Kategoria: Informatyka Internet

Gotowe prace z informatyki – gotowe prace licencjackie i magisterskie z informatyki

Rola Internetu w wychowaniu dziecka

Przez administrator

Rozumiemy pojęcie mediów elektronicznych? W rozdziale 1 poznasz historię internetu i jego zagrożenia. W rozdziale 2 dowiesz się, jak media wpływają na wychowanie młodzieży. W rozdziale 3 poznasz rolę edukacji medialnej w życiu młodzieży.

Internet jako nowe medium reklamy.

Przez administrator

Wstęp………1 Rozdział 1. Internet jako nowe medium reklamy………….3 Rozdział 2. Analiza rynku………….6 2.1. Odbiorca reklamy w sieci………….6 2.2. Charakterystyka audytorium reklamy internetowej……9 2.3. Rola reklamy w Internecie………….19 Rozdział 3. Reklama elektroniczna………….26 3.1. Generowanie odwiedziny na stronie WWW………….26 3.2. Najwazniejsze tanie metody generowania odwiedzin strony WWW………….27 3.2.1. Rejestracja w wyszukiwarkach i katalogach………….27 3.2.2. Wykorzystanie zjawiska reklamy szeptanej………….28 3.2.3. Wymiana odnosników………….29 3.2.4. Uczestnictwo w systemie wymiany bannerów reklamowych………….29 3.3. Platne metody generowania odwiedzin strony WWW………….30 3.3.1. Bannerowa kampania reklamowa………….30 3.3.2. Sponsoring sieciowy………….30 3.3.3. Wykorzystanie mediów tradycyjnych………….31 Podsumowanie i wnioski………….32 Bibliografia………….34

Internet w firmie.

Przez administrator

Wstęp………3 Spodziewane korzysci………4 Rozdział 1. Podlaczenie do Internetu………6 1. Niezbedny sprzet………6 2. Oprogramowanie………7 3. Wlaczenie komputera do Internetu………8 4. Wlaczenie sieci lokalnej do Internetu………9 Rozdział 2. Poczta elektroniczna………12 1. Zasada działania ………12 2. Prostota………13 3. Korespondencja nie chciana………15 4. Poufnosc korespondencji………15 Rozdział 3. Reklama………17 1. Punkty handlowe………17 Rozdział 4. Katalogi internetowe………20 1. Informacja gospodarcza………20 2. Katalogi firm………22 3. Kojarzenie pracowników i pracodawców………26 4. Ogloszenia………28 Rozdział 5. Sklep w Internecie………31 1. Formy zaplaty………33 2. Pieniadze i kryptografia………34 3. Systemy rozliczania transakcji………35 4. Pieniadze 'na niby’………37 5. Internet Supermarket………40 Rozdział 6. Telepraca………41 1. Organizacja telepracy………43 2. Zapobieganie ujemnym skutkom telepracy………44 Literatura………46

Zarządzanie drukarkami w lokalnych sieciach komputerowych.

Przez administrator

Wstęp………..4 Rodzial 1. Rozwój technik drukowania……….5 1.1. Historia druku 1.2. Drukowanie w systemie George 3 1.3. Techniki wydruku 1.3.1. Technika wierszowa 1.3.2. Technika rozetkowa 1.3.3. Technika iglowa 1.3.4. Technika natryskowa 1.3.5. Technika laserowa 1.3.6. Inne 1.4.Terminologia Rozdział 2. Sprzet……………17 2.1. Drukarki 2.1.1. Metody podlaczenia drukarki 2.1.2. Wysylanie danych na drukarke 2.2.Porty komputera 2.2.1. Lacze równolegle 2.2.2. Lacze szeregowe 2.3. Zwrotnice drukarkowe 2.4. Serwery druku Rozdział 3. Oprogramowanie…………..29 3.1. Jezyki sterowania wydrukiem 3.2. Protokoly zarządzania drukiem w sieci 3.3. Oprogramowanie drukarek sieciowych 3.4. Metody programowe wspomagajace wydruk w sieci 3.5. Sieciowe systemy operacyjne 3.5.1. Charakterystyka i podzial sieciowych systemów operacyjnych 3.5.2. LANsmart 3.22 3.5.3. LANtastic 7.0 PL 3.5.4. NetWare 3.11 3.5.5. NetWare 4.1 3.5.6. Unix (HP-UX, SCO UNIX) 3.5.7. Windows 3.11 (Windows for Workgroups) 3.5.8. Windows 95 3.5.9. Windows NT 4.0 PL Workstation 3.6. Propozycja optymalnego systemu zarządzania wydrukiem Zakończenie…………77 Literatura

Modelowanie systemów informacji eksploatacyjnej

Przez administrator

Wprowadzenie………2 Cel i zakres pracy. Uzasadnienie podjecia tematu………3 Rozdział 1 Rola i znaczenie informacji eksploatacyjnej na etapach projektowania, wytwarzania i eksploatacji obiektu technicznego………5 3.1. Sprzezenia informacyjne pomiedzy procesami projektowania, wytwarzania i eksploatacji………5 3.2. Znaczenie informacji eksploatacyjnej w fazie projektowania obiektu………6 3.3. Rola informacji eksploatacyjnej na etapie wytwarzania………9 3.4. Znaczenie informacji eksploatacyjnej dla procesu eksploatacji………11 3.5. Znaczenie informacji w kosztach eksploatacji obiektów technicznych………14 Rozdział 2. Teoretyczne podstawy modelowania systemów informacji eksploatacyjnej (SIE)………15 4.1. Modelowanie w ujęciu systemowym………19 4.2. Rodzaje transformacji danych w modelowanym SIE………25 4.3. Procedura modelowania SIE w odniesieniu do przedmiotu badan………27 Rozdział 3. Matematyczne modelowanie decyzyjne………31 5.1. Ogólna koncepcja modelowania rzeczywistosci eksploatacyjnej………31 5.2. Identyfikacja poznawczo – ocenowa………35 5.3. Decyzyjne modelowanie matematyczne systemu eksploatacji………41 Rozdział 4. Modelowanie SIE dla urzadzen pracujacych w cyklach okresowo-ciaglych………45 6.1. Schemat metodyki badan………45 6.2. Charakterystyka przedmiotu badan………46 6.3. Zasady suboptymalnej strategii odnowy………52 6.4. Identyfikacja ocenowa 55 6.5. Model sterowania eksploatacja urzadzen pracujacych w cyklach okresowo-ciaglych………58 6.6. Model decyzyjny………61 Rozdział 5. Nowa „generacja SIE” – systemy ekspertowe………68 7.1. Elementy skladowe systemu ekspertowego………69 7.2. Sposoby rozwiazywania problemów w systemach ekspertowych………73 7.3. Pozyskiwanie wiedzy do baz wiedzy………76 7.4. Reprezentacja wiedzy faktograficznej………77 7.5. Reprezentacja wiedzy inferencyjnej………79 Wnioski koncowe………81 Bibliografia………82

