentykacja (identyfikacja)………8 1.11. Autoryzacja………8 Rozdział 2. Krytptografia………9 2.1.…

Narzedzia bezpieczenstwa w systemie Sun Solaris

Przez administrator

Rozdział 1. Mechnizmy bezpieczenstwa wspólne dla rodziny systemów operacyjnych Unix …….4 1.1. Bezpieczeństwo w systemie Unix …….4 1.1.1. Bezpieczeństwo systemów Unix na komputerach wolnostojacych…….4 1.1.1.1. DostEp do systemów Unix. Uwierzytelnianie…….4 1.1.1.2. Dostep do zasobów systemu…….7 1.2. Systemy Unix pracujace w sieci…….8 1.2.1. System uwierzytelniania Kerberos…

Lamanie zabezpieczen kryptograficznych

Przez administrator

Streszcenie……. 2 Rozdział 1. Kryptoanaliza 1.1. Klasy lamania szyfrogramów……. 4 1.2. Podstawowe wiadomosci potrzebne do kryptoanalizy……. 5 1.2.1. Charakterystyka jezyka……. 5 1.2.2. Jednostronny rozklad czestotliwosci ……. 6 1.2.3. Wskaznik zgodnosci ……. 6 1.2.4. Test Phi ……. 7 Rozdział 2. Nowoczesne algorytmy szyfrowania 2.1. Ogólne zalozenia…

Mozliwosc wykorzystania e-commerce w przedsiębiorstwie na przykładzie XYZ

Przez administrator

Cel i zakres pracy………3 Rozdział 1. Powstanie i rozwój e-commerce………4 1.1 Pojęcie e-commerce………4 1.2. Rozwój handlu elektronicznego………6 1.2.1 Handel elektroniczny w sektorze B2C………10 1.2.2 Handel elektroniczny w sektorze B2B………10 1.3. Potencjalni klienci handlu elektronicznego………13 1.3.1 Dane demograficzne uzytkowników Internetu w Polsce……….13 1.4. Rozwiazania e-commerce………16 1.4.1.…

Technologie dostepu do sieci Internet

Przez administrator

Wstęp………4 Cel pracy………6 Rozdział I Struktura sieci komputerowych………7 1.Elementy sieci komputerowej………………………7 1.1.Media przewodowe………………8 1.2.Media bezprzewodowe……………….12 1.3. Urzadzenia formatujace oraz wzmacniajace……….13 1.4.Programowe elementy sieci……………………….14 2.Lokalne sieci LAN……………….16 2.1.Urzadzenia przylaczane do sieci LAN……………….16 2.1.1. Typy serwerów……………….17 2.2.Typy sieci……………………….18 2.3.Topologie sieci lokalnych……………………….19 3.Sieci rozlegle – WAN……………….23 Rozdział II…

Programowanie obiektowe w jezyku C

Przez administrator

Wstęp………3 Cel i zakres pracy………4 Rozdział I Programownie proceduralne, strukturalne i obiektowe………5 Rozdział II Klasy istota programowania obiektowego………8 2.1. Czym sa klasy ?………8 2.2. Skladowe klas……….9 2.3. Konstruktory i destruktory ………10 2.4. Referencje ………11 2.5. Funkcje zaprzyjaznione ………11 Rozdział III. Dziedziczenie i polimorfizm………13 3.1. Dziedziczenie………13…

Wirusy i robaki – mechanizmy ataków

Przez administrator

Streszczenie………2 Wstęp………4 Rozdział 1. Zasady funkcjonowania wirusów komputerowych………5 1.1. Struktura wewnetrzna wirusów………5 1.2. Wirusy plikowe………6 1.2.1. Nierezydentne wirusy plikowe………9 1.2.2. Rezydentne wirusy plikowe………10 1.3. Wirusy dyskowe………12 1.3.1. Parametry wirusów dyskowych………12 1.4. Symptomy zarazenia oraz środowisko funkcjonowania wirusów………14 1.5. Wirusy komputerowe a system operacyjny………17 1.6. Programy-nosiciele…

Kryptografia symetryczna, asymetryczna, a kryptografia kontrolowana

Przez administrator

Rozdział 1 Poufnosc………5 Rozdział 2 Algorytmy i standardy szyfrowania……….7 2.1 Algorytmy oparte o klucz symetryczny ………8 2.1.1 Algorytm DES……… 9 2.1.2 Potrójny DES ………9 2.1.3 Algorytm DESX……… 10 2.1.4 Algorytm IDEA ………10 2.1.5 Algorytm RC2 ………10 2.1.6 Algorytm RC4 ………11 2.1.7 Wybór algorytmu ………11 2.2…

Multimedialna prezentacja algorytmów rozmieszczania informacji na dysku

Przez administrator

Streszczenie………1 1. Dyski twarde………3 1.1 Wstęp………3 1.2 Budowa………3 1.3 Montaz………5 1.4 Parametry………7 1.5 Interfejs………7 1.6 FAT………9 1.7 Uszkodzenia………10 1.8 Uwagi i spostrzezenia o dyskach twardych………12 1.9 Pamieci holograficzne i dyski………16 1.10 Zapis danych………17 2. Struktura dysku………21 2.2. Planowanie dostepu do dysku………23 2.2.1. Planowanie metoda FCFS………23…

Modemy

Przez administrator

Wstęp………3 Rozdział I. Budowa i zasada działania modemu………5 1.1. Co to takiego modem ?………5 1.2. Schemat blokowy toru nadajnika i odbiornika modemu………7 1.3. Handshaking………9 Rozdział II. Modemy wewnetrzne i zewnetrzne………12 Rozdział III. Rodzaje transmisji………16 Rozdział IV. Specyfikacja norm………18 Rozdział V. Korekcja bledów kompresja danych, standardy…

