Kategoria: Informatyka Internet

Prace z dziedziny Informatyka Internet. Tematy, spisy treści, plany prac. Prace magisterskie, prace licencjackie jako gotowe wzory i przykładowe prace naukowe.

Internet w firmach XXI wieku

Przez administrator

Wstęp………. 3 Rozdział 1. Ogólne informacje o sieci Internet 1.1 Historia Internetu………. 6 1.1.1 Internet w Polsce………. 7 1.2 Cechy charakterystyczne i zasady funkcjonowania sieci Internet………. 9 1.3 Uwarunkowania działania przedsiebiorstw w Internecie w Polsce ……….13 Rozdział 2 Uslugi internetowe wykorzystywane przez firmy 2.1 Usluga WWW ……….25 2.2 Poczta elektroniczna…

Rola Internetu w promocji i reklamie usług turystycznych.

Przez administrator

Wstęp Cel pracy Rozdział I. Miejsce i rola internetu w informacji turystycznej w świetle literatury. 1.1. Internet jako bardzo wazne źródłoinformacji turystycznej. 1.2. Cechy informacji turystycznej 1.3. Pojęcie informacji turystycznej Rozdział II. Możliwościtechniczne internetu dla promowania usług turystycznych 2.1. Internet w promocji usług turystycznych 2.1.1. Pozycjonowanie 2.1.2. Fora spolecznosciowe –…

Praktyczny przyklad zabezpieczenia sieci komputerowej, Prywatnej

Przez administrator

Wstęp Rozdział 1. Podzial zagrozen 1.1. Zagrozenia wewnetrzne 1.2 Zagrozenia zewnetrzne Rozdział 2.Metody zabezpieczenia 2.1 Firewall 2.2. Privoxy 2.3. Ochrona poczty elektronicznej 2.4 Zabezpieczenia serwera plików 2.5 Stacje robocze Rozdział 3. Analiza SWOT 3.1 Czynniki SWOT 3.1.1 Atuty 3.1.2 Slabosci. 3.1.3. Szanse 3.1.4. Zagrozenia 3.1.5. Wnioski Podsumowanie Bibliografia

Projekt osiedlowej sieci komputerowej

Przez administrator

Rozdział 1. Charakterystyka sieci komputerowej 1.1. Topologie sieci LAN………..6 1.1.1. Topologia gwiazdy ………..6 1.1.2. Topologia magistrali ………..7 1.1.3. Topologia pierscienia ………..8 1.1.4. Topologia siatki ………..10 1.1.5. Topologie zlozone ………..12 1.2. Rodzaje okablowania ………..14 1.2.1. Kable miedziane ………..14 1.2.2. Kable swiatlowodowe ………..16 1.2.3. Polaczenia bezprzewodowe……….. 17 1.3. Metody projektowania sieci LAN…

Animacja 3D I model zlozeniowy pistoletu Walther P83 w programie3DS MAX

Przez administrator

Wstęp………. 3 Rozdział 1. Pojecia animacji komputerowej 1.1 Rodzaje animacji………. 5 1.1.1. Animacja 2D jako pierwszy rodzaj animacji komputerowej ……….5 1.1.2. Animacja 3D jako drugi rodzaj animacji komputerowej………. 8 1.1.3. Zastosowanie Renderingu w animacji komputerowej ……….9 1.2. Zastosowanie animacji w:………. 10 1.2.1. Grach komputerowych ……….10 1.2.2. Filmach ……….11 Rozdział 2.…

Podpis elektroniczny metoda zabezpieczenia transakcji elektronicznych

Przez administrator

Wstęp……….5 Rozdział I Przeslanki wprowadzenie podpisu elektronicznego 1.1. Definicje, rodzaje i cechy podpisu elektronicznego………. 8 1.2. Zastosowania podpisu elektronicznego ……….16 1.3. Podpis elektroniczny jako element e- Government………. 24 Rozdział II Technologiczne aspekty podpisu elektronicznego 2.1. Kryptografia symetryczna i asymetryczna ……….27 2.2. Zasady działania podpisu elektronicznego ……….35 2.3. Certyfikacja oraz infrastruktura…