Sieci ATM

Przez administrator

1. Spis tresci 2. Spis rysunków 3 3. Spis tabel………4 4. Cel pracy………5 5. Wstęp………5 6. Podstawowe informacje o sieci ATM………7 6.1 Topologie i interfejsy sieci ATM………8 6.2 Komórka ATM………8 6.2.1 Format komórki ATM………8 6.2.2 Typy komórek………10 6.3 Architektura protokolu ATM………11 6.3.1 Warstwa fizyczna……… 12 6.3.2 Warstwa ATM………13 6.3.3 Warstwa adaptacji ATM………13 6.4 Kanal wirtualny………15 6.5 Sciezka wirtualna………16 6.6 Multipleksacja………17 7. Klasy usług w sieci ATM………18 8. Problem przeciazenia……… 9. Wymagania stawiane kontroli przeciazenia………27 10. Klasyfikacja metod kontroli przeciazenia………28 11. Kontrola przeciazenia a typy polaczen………31 12. Algorytmy zarządzania przeciazeniem………33 12.1 Parametry ruchu ABR………33 12.2 Format komórki zarzadzajacej………34 12.3 Zasady kontroli przeplywu dla ABR………37 12.4 Przykladowe algorytmy………40 12.4.1 Algorytm credit-based………40 12.4.2 FECN i BECN………42 12.4.3 Proportional Rate Control Algorithm (PRCA)………45 12.4.4 Enhanced PRCA (EPRCA)……… 48 12.4.5 Target Utilization Band (TUB) Congestion Avoidance Scheme………50 12.4.6 Explicit Rate Indication for Congestion Aviodance (ERICA)………52 12.4.7 Congestion Avoidance Using Proportional Control (CAPC)………53 12.4.8 Algorytm MIT………54 13. Wybór metody kontroli Przeciazenia………55 14. Porównanie metod kontroli przeciazenia………58 14.1 Algorytm CAPC………60 14.2 AlgorytmALGORYTM ERPCA………61 14.3 algorytn ALGORYTM MIT………62 15. Podsumowanie………64 Bibliografia………66

Sklepy Internetowe

Przez administrator

Wstęp………3 Rozdział 1. Internet jako nowe medium………4 Rozdział 2. Reklama i promocja w Internecie………6 2.1. Promocja tradycyjna………8 2.2. Rejestracja w systemach wyszukiwawczych………8 2.3. Wymiana linków………9 2.4. Poczta elektroniczna jako narzedzie promocji………9 2.5. Wartość dodana………10 2.6. Bannery reklamowe………10 2.7. Sponsoring………11 Rozdział 3. Usluga World Wide Web………13 3.1. Historia powstania WWW………13 3.2. Funkcjonowanie WWW………14 3.3. HTML – jezyk opisu stron………15 Rozdział 4. Sklep wirtualny – zasada działania ………17 4.1. Charakterystyka sklepu wirtualnego………17 4.2. Katalog………17 4.3. Elektroniczny koszyk na zakupy………19 Rozdział 5. Programy do tworzenia serwisów sklepów internetowych………21 Rozdział 6. Transakcje w Internecie………24 Rozdział 7. Wybrane sklepy internetowe 30 7.1. Porównanie sklepów internetowych na swiecie i w Polsce………30 7.2. Opis i ocena przykladowych sklepów internetowych………33 7.2.1. Kryteria oceny………33 7.2.2. Wirtualne sklepy zagraniczne………33 7.2.3. Wirtualne sklepy polskie………38 Podsumowanie i wnioski………43 Bibliografia………45 Uwaga: W pracy nie ma przypisów.

Kształtowanie wizerunku firmy w Internecie na przykładzie firmy Nokia Poland Sp. z o.o.

Przez administrator

Wstęp ……….4 Rozdział I Rola public relations w ksztaltowaniu wizerunku firmy……….6 1.1. Rola promocji w systemie komunikacji przedsiębiorstwa z rynkiem 1.2. Kształtowanie wizerunku a public relations 1.3. Co to jest public relations 1.4. Narodziny i ewolucja public relations 1.5. Marketingowe narzedzia public relations 1.5.1. Wydawnictwa zakladowe 1.5.2. Imprezy firmowe 1.5.3. Lobbing 1.5.4. Media relations 1.5.5. Sponsoring Rozdział II Działania public relations w internecie……….37 2.1. Co to jest Internet? 2.2. Poczatki i rozwój Internetu 2.3. Profil statystyczny uzytkowników Internetu 2.3.1. Struktura spoleczno – ekonomiczna 2.3.2. Struktura demograficzna 2.3.4. Struktura psychograficzna 2.4. Wykorzystanie Internetu w procesię marketingowym 2.5. Komunikacja z otoczeniem firmy poprzez Internet 2.5.1. Komunikacja z klientami i informacja wewnetrzna 2.5.2. Komunikacja z mediami w Internecie 2.3.4. Sponsoring w Internecie 2.3.5. Techniki umozliwiajace interakcje spoleczna Rozdział III Kreowanie wizerunku firmy Nokia w internecie……….71 3.1. Charakterystyka firmy Nokia i zakres jej dzialalnosci 3.1.1. Historia firmy Nokia 3.1.2. Firma Nokia dzis 3.2. Strony WWW firmy Nokia. 3.2.1. www.nokia.com.pl 3.2.2. www.club.nokia.com.pl 3.2.3. www.partner.nokia.com.pl 3.2.4. www.forum.nokia.com 3.3. Narzedzia e – public relations wykorzystywane przez firme Nokia 3.3.1. Media relations firmy Nokia w Internecie 3.3.2. Działania sponsoringowe firmy Nokia 3.3.3. Biuletyn Informacyjny "Nokia Styl 3.4. Badanie stopnia interaktywnosci stron WWW firmy Nokia 3.4.1. Zdefiniowanie pojęcia interaktywnosci 3.4.2. Okreslenie stopnia interaktywnosci w badanych witrynach 3.5. Badanie procesu personalizacji stron WWW firmy Nokia 3.5.1. Definicja personalizacji i narzedzia jej realizacji 3.5.2. Wykorzystanie narzedzi personalizacji na stronach WWW firmy Nokia Zakończenie……….103 Bibliografia Spis tabel, wykresów i rysunków.

Reklama w Internecie jako źródłopozyskania nowych klientów na przykładzie firmy XYZ.