Sposoby realizacji scian ogniowych w technologii ATM

Przez administrator

1. Wstęp…………. 3 2. Technologia ATM…………. 4 2.1 Transfer mode…………. 4 2.2. Uniwersalna globalna siec ATM…………. 5 3.1 Strategie definiowania polityki zapory…………. 6 3.2. Jakie decyzje musimy rozwazyc przed zainstawlowanieam firewalla? …………. 7 3.2.1. Jaki poziom kontroli nad ruchem chcemy uzyskac :…………. 7 3.2.2. Finansowe:………….…

Algorytmy DES i IDEA na tle wspólczesnych algorytmów szyfrujacych

Przez administrator

Streszczenie……..1 1. Historia kryptografii……..3 1.1. Poczatki kryptografii……..3 1.2. Era komputerowa. Algorytmy symetryczne i asymetryczne……..4 1.3. Powstanie algorytmu DES……..4 1.4. Powstanie Algorytmu IDEA……..6 2. Mechanizmy stosowane we wspólczesnych algorytmach kryptograficznych……..6 2.1. Pojęcie klucza……..7 2.2. Kryptografia symetryczna……..11 2.3. Kryptografia z kluczem jawnym……..12 2.4. Arytmetyka modularna……..13 2.5. Mieszanie…

Historia ataków na systemy pocztowe

Przez administrator

Streszczenie:……… 2 Rozdział 1 Krótka historia Internetu ……… 4 1.1 Najwazniejsze daty z przeszlosci Internetu……… 4 1.2 Nowa era ……… 4 1.3 Struktura Globalnej Sieci ……… 5 Rozdział 2 Historia wirusów komputerowych. ……… 9 Rozdział 3 Klasyfikacja i terminologia incydentów naruszajacych bezpieczenstwo sieci na podstawie…

Analiza efektów wdrozenia systemu klasy MRP II

Przez administrator

Wstęp 1.1. Uzasadnienie wyboru tematu 1.2. Przeglad literatury 1.3. Cel i zakres pracy Rozdział 1. Rozwój systemów klasy MRP 2.1. Poczatki MRP 2.2. System MRP II 2.3. Systemy MRP II+ oraz ERP 2.4. Przyszłość systemów zarządzania jakoscia Rozdział 2. Wdrazanie systemów klasy MRP 3.1. Zalecenia…

Budowa, dzialanie i wykorzystanie modemów

Przez administrator

Wstęp Rozdział I. Budowa i zasada działania modemu 1.1. Co to takiego modem ? 1.2. Schemat blokowy toru nadajnika i odbiornika modemu 1.3. Handshaking Rozdział II. Modemy wewnetrzne i zewnetrzne Rozdział III. Rodzaje transmisji Rozdział IV. Specyfikacja norm Rozdział V. Korekcja bledów kompresja danych, standardy…

Internet jako narzędzie marketingowe na przykładzie XYZ

Przez administrator

Wstęp Rozdział 1 Historia i struktura internetu 1. Historia i struktura Internetu 1.1. Model odniesienia TCP/IP 1.2. Elementy architektury TCP/IP w porównaniu z OSI 1.3. Adresowanie 1.3.1. Adres sprzetowy 1.3.2. Adres sieciowy IP 1.3.3. Port zródlowy i docelowy, nazwa 1.4. Trasowanie i ruch w Internecie…

Handel elektroniczny w Polsce – istota i rozwój

Przez administrator

Wstęp………. 3 Rozdział 1. Internet a wspólczesny biznes 1.1. Historia i rozwój internetu ……….6 1.2. MozliwoSci wykorzystania internetu w biznesie………. 10 1.3. Pojęcie handlu elektronicznego na tle terminów pokrewnych………. 14 Rozdział 2. Podstawowe zagadnienia zwiazane z handlem elektronicznym 2.1. Rozwój handlu elektronicznego ……….16 2.2. Modele…

Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu

Przez administrator

Rozdział I. Srodowisko rodzinne i internatowe a osobowosc dzieci z wada sluchu 1. Wada sluchu – jej przyczyny, rodzaje i konsekwencje 1.1. Pojęcie wady sluchu 1.2. Klasyfikacja dzieci z uszkodzonym sluchem 1.3. Klasyfikacje uszkodzen sluchu 2. Rodzina jako środowisko wychowawcze 2.1. Pojęcie rodziny 2.2. Funkcje…

Efekty wdrozen zintegrowanych systemów informatycznych w wybranych firmach

Przez administrator

Wstęp……… 4 Rozdział I. Ewolucja informatycznych systemów zarządzania 1.1 Zarys powstania systemów planowania zasobów przedsiębiorstwa (ERP)……….5 1.2 Od planowania potrzeb materialowych do planowania zasobów przedsiębiorstwa………. 8 1.3 Tendencje rozwojowe Zintegrowanego Systemu Informatycznego……….12 Rozdział II. Charakterystyka zintegrowanych systemów zarządzania 2.1 Charakterystyka standardowych systemów zintegrowanych……….16 2.2 Charakterystyka…

Oracle i MySQL – studium porównawcze.

Przez administrator

Rozdział 1. Wprowadzenie do baz danych. 1.1. Historia danych i zarządzania danymi ………… 6 1.2. Co to jest baza danych …………7 1.3. Co to jest model danych………… 8 1.4. Co to jest system zarzadzani a baza danych ………… 10 1.5. Standard architektury systemu zarządzania baza…