Technologie internetowe w tworzeniu serwisów www

Przez administrator

Wstęp………… 7 Rozdział 1 Podzial technologii internetowych………… 9 Rozdział 2. Technologie dzialajace po stronie klienta 2.1 Jezyk znaczników HTML …………11 2.2 XHTML jako polaczenie HTML i XML………… 15 2.3 Kaskadowe Arkusze Stylów …………16 2.4 Jezyk skryptowy JavaScript…………18 2.5 FLASH, czyli grafika wektorowa na stronie …………19 Rozdział 3. Technologie dzialajace po…

Informatyczny system bezpieczenstwa z zastosowaniem monitoringu obrazu w Panstwowej Wyzszej Szkole Zawodowej

Przez administrator

1.Wstęp.3 1.1.Cel pracy……..4 1.2.Zakres pracy……..4 2.Wspólczesne informatyczne systemu bezpieczenstwa obiektów budowlanych……..6 2.1.System sygnalizacji pozarowej……..6 2.2.System sygnalizacji wlaman i napadu……..10 2.3.System kontroli dostepu……..16 3.Wspólczesne systemy telewizji przemyslowej……..21 3.1.Monitoring analogowy……..22 3.2.Monitoring analogowo-cyfrowy……..23 3.3.Monitoring IP……..25 3.4.Monitoring rozproszony……..28 3.5.Kamery przemyslowe we wspólczesnych systemach monitoringu……..29 3.6.Obudowy kamer przemyslowych……..31 3.7.Zasilanie kamer……..33 4.Zalozenia projektowe……..38 4.1.Cele systemu……..39 4.2.Istniejaca…

Analiza porównawcza modeli barw stosowanych w multimedialnych urzadzeniach zewnetrznych

Przez administrator

1. Wstęp……….4 2. Swiatlo achromatyczne……….. 10 2.1 Aproksymacja póltonowa………. 13 3. Barwa, opis fizyczny a wrazenie barwy, opis psychofizyczny, postrzeganie barw. 3.1 Rózne aspekty pojęcia barwy……….. 18 3.1.1 Barwy w fizyce……….. 18 3.1.2 Matematyczno-fizyczne pojecie barwy……….. 20 3.1.3 Fizjologiczne aspekty barwy……….. 56 3.1.4 Psychologiczne aspekty barwy……….. 66 4. Opis wybranych…

Projekt komputerowej aplikacji wspomagajacej harmonogramowanie wizyt w gabinetach lekarskich zespolu opieki zdrowotnej

Przez administrator

Spis tresci Wstęp……..2 Rozdział 1. Wybrane zagadnienia z teorii baz danych 2.1. Ewolucja systemów bazodanowyc……. 3 2.2. Modele danych …….4 2.3. Wlasciwosci baz danych……. 6 2.4. Systemy zarządzania bazami danych (SZBD) …….7 2.5. Relacyjne bazy danych……. 8 Rozdział 2. Podstawy zarządzania organizacja medyczna 3.1. Rynek usług medycznych …….10 3.2. Cechy…

Projekt sieci komputerowej w Urzedzie Gminy

Przez administrator

1. Wstęp. 2. Ogólna charakterystyka sieci w urzedzie gminy 2.1. Przypisanie stalych adresów IP, powody i procedura przydzielania 2.2. Laczenie budynków urzedu (kablowe lub radiowe) 2.3. Podzial na podsieci jednostek podleglych (GOPS, Biblioteka, Osrodek Doradztwa Rolniczego) 2.4. Przykladowy schemat sieci komputerowej 3. Udostepnianie zasobów sieciowych 3.1. Utworzenie zasobów na komputerze…