Przez administrator

Wstęp………3 Rozdział 1 Reklama jako element polityki marketingowej przedsiębiorstwa. 1.1 Rodzaje, cele i rola reklamy…………7 1.2 Media i nosniki reklamowe ze szczególnym uwzglednieniem Internetu ………12 1.3 Mierniki efektywnosci reklamy…………20 Rozdział 2 Internet jako nowy srodek przekazu reklamowego 2.1 Rozwój swiatowej sieci Internet oraz historia reklamy w Internecie …………26 2.2 Oddzialywanie reklamy wirtualnej na spoleczenstwo i gospodarke…………28 2.3 Metody wykorzystywane przy reklamie internetowej…………32 Rozdział…………3 Charakterestyka firmy XYZ oraz jej strategii reklamowej 3.1 Cele i misja firmy…………39 3.2 Oferta produktów i usług firmy na tle konkurencji…………42 3.3 Strategia reklamowa stosowana w firmie XYZ…………49 Rozdział 4 Analiza skutecznosci reklamy zamieszczomej w internecie przez firme 4.1 Reklama jako źródłopozyskania nowych klientów w firmie …………53 4.2 Ocena skutecznosci dzialanie reklamy wirtualnej WWW…………57 Zakończenie…………64 Bibliografia…………66 Spis tabel, wykresów i rysunków…………67

Rozpowszechnianie muzyki w Internecie za pomoca systemów dystrybucji plików (peer-to-peer)

Przez administrator

> Wstęp………1 Rozdział 1 Piractwo i prawo komputerowe………2 1.1 Prawne rozpowszechnianie muzyki w Internecie a prawa autorskie……….2 1.2 Piractwo komputerowe i jego rodzaje………5 1.3 Pirat swiadomy i nieswiadomy………9 1.4 Piractwo komputerowe na swiecie i w Polsce………10 1.5 Walka z piractwem………13 Rozdział 2 Dzwiek i muzyka w Internecie………19 2.1 Muzyka jako towar w Sieci………19 2.2 Dzwiek i techniki zapisu dzwieku………21 2.3 Metody kompresji dzwieku………25 2.4 Metody slownikowe kompresji dzwieku………28 2.5 Formaty plików dzwiekowych………31 Rozdział 3 Porównanie systemów dystrybucji plików Peer to Peer………35 3.1 Wprowadzenie do systemów Peer to Peer………35 3.2 Opis programów Peer to Peer objetych porównaniem………37 3.3 Kryteria porównawcze………44 3.4 Porównanie programów Peer to Peer………46 3.5 Podsumowanie………46 Zakończenie………53 Spis rysunków………54 Spis tablic………55 Spis literatury………55 Adresy stron internetowych………55

Ochrona przed programami zlosliwymi systemu operacyjnego i poczty elektronicznej

Przez administrator

> Cel i zakres pracy………5 Rozdział 1. Pojęcie wirusa i robaka komputerowego………6 1.1.Co to jest i jak dziala wirus komputerowy………6 1.1.1. Struktura zrazonego pliku i algorytm powielania się wirusa………7 1.1.2. Powstanie pierwszego wirusa i jego dzialanie………9 1.2. Robak komputerowy – opis i dzialanie………10 1.2.1. Powstanie pierwszego robaka………11 1.2.2. Zasada działania robaka………12 Rozdział 2. Klasyfiklacja wirusów oraz opis ich funkcjonowania………14 2.1. Wirusy nierezydentne………14 2.1.1. Sposób powielania się wirusa nierezydentnego………14 2.2. Wirusy rezydentne………17 2.2.1. Algorytm działania wirusa rezydentnego………17 2.3. Szybkie infektory………20 2.4. Wolne infektory………20 2.5. Wirusy plikowe (tzw. zwykle ,file viruses)………20 2.6. Wirusy towarzyszace………22 2.7. Makrowirusy………23 2.8. Wirusy pasozytnicze………24 2.9. Wirusy polimorficzne………25 2.10. Retrowirusy………26 2.11. Fagi………26 2.12. Wirusy typu WIRUSY TYPU "stealh"………26 2.13. Wirusy sektora startowego dysku ( wirusy boot sektora, boot sector viruses )………27 2.14. Wirusy FAT (wirusy tablicy alokacji plików )………27 Rozdział 3. Inne programy zlosliwe………28 3.1. Tylne wejscia i furtki………28 3.2. Bomby logiczne………29 3.3. Bakterie i króliki………30 3.4. Konie trojanskie………30 3.4.1. Przyklady koni trojanskich………32 3.4.1.1. Prosiak 0.70………32 3.4.1.2. Cafeini 1.1………36 3.4.1.3. Netbus 1.7………37 3.4.1.4. Netbus 2.0………39 3.4.1.5. Trojan.PSW.GOPtrojan………40 3.4.1.6. Donald Dick………41 3.4.1.7. Wincrash………42 3.4.1.8. Back Orifice………43 3.4.1.9. Acid shiver………44 3.4.2. Wykrywanie koni trojanskich………47 3.4.3. Konie trojanskie sluzace do ochrony przed koniami trojanskimi………48 3.4.3.1. Netbuster………48 3.4.3.2. Gaban Bus………49 3.5. Przyklady robaków iternetowych rozprzestrzeniajacych się przez siec wykorzystujac poczte elektroniczna………50 3.5.1. I-Worm.Myparty………51 3.5.2. I-Worm.Kiray………52 3.5.3. Klez.e………52 3.5.4. JS.Coolsite………54 3.5.5. I-Worm.Gigger………55 3.5.6. I-Worm.GOPworm………56 3.5.7. Fundll………56 3.5.8. Gokar………57 3.5.9. Maldal………58 Rozdział 4. Zagrozenia wirusem komputerowym i sposoby działania wirusów z róznym obiektem zakaznym………60 4.1. Pliki wykonywalne COM………60 4.2. Pliki exe dla systemu DOS (stare exe)………62 4.3. Pliki nowe exe dla Windows (NE)………65 4.4. Pliki systemowe sys………67 4.5. Pliki wsadowe bat………69 4.6. Pliki doc………70 4.7. Pliki xls………70 4.8. Pliki asm………71 4.9. Sektory systemowe………71 4.10. Glówny rekord ladujacy (ang. master eootrecord -mer)………72 4.11. Rekord ladujacy (ang. boot -sector)………72 4.12. Jednostki alokacji plików (jap)………73 4.13. Wirusy kombinowane………74 Rozdział 5. Sposoby przenikania wirusa do komputera………75 5.1. Sposoby przenikania wirusów………75 5.2. Jak moze nastapic infekcja………75 5.3. Środki przenoszenia wirusów………77 5.3.1. Dyski elastyczne………77 5.3.2. Wymienne dyski sztywne………77 5.3.3. Kasety z tasmy magnetycznej………78 5.3.4. Nosniki innego rodzaju………78 5.3.5. Sieci………78 5.4. Drogi przenikania wirusów………78 5.4.1. Oprogramowanie pirackie………79 5.4.2. Biuletyny elektroniczne………79 5.4.3. Programy shareware………80 5.4.4. Programy publiczne (public domain)………80 5.4.5. Rozproszone komputery osobiste………80 5.4.6. Dyskietki i CD-ROMy dolaczane do czasopism komputerowych………81 5.4.7. Pracownicy firm serwisowych………81 5.5. Typowe ryzyko zainfekowania………81 Rozdział 6. Ochrona przed infekcja………83 6.1. Przygotowanie na ewentualny atak wirusa………85 6.2. Zapobieganie infekcjom wirusowym………86 6.3. Wykrycie wirusa………88 6.4. Powstrzymanie wirusa………89 6.5. Przywracanie sytuacji sprzed ataku wirusa………89 6.6. Tendencje rozwoju wirusów………90 Rozdział 7. Ochrona przed poszczególnymi rodzajami wirusów………91 7.1. Ochrona przed wszelkiego rodzaju wirusami i rodzaje programów wspomagajacych ochrone………91 7.2. Ochrona przed robakami………91 7.3. Ochrona przed koniami trojanskimi………92 7.4. Ochrona przed furtkami postawionymi w systemie………92 7.5. Ochrona przed bombami logicznymi………92 Rozdział 8 Metody zabezpieczen i walki z zakazeniem wirusowym………93 8.1. Kontorlowanie dostepu do sieci………93 8.1.1. Identyfikacja kanalów dostepu………94 8.1.2. Scentralizowane sieciowe serwery plików………94 8.1.3. Rozproszenie zaufania………95 8.1.4. Przesylanie w sieciach z polaczeniami ogólnie dostepnymi………96 8.2. Metody kontroli dostepu………96 8.3. Scentalizowane sieciowe serwery plikow………97 8.4. Rozproszeie zufania………97 8.5. Uslugi poczty elektroinicznej………98 Rozdział 9 Podstawowe rodzaje narzedzi przeciwwirusowych………100 9.1. Programy podsuwane wirusom do zaatakowania w pierwszej kolejnosci………100 9.2. Programy sledzace odwolania do systemu operacyjnego………100 9.3. Programy obliczajace i sprawdzajace sumy kontrolne plików………101 9.4. Programy detekcyjne………101 9.5. Programy uodporniajace przed zakazeniem………101 9.6. Programy leczace, usuwajace wirusy z plików oraz dysków………102 Rozdział 10. Działania programów antywirusowych i ich przyklady………103 10.1. Dzialanie programów antywirusowych………103 10.1.1. Skanery wirusowe………103 10.1.2. Skanery heurystyczne………105 10.1.3. Blokady zachowania………105 10.1.4. Testery integralnosci………105 10.2. Progray antywirusowe………106 10.2.1. AntiVirenKit 10………106 10.2.2. KAV Personal………107 10.2.3. Mks dla Windows………108 10.2.4. Symantec Norton Antivirus 2002………108 Zakończenie………110 Literatura………111

Ewolucja metod szyfrowania danych w systemie informatycznym

Przez administrator

> Cel i zakres pracy………5 18:37 2009-11-23 1. Wprowadzenie – potrzeba szyfrowanych danych……… 6 2. Teoria zlozonosci obliczeniowej……… 8 3. przeglad podstawpwych algorytmów szyfrowania……… 9 3.1. Szyfry przestawieniowe………9 3.2. Szyfry podstawieniowe ………9 3.3. Szyfry kaskadowe ………12 4. Szyfrowanie wielokropkowe……… 13 4.1. Szyfrowanie dwukrotne ………13 4.2. Szyfrowanie trzykrotne………13 5. Szyfry blokowe i strumieniowe……… 15 5.1. Szyfry strumieniowe ………15 5.1.1. Samosynchronizujace szyfry strumieniowe ………17 5.1.2. Generatory ciagów………17 5.2. Szyfry blokowe………20 5.2.1. DES – Data Encryption Standard ………20 5.2.1.1 Permutacja poczatkowa i koncowa………21 5.2.1.2 Kodowanie………22 5.2.1.3 Deszyfrowanie ………24 5.2.2. Warianty działania algorytmu DES………24 5.2.2.1 Elektroniczna ksiazka kodowa – Electronical Codebook ………25 5.2.2.2 Tryb wiazania bloków – Cipher Block Chaning ………26 5.2.2.3 Sprzezenie zwrotne – Cipher Feedback ………27 5.2.3. Modyfikacje algorytmu DES………27 5.2.4. IDEA – International Data Encryption Standard………28 5.2.5. Algorytm Madrygi ………29 5.2.6. Algorytm RC 5 ………30 6. Algorytmy z kluczem jawnym………32 6.1. Algorytm Diffiego – Hellmana ………32 6.2. Szyfry plecakowe ………33 6.2.1. Plecaki (ciagi) superrosnace ………34 6.2.2. Utajnianie ciagu superrosnacego ………34 6.2.3. Kodowanie i dekodowanie wiadomosci za pomoca otrzymanego klucza………35 6.3. RSA ………35 6.3.1. Trudnosci wynikajace podczas wykonywania algorytmu ………36 6.3.2. Tworzenie bezpiecznych kluczy………36 6.3.3. Kryptoanaliza algorytmu RSA ………37 6.4. Algorytm podpisywania Fiata-Shamira ………38 6.5. Algorytm Feiego-Fiata-Shamira ………38 6.5.1. Algorytm identyfikacyjny Feigego-Fiata–Shamira ………39 6.6. Zasady chronienia kluczy ………39 6.7. Tworzenie kluczy ………41 7. Nowoczesne algorytmy szyfrowania……… 44 7.1. Ogólne zalozenia algorytmu AES………44 7.1.1. Bajty………44 7.1.2. Tablice bitów ………45 7.1.3. Tablica Stanów ………45 7.1.4. Specyfikacja algorytmu ………46 7.1.4.1 Szyfrowanie ………47 7.1.4.1.1 Zastepowanie bajtów z wykorzystanie S – bloków………47 7.1.4.1.2 Zamienianie rzedów tablicy Stanu przez offsety………48 7.1.4.1.3 Przemieszanie danych z kolumnami tablicy………49 7.1.4.1.4 Dodanie Klucza Cyklu do tablicy………50 7.1.4.1.5 Klucz Ekspansji ………50 7.1.4.2 Deszyfrowanie ………51 7.1.4.2.1 InvShiftRows() ………51 7.1.4.2.2 InvSubBytes()………52 7.1.4.2.3 InvMixColumns() ………52 7.1.4.2.4 AddRoundKey() ………53 7.2. Algorytm SKIPJACK ………54 7.2.1. Etapy szyfrowania ………55 7.2.2. Permutacja G ………55 8. Kryptoanaliza……… 57 8.1. Czynniki oddzialywujace na bezpieczenstwo kryptografii………57 8.2. Klasy lamania szyfrogramów ………58 8.3. Kroki kryptoanalizy ………59 8.4. Podstawowe wiadomosci potrzebne do kryptoanalizy ………60 8.4.1. Charakterystyka jezyka………60 8.4.2. Jednostronny rozklad czestotliwosci ………61 8.4.3. Wskaznik zgodnosci ………61 8.4.4. Test Phi ………62 9. Odzyskiwanie szyfrów przestawieniowych……… 64 9.1. Okreslanie rozmiaru macierzy ………64 9.2. Odzyskiwanie zawartosci macierzy przy pomocy anagramów ………64 10. Lamanie szyfrow podstawieniowych……… 67 10.1. Odzyskiwanie szyfrów monoalfabetycznych ………67 10.1.1. Odzyskiwanie alfabetu z jednym ciagiem znakowym ………67 10.1.2. Odzyskiwanie alfabetu z dwoma przemieszanymi ciagami znakowymi ………68 10.1.3. Szyfry monoalfabetyczne uzywajace jako szyfru mieszanych alfabetów ………69 10.1.3.1 Test chi ………69 10.1.3.2 Odzyskiwanie szyfrogramów za pomoca prawdopodobienstwa wystepowania slów………70 10.2. Ataki na systemy poligramowe ………76 10.2.1. Test zgodnosci dla digramów – Phi Test………76 10.2.2. Atak na szyfr poligramowy Playfaira………77 10.3. Ataki na szyfry wieloalfabetowe ………82 10.3.1. Metoda prawdopodobienstwa wystepowania wyrazów………82 Podsumowanie ……… 86 Literatura……… 87