Rozpoznawanie obiektów na obrazach cyfrowych z zastosowaniem biblioteki OpenCV

Przez administrator

1. Cel i zakres pracy………. 4 2. Wstęp ……….5 3. Biblioteka OpenCV 3.1. Opis biblioteki OpenCV………. 6 3.2. Instalacja i konfiguracja 4. Wykorzystane metody 4.1. Filtr Canny’ego………. 15 4.2. Metoda Hougha………. 18 5. Detekcja linii 5.1. Obszar ROI ……….22 5.2. Ilosc wykrytych linii ……….24 5.3. Równanie prostej ……….27 5.4. Scalanie…

Ocena możliwości wykorzystania WLAN w srodowisku o podwyzszonym zagrozeniu

Przez administrator

Wstęp……….4 Rozdział I. Zagrozenia i mozliwe ataki na siec WLAN 1.1. Wardriving ……….7 1.2. Nieautoryzowane punkty dostepowe (rogue AP)………. 9 1.3. Atak Man in the Middle – MitM („Przechwycenie sesji”) ……….10 1.4. Anulowanie uwierzytelnien i skojarzen………. 12 1.5. Atak DoS……….13 1.6. Zagrozenia w trybie ad-hoc………. 16 Rozdział II. Systemy zabezpieczen…

Metodyki wdrazania systemów informatycznych.

Przez administrator

Wstęp…………5 Rozdział 1 System informatyczny jako podstawowy element systemu informacyjnego. 1.1 Definicja i klasyfikacja systemu informacyjnego …………8 1.2 Rozwój systemu informatycznego …………13 1.3 Cykl zycia systemu informatycznego …………14 1.4 Elementy i cele systemu informatycznego …………17 1.5 Funkcjonowanie systemów informatycznych w gospodarce …………21 Rozdział 2 Wdrazanie systemów informatycznych w gospodarce. 2.1…

Bezpieczeństwo Sieci Komputerowej w Urzedzie Gminy.

Przez administrator

Wstęp Rozdział I Bezpieczeństwo 1. Bezpieczeństwo a prawo………. 4 2. Zadania: Co chronimy i w jaki sposób?………. 5 3. Wobec przedstawionych powyzszych zagadnien co jest naszym zadaniem?………. 6 4. Motywy działania cyberprzestepców i ich rodzaje………. 6 Rozdział II Zabezpieczenia 1. Ochrona a wlamanie – koszty………. 8 2. Rodzaje zabezpieczen………. 9…

Porównanie możliwości programów Microsoft Project i Primavera w zakresię sledzenia realizacji obiektów budowlanych.

Przez administrator

Wstęp……….. 9 Rozdział 1. Wpływ procesu zarządzania na sprawnosc realizacji inwestycji budowlanej. 1.1. Zarządzanie projektami – istota, podstawowe zagadnienia ……….. 12 1.1.1. Pojęcie projektu ……….. 12 1.1.2. Podstawowe parametry projektów……….. 14 1.1.3. Istota zarządzania projektem ……….. 15 1.2. Techniki harmonogramowania……….. 17 1.3. Techniki sieciowe ……….. 18 1.3.1. Technika CPM……….. 22…

Wybrane mechanizmy dostepu do zasobów sieciowych oparte o urzadzenia firmy CISCO Systems

Przez administrator

Spis rysunków………..3 Spis tabel………..3 Spis fotografii………..3 Wstęp………..4 Rozdział 1. Bezpieczeństwo w sieci z uzyciem produktów firmy 'Cisco Systems’ 1.1. Firewalle………..5 1.2. Sposoby filtrowania – ACL………..14 1.2.1. Uzycie ACL na przykładzie systemu Windows………..27 1.2.2. Kontrola dostepu ACL w systemie Windows 7, Windows Serwer 2008R2………..32 1.3. Strefa DMZ………..36 1.4. Rodzaje ataków………..46 1.5.…