Analiza mediów i sygnalów sieci komputerowych

Przez administrator

> Wstęp………3 Rozdział 1. Cel i zakres pracy………5 Rozdział 2. Media transmisyjne i ich parametry………6 2.1. Wprowadzenie………6 2.2. Tlumienie………6 2.3. znieksztalcenia………7 2.4. Szerokosc pasma………8 2.5. Kompatybilnosc elektroniczna (EMC)……… 9 2.6. Opóznienia………10 2.7. Dyspresja w mediach optycznych………10 2.8. Tlumiennosc jednostkowa………13 2.9. Apertura numeryczna………13 Rozdział 3. Przewodowe media elektryczne……… 15 3.1. Wprowadzenie………15 3.2. Kabel prosty ………15 3.3. Kable ekranowane………16 3.4. Kable skretkowe………17 Rozdział 4.Media i urzadzenia optyczne………21 4.1. Wprowadzenie………21 4.2. Swiatlo jako medium transmisyjne………23 4.3. Generowanie swiatla………24 4.4. Odbiorniki swiatla………26 4.5. Budowa wlókna swiatlowodu………26 4.6. Rodzaje wlókien optycznych………27 4.7. Swiatlowód wielomodowy………27 4.8. Swiatlowód jednomodowy………29 4.9. Swiatlowód gradientowy………31 4.10. Rodzaje kabli optycznych………31 4.11. Zjawiska towarzyszace rozchodzeniu się swiatla………33 4.12. Wzmacniacz swiatlowodowy………34 4.13. Wzmacniacze EDFA………35 4.14. Transmisja solitonowa………36 4.15. Zwielokrotnienie falowe WDM………36 4.16. Wzmacniacze optyczne……….38 4.17. Konwertery dlugosci fali………39 4.18. Sprzeganie………39 4.19. Multipleksery ADM………40 4.20. Przezroczyste przelaczniki…………40 Rozdział 5. Transmisja bezprzewodowa……….43 5.1. Wprowadzenie………43 5.2. Przyczyny stosowania sieci bezprzewodowych ………44 5.3. Zastosowanie sieci WLAN45 5.4. Wymagania stawiane sieciom bezprzewodowym………46 5.5. Wady i zalety sieci bezprzewodowych………47 5.6. Standaryzcja sieci bezprzewodowych………48 5.7. Trunking………49 5.8. System TETRA (Terresital trunked radio)………51 5.9. SYSTEM EDACS (Enhanced digital access communication system)………52 5.10. System Actionnet………53 5.11. System Digicom 7………53 5.12. Systemy o dostepie wielokrotnym………54 5.13. FDMA (Frequency division multiple access)………55 5.14. TDMA (Time division multiple access)……….55 5.15. CDMA (Code division multiple access)……….56 Rozdział 6. Sieci satelitarne………58 6.1. Wprowadzenie………58 6.2. Orbity satelinarne………59 6.3. Sieci VSAT………61 6.4. Konfiguracje fizyczne sieci VSAT………62 6.5. Organizacja transmisji w sieci VSAT………64 6.6. Komunikacja w sieci VSAT………65 6.7. Interfejs uzytkownika sieci VSAT………66 6.8. Emulacja protokolów………67 6.9. Jadro sieciowe………69 6.10. Komunikacja w kanle od stacji koncowych do stacji centralnej………70 6.11. Komunikacja w kanale od stacji centralnej do sracji koncowych………71 6.12. Zastosowanie sieci VSAT………72 6.13. Algorytmy dostepu do kanalu satelitarnego………73 6.14. Metdy stalego przdzialu zasobów………75 6.15. Metody losowego przydzialu zasobów………76 6.16. Metody dostepu rezerwacyjnego………77 6.17. Metody przydzialu zasobów na zadanie………77 Rozdział 7. Metody dostepu do medium………78 7.1. Wprowadzenie………78 7.2. Klasyfikacja metod dostepu………78 7.3. Formaty informacji………82 7.4. Format ramki ethernet………83 7.5. Format ramki FDDI………84 7.6. Format komórki ATM………86 Rozdział 8. Klasyfikacja sygnalów i wybrane typy sygnalów………92 8.1. Waskopasmowe………92 8.2Szerokopasmowe………92 8.3.Sygnaly pradowe, napieciowe………94 8.3.1. Przesuniecie fazowe przebiegów sinusoidalnych………95 8.3.2. Przebiegi niesinusoidalne………95 8.3.3. Pojęcie stanu nieustalonego i ustalonego w obwosach liniowych………95 8.4. Wybrane typy sygnalów………96 8.4.1. V.28………97 8.4.2. 20MA Aktualna petla………98 8.4.3. V.11(RS-422A/V.11)………99 8.5. Wspólosiowe sygnaly kabla………100 8.6. Optyczne sygnaly swiatlowodu ………100 8.7. Sygnaly radiowe i satelitarne………101 8.8. Propagacja opóznienia sygnalu………103 Podsumowanie………104 Spis literatury………105 Streszczenie………106

Handel elektroniczny (Electronic Commerce) w małych i srednich przedsiębiorstwach

Przez administrator

> Wstęp………. 5 Rozdział I Electronic Commerce………7 1. Definicja Electronic Commerce ( handel elektroniczny )……… 7 2. Wprowadzenie do Electronic Commerce……… 8 3. Charakterystyka Electronic Commerce pod wzgledem partnerów transakcji………. 11 3.1. Kategoria: Business-to-business……… 12 3.2. Kategoria: Business-to-consumer……… 13 3.3. Kategoria: Administration-to-business……… 13 3.4. Kategoria: Consumer-to-consumer………. 14 Rozdział II Analiza potencjalu rynku dla małych i srednich przedsiebiorstw………15 1. Charakterystyka małych i srednich przedsiebiorstw handlowych……… 15 2. Analiza cech porównawczych klienteli małych i srednich przedsiebiorstw handlowych z uzytkownikami Internetu……… 18 2.1. Socjodemograficzne cechy uzytkowników Internetu……… 18 3. Potencjaly rynkowe dla małych i srednich przedsiebiorstw w handlowych……… 20 3.1. Poprawa konkurencyjnosci……… 22 3.2. Poprawa obslugi klienta……… 24 3.3. Redukcja kosztów transakcji………. 28 Rozdział III Analiza zagrozen rynkowch………. 31 1. Zagrozenie substytucyjnosci handlowej………. 31 2. Przejecie poszczególnych funkcji handlowych przez firmy z innych branz……… 33 3. Ryzyko bezpieczenstwa transakcji……… 35 3.1. Bezpieczeństwo danych……… 35 3.2. Bezpieczeństwo platnosci……… 38 3.3. Ryzyko inwestycyjne……… 40 3.4. Pozostale zagrozenia……… 41 Rozdział IV Analiza szans rynkowych dla róznych produktów w Electonic Commerce………43 1. Analiza schematu……… 43 1.1. Produkty cyfrowe……… 44 1.2. Produkty niecyfrowe………. 48 1.3. Klasyfikacja produktu pod wzgledem przyzwyczajen zakupów……… 51 1.3.1. Convenience goods………. 51 1.3.2. Swiadomie wybierane produkty………. 53 1.3.3. Dobra specjalnej potrzeby………. 56 1.3.4. Standardowe i zróznicowane produkty………. 58 1.3.5. Produkty zindywidualizowane……… 61 1.3.6. Produkty konsumpcyjne……… 64 2. Przeslanki skutecznej dystrybucji produktów przez Internet……… 66 3. Analiza tematyczna na podstawie dwóch wybranych produktów……… 68 3.1. Ksiazki……… 68 3.2. Artykuly sportowe……… 71 3.3. Przeslanki zróznicowania zdatnosci dla Electronic Commerce ksiazek i artykulów sportowych……… 74 4. Możliwościdystrybucyjne……… 76 4.1. Dystrybucja poprzez Electronic-Shop………. 77 4.2. Dystrybucja poprzez Electronic-Malls………. 79 4.3. Podsumowanie………. 81 Zakończenie……… 84 Bibliografia……… 86

Wykorzystanie Internetu w strategii sprzedaży firmy XYZ

Przez administrator

> Wstęp………3 Rozdział 1. Strategia sprzedaży jako zespół dzialan ukierunkowanych na zaspokojenie potrzeb nabywców………8 1.1. Rola i miejsce strategii sprzedaży w marketingu………9 1.2. Konsumpcja a zachowania nabywcze………14 1.3. Analiza procesu zaspokajania potrzeb nabywców………23 1.4. Kształtowanie struktury strategii sprzedazy………31 Rozdział 2. Internet jako narzedzie wspomagajace dzialalnosc marketingowa przedsiębiorstwa………36 2.1. Charakterystyka Internetu i jego rola w globalizacji przeplywu informacji………37 2.2. Wykorzystanie Internetu w działalności przedsiębiorstwa………48 2.3. Wady i zagrozenia wynikajace z charakteru Internetu………52 Rozdział 3. Realizacja strategii sprzedaży przy wykorzystaniu Internetu w firmie XYZ………58 3.1. Analiza wirtualnego rynku dóbr i uslug………59 3.2. Wykorzystanie Internetu w handlu elektronicznym………63 3.3. Analiza porównawcza elektronicznych sklepów ABC i XYZ 68 Podsumowanie………76 Spis tabel i rysunków………78 Bibliografia………79

Wykorzystanie informatyki w logistyce

Przez administrator

> Rozdział I Efektywne systemy logistyczne………3 1.Istota, pojecie i funkcje logistyki………3 2.Zarządzanie logistyczne………6 3.Systemy logistyczne………8 Rozdział II Systemy informatyczne wspomagajace zarządzanie………15 2.1.Informatyka w zarządzaniu firma………15 2.2.Komputerowe systemy wspomagania w zarządzaniu – SAP, MRP, MRP2, TPM………20 2.3.Cechy systemu informatycznego………23 2.4.Systemy eksperckie………26 2.5.Logistyczny system informacji………29 Rozdział III Usprawnienie procesów logistycznych za pomoca Auto ID i EDI………33 1.Automatyczna identyfikacja – kody kreskowe………33 2.Przyszłość kodów kreskowych………37 3.Elektroniczna wymiana danych – EDI………38 4.Zastosowanie EDI………39 5.Wykorzystanie EDI w przemysle motoryzacyjnym………40 6.Skutki wdrozenia………41 Rozdział IV Standardy w logistyce………42 1.Potrzeba standardów w logistyce………42 2.System EAN UCC………47 3.Standardy EAN UCC w zarządzaniu lancuchem dostaw………48 4.Przyklady rozwiazan logistycznych z wykorzystaniem standardów EAN UCC………52 Bibliografia 63

Internet jako medium reklamowe.

Przez administrator

Wstęp………1 Rozdział 1. Internet jako nowe medium reklamy………3 1.1. Zasady działania Internetu………3 1.2. Geneza i historia powstania Internetu………5 1.3. „Globalna siec” w Polsce………10 1.4. Rozwój reklamy w Internecie………11 Rozdział 2. Analiza rynku………14 2.1. Odbiorca reklamy w sieci………14 2.2. Charakterystyka audytorium reklamy internetowej………17 2.3. Rola reklamy w Internecie………28 Rozdział 3. Reklama elektroniczna………34 3.1. Firmowa strona WWW ……… 34 3.2. Przesylki reklamowe (Direct e-mail) jako forma bezplatnej reklamy………39 3.3. Generowanie odwiedziny na stronie WWW………44 3.4. Najwazniejsze tanie metody generowania odwiedzin strony WWW………45 3.4.1. Rejestracja w wyszukiwarkach i katalogach………45 3.4.2. Wykorzystanie zjawiska reklamy szeptanej………47 3.4.3. Wymiana odnosników………47 3.4.4. Uczestnictwo w systemie wymiany bannerów reklamowych………48 3.5. Platne metody generowania odwiedzin strony WWW………49 3.5.1. Bannerowa kampania reklamowa………49 3.5.2. Sponsoring sieciowy………58 3.5.3. Wykorzystanie mediów tradycyjnych………59 Rozdział 4. Skutecznosc reklamy w Internecie………63 4.1. Pomiary w Internecie………63 4.2. Informacje analizowane przez wlascicieli witryn………68 4.3. Nowe sposoby pomiaru skutecznosci przekazu w Internecie………70 4.3.1. Oprogramowanie do analiz………75 4.3.2. Architektura systemu pomiarowego………76 Podsumowanie i wnioski………78 Bibliografia………80

Elektroniczny biznes – nowe wyzwania w zarządzaniu firma

Przez administrator

Wstęp……….3 Rozdział I. Problematyka zarządzania jako kluczowego elementu wykorzystania potencjalu organizacji……….8 1.1. Rola zarządzania w funkcjonowaniu firmy……….9 1.2. Podstawowe procesy zarządzania……….12 1.3. Nadrzedna rola systemu informacyjnego w działalności gospodarczej……….22 1.4. Zarządzanie informacja – istota i metody……….28 1.5. Systemy informatyczne a komunikacja……….32 Rozdział II. Internet – elektroniczny system globalnej komunikacji……….37 2.1. Podstawowe usługi i sposoby dostepu do sieci……….37 2.2. Cechy Internetu decydujace o jego znaczeniu w zarzadzaniu dzialalnoscia przedsiębiorstwa……….45 2.3. Problematyka transakcji finansowych w Internecie ……….49 2.4. Elektroniczny biznes a zagrozenia wynikajace ze specyfiki Internetu……….62 Rozdział III. Obszary zastosowania Internetu w działalności przedsiębiorstwa……….71 3.1. Specyfika rynku wirtualnego……….72 3.2. Bankowośćelektroniczna……….79 3.3. Zarządzanie sprzedaza w Internecie……….84 3.4. Technologie informatyczne a nowe dziedziny zarządzania ……….89 Zakończenie……….94 Bibliografia……….97

Wykorzystanie Electronic Commerce w małych i srednich przedsiębiorstwach na przykładzie branzy ksiegarskiej

Przez administrator

Wstęp………4 Rozdział I Electronic Commerce………6 1.1. Definicja Electronic Commerce………6 1.2. Charakterystyka Electronic Commerce………7 1.2.1. Kategoria: Business-to-business……….8 1.2.2. Kategoria: Business-to-consumer ………9 1.2.3. Kategoria: Consumer-to-consumer……….10 1.3. Uregulowania w zakresię Electronic Commerce ………10 Rozdział II Możliwościzwiazane z wdrozeniem Electronic Commerce przez male i srednie przedsiębiorstwa……… 14 2.1. Charakterystyka małych i srednich przedsiebiorstw handlowych………. 14 2.2. Struktura małych i srednich przedsiebiorstw w Polsce………. 17 2.3. Analiza cech klientów małych i srednich przedsiebiorstw handlowych wykorzystujacych Internet ………18 2.4. Potencjaly rynkowe dla małych i srednich przedsiebiorstw w handlowych…. 25 2.4.1. Poprawa konkurencyjnosci……….26 2.4.2. Poprawa obslugi klienta … 28 2.3.3. Redukcja kosztów transakcji ………30 Rozdział III Zagrozenia zwiazane z wdrozeniem Electronic Commerce przez male i srednie przedsiębiorstwa……… 33. 3.1. Eliminacja posredników………33 3.2. Przejecie poszczególnych funkcji handlowych przez firmy z innych branz ………34 3.3. Zagrozenie bezpieczenstwa transakcji……….35 3.3.1. Bezpieczeństwo danych ………35 3.3.1.1. Secure Socket Layer ………37 3.3.1.2. Secure Electronic Transactions……….38 3.3.2. Bezpieczeństwo platnosci……….39 3.3.3. Ryzyko inwestycyjne ………40 3.3.4. Pozostale zagrozenia……….41 Rozdział IV Electronic Commerce w Polsce na przykładzie w branzy ksiegarskiej……… 43 4.1. Analiza produktów ……..43 4.1.1. Produkty cyfrowe………44 4.1.2. Produkty niecyfrowe…….46 4.2. Analiza sprzedaży w Internecie……..48 4.2.1. Sprzedaz ksiazek w sieci………50 4.3. Elementy e-ksiegarni………52 4.4. Dzialanie e-ksiegarni…….57 Zakończenie………63 Bibliografia………65 Spis tabel i rysunków……..68

Rozwój systemu informacyjnego Gieldy Papierów Wartosciowych w Warszawie.

Przez administrator

Wstęp……….3 Rozdział I Polski rynek kapitalowy i jego podzial……….5 1.1 Rola i podzial rynku finansowego……….6 1.2 Instytucje rynku kapitalowego w Polsce……….9 1.3 Historia Gieldy Papierów Wartosciowych w Warszawie……….15 1.4 Funkcjonowanie Gieldy Papierów Wartosciowych w Warszawie……….18 1.5 Instrumenty na Gieldzie Papierów Wartosciowych………. 23 Rozdział II System informacyjny GPW……….28 2.1 Pojęcie systemu informacyjnego……….29 2.2 Struktura systemu informacyjnego GPW……….33 2.3 Powiazania i obieg informacji w obrocie gieldowym………. 37 2.4 Dokumenty wykorzystywane w obrocie gieldowym……….41 2.5 Zasady rzadzace przebiegiem procesu przetwarzania informacji……….45 Rozdział III Pierwszy system informatyczny GPW w Warszawie……….53 3.1 Struktura i rozwój systemu informatycznego GPW……….55 3.2 Struktura systemu informacyjnego GPW……….60 3.3 Funkcje oprogramowania systemu informatycznego GPW………. 66 Rozdział IV Charakterystyka obecnie wykorzystywanego system WARSET………. 73 4.1 Istota systemu informatycznego Warset……….74 4.2 Aplikacje komputera centralnego wspierajace obrót gieldowy……….78 4.3 Segmenty systemu Warset……….87 4.4 Struktura systemu informatycznego Warset……….95 Zakończenie……….100 Bibliografia……….102

Jakość usług w sieciach z protokolem IP.

Przez administrator

1. Wstęp………5 2. Protokól TCP/IP………7 2.1. Warstwy sieci………7 2.2. Sklad TCP/IP………9 2.3. Protokól IP (Internet Protocol)………10 2.3.1. Naglówek IPv4………10 2.3.2. Naglówek IPv6………14 2.4. Protokól TCP (Transmission Control Protocol)………17 2.4.1. Naglówek TCP………18 3. Definicje i podzial parametrów jakosci………21 3.1. Terminologia………22 3.2. Wielkosci opisujace QoS w IP………26 4. Metody zapewnienia QoS………30 4.1. Architektura usług zintegrowanych IntServ………30 4.1.1. Usluga gwarantowana (Guaranteed Service)………33 4.1.2. Usluga kontrolowanego obciazenia (Controlled Load Service)………37 4.1.3. Rola RSVP w modelu IntServ………38 4.1.3.1. Definicja sesji, style rezerwacji………38 4.1.3.2. Rezerwacja sciezki………40 4.1.3.3. Polaczenia w trybie punkt-wielopunkt………41 4.1.3.4. Tymczasowe stany rezerwacji………42 4.1.3.5. Redukcja odswiezania stanów tymczasowych………43 4.1.3.6. Przesylanie parametrów usługi GS oraz CLS………44 4.1.4. Wady i zalety modelu IntServ………48 4.2. Architektura usług zróznicowanych DiffServ………49 4.2.1. Klasy usług DiffServ………50 4.2.2. Klasyfikacja i oznaczanie pakietów………52 4.2.3. Architektura sieci DiffServ………54 4.2.4. Budowa wezla sieci DiffServ i jego funkcje………57 4.2.5. Architektura funkcjonalna DiffServ………59 4.2.6. Zarządzanie zasobami w domenie DiffServ………61 4.3. Wspólpraca modeli IntServ i DiffServ………63 4.3.1. Architektura sieci………63 4.3.2. Odwzorowanie mechanizmów sterowania ruchem oraz klas uslug………65 4.4. MPLS – Wieloprotokolowa Komutacja Etykiet………66 4.4.1. Wlasciwosci protokolu MPLS………69 4.4.2. Zasada działania ………71 4.4.3. Architektura MPLS………73 4.4.4. Dystrybucja informacji w MPLS………76 4.4.5. Przelaczniki ATM jako rutery przelaczajace etykiety………78 5. System utrzymania i pomiaru parametrów QoS………81 5.1. Koncepcja pomiaru i utrzymania sieci………81 5.1.1. Punkty Pomiarowe………83 5.1.1.1. Monitor Nadawcy………84 5.1.1.2. Monitor Odbiorcy………87 5.1.1.3. Synchronizacja czasowa………88 5.1.2. Jednostka Centralna (Post-procesing)………89 5.1.2.1. Inicjalizacja………91 5.1.2.2. Zbieranie danych z punktów pomiarowych………91 5.1.2.3. Zapis danych pomiarowych………91 5.1.2.4. Post-procesing………92 5.1.2.5. Przygotowanie informacji wyjsciowych………96 5.2. Scenariusze pomiarów IP QoS………96 5.2.1. Podejscie sieciowe i komercyjne………96 5.3. Źródło informacji pomiarowych………101 5.3.1. Punkty pomiarowe………101 5.3.1.1. Kierunek horyzontalny………101 5.3.1.2. Kierunek wertykalny………102 5.3.1.3. Kierunek wertykalno-horyzontalny (Plane-wise)………103 5.3.2. Punkty pomiarowe dla miedzy-domenowego zarządzania QoS………103 5.3.3. Punkty pomiarowe dla pomiarów wewnatrz-domenowych………108 5.4. Metryki QoS………109 5.4.1. Klasyfikacja metryk QoS………110 5.4.2. Metryki bezpośrednie (Primary Metrics)………113 5.4.2.1. Bezpośrednie Metryki Profili Ruchu (Primary Traffic Profile Metrics)………113 5.4.2.2. Bezpośrednie Metryki Osiagów Uslugi (Primary Service Performance Metrics) – SPM………114 5.4.3. Sporzadzanie posrednich metryk dla jednej domeny IP………118 5.4.3.1. Posrednie metryki profili ruchu………119 5.4.3.2. Posrednie metryki osiagów uslugi………119 5.4.3.3. Metryka Dostepnosci Uslugi QoS (The QoS Service Availability Metric)………121 5.4.4. Posrednie Metryki Osiagów Uslugi End-to-End………124 5.4.5. Metryki Osiagów wewnatrz domeny IP………126 5.5. Metodologia pomiarowa………129 5.5.1. Klasyfikacja technik pomiarowych………129 5.5.1.1. System pomiarowy………129 5.5.1.2. Czestotliwosc pomiarowa………130 5.5.1.3. Przezroczystosc (Transparency)………130 5.5.2. Proces pomiarowy………131 5.5.3. Praktyczne rozwiazania dotyczace przechowywania danych………133 5.5.3.1. Wpływ re-rutingu i zmian obciazenia ruchu………133 5.5.3.2. Synchronizacja czasowa………134 5.5.3.3. Czestotliwosc pomiarów………135 5.5.3.4. Wybór pakietów testowych dla pomiarów aktywnych………136 5.5.3.5. Progowa strata pakietów (Loss Threshold)………137 5.5.3.6. Agregacja Metryk Osiagów Uslugi Tranzytowej………138 5.5.4. Post-Procesing danych pomiarowych………139 5.5.5. Raport pomiarowy………139 5.5.5.1. Typy raportów pomiarowych………140 5.5.5.2. Zawartość raportów pomiarowych………140 5.5.5.3. Raportowanie On-line………141 5.5.5.4. Alarmy………142 5.6. Prezentacja wyników pomiarowych………144 5.6.1. Prezentacja wyników z punktu widzenia Klienta………145 5.6.2. Prezentacja wyników z punktu widzenia Dostawcy Uslug………146 5.6.3. Prezentacja wyników z punktu widzenia Dostawcy Sieciowego………148 5.6.4. Zaleznosci pomiedzy Klientem, Dostawca Uslug i Dostawca Sieciowym………149 6. Zakończenie………151 7. Slownik terminów………153 8. Literatura………156