Kategoria: Informatyka Internet

Prace z dziedziny Informatyka Internet. Tematy, spisy treści, plany prac. Prace magisterskie, prace licencjackie jako gotowe wzory i przykładowe prace naukowe.

DNS w systemie Windows NT 4.0 Serwer.

Przez administrator

1. Wstęp 2. Cel pracy 3. Zadania systemu DNS 4. Opis serwisu DNS 4.1. Skladniki DNS 4.2. DNS Space 4.3. Klasy domen 4.4. Skladnia nazw domen 4.5. Oznaczenia domen w Internecie 5. Drzewo hierarchiczne struktury domeny .pl 5.1. Domena Internetowa .in-adress.arpa 5.2. Odwrócone drzewo hierarchiczne…

Skalowalnosc e-biznesu.

Przez administrator

Cel i zakres pracy………4 Wprowadzenie………5 Rozdział 1. E-biznes rodzaje działalnosci………10 1.1. Aukcja internetowa………10 1.2. Sklep internetowy………13 1.2.1. Szerokosc i glebokosc sklepu………13 1.2.2. Zasady funkcjonowania – wady i zalety………14 1.2.3. Rozwiazania sluzace do tworzenia sklepów internetowych………16 1.3. Psaze handlowe………18 1.4. Wirtualne gieldy………19 Rozdział 2. Działania Marketingowe………21…

Internet jako nowoczesne medium komunikacji społecznej.

Przez administrator

Wstęp……..2 Rozdział I Internet. Wiadomosci ogólne…….4 1. Co to jest Internet …….4 2. Internet wczoraj i dzis…….6 a) Nowa era……..7 b) Struktura globalnej sieci……..8 c) Binarny listonosz – poczta elektroniczna……..10 d) Pajeczyna o ziemskim zasiegu – WWW……..12 e) Porozmawiajmy razem – internetowe pogawedki…….13 f) Cyberprzestrzen…

Internet jako nowoczesne medium propagandy politycznej.

Przez administrator

Wstęp………….6 Rozdział 1 Internet – nowy instrument środków masowego przekazu………….8 1.1. Historia powstania Internetu 1.2. Charakterystyka Internetu 1.3. Internet w liczbach 1.4. Komunikacja polityczna a Internet Rozdział 2 Wykorzystanie internetu w marketingu politycznym………….29 2.1. Marketing polityczny – zagadnienia wstepne 2.2. Reklama a public relations 2.3.…

Metody i srodki wyrównywania obciazen w systemach rozproszonych i równoleglych.

Przez administrator

Wstęp……….4 Rozdział 1. Cel i zakres pracy……….6 Rozdział 2. Charakterystyka systemu rozproszonego………7 2.1 Wprowadzenie……….7 2.2. Zarys historyczny………8 2.3. Porównanie systemów rozproszonych z systemami scentralizowanymi……….11 2.4. Parametry przetwarzania rozproszonego……….12 2.4.1. Dzielenie zasobów………13 2.4.2. Otwartosc……….13 2.4.3. Wspólbieznosc………15 2.4.4. Skalowalnosc………16 2.4.5. Tolerowanie uszkodzen………17 2.4.6. Przezroczystosc………18 Rozdział 3. Architektura…

Bezprzewodowe technologie polaczeniowe w sieciach komputerowych.

Przez administrator

Wstęp……… 4 Cel oraz zakres pracy………. 6 Rozdział 1. Zastosowania sieci bezprzewodowych………. 8 1.1. Przyklady zastosowan……….8 1.2. Wymogi stawiane sieciom bezprzewodowym………10 Rozdział 2. Charakterystyka i podzial bezprzewodowych mediów transmisyjnych………. 13 2.1. Rodzaje mediów bezprzewodowych………13 2.1.1. Fale elektromagnetyczne………14 2.1.1.1. Propagacja fal radiowych………16 2.1.1.2. Propagacja fal optycznych……….22…

System alarmowy dla szkolnej pracowni komputerowej.

Przez administrator

Cel pracy………3 Rozdział 1. Ogólna budowa i zasada działania ukladu alarmowego………4 Rozdział 2. Budowa i zasada działania elementów, które wykorzystane zostaly w pracy dyplomowej……….6 2.1. Trasformator………6 2.2. Prostownik……….8 2.3. Akumulator……….10 2.4. Centrala alarmowa………14 2.5. Czujniki……….16 elektromechaniczne……….16 elektronicznepasywne………. 16 2.6.Sygnalizatory……….18 Rozdział 3. Elementy pomocnicze………19 3.1. Wylacznik…

Konfiguracja firewalla w systemie Linux.

Przez administrator

Rozdział 1. Co to jest Firewall 1.1. Architektury firewalli 1.2. Typy firewalli Rozdział 2. Narzedzia do konfiguracji Firewalli w systemie LINUX 2.1. ipfwadm 2.2. ipchains 2.3. netfilter i tabele IP 2.4. Przyklad trudnego przypadku 2.5. Firewall z dynamiczna obsługa ruchu sieciowego Rozdział 3.Maskowanie IP 3.1.…

Bezpieczeństwo systemów komputerowych.

Przez administrator

Wstęp………4 Rozdział 1.Podstawowe informacje o haslach………5 1.1.Hasla – pierwsza linia obrony………5 1.2.Programy zlosliwe………6 1.3.Narzedzia kryptograficzne………10 Rozdział 2.Środki bezpieczenstwa………18 2.1.Archiwizacja danych………18 2.2.Sledzenie zmian………19 2.3.Ograniczanie dostepu………19 2.4.Ochrona fizyczna………20 Rozdział 3.Realizacja polityki bezpieczenstwa………23 3.1.Cele i zalozenia wprowadzonej polityki bezpieczenstwa………23 3.2.Rozwiazania polityki bezpieczenstwa………23 3.3.Zabezpieczenia procedury logowania………24 3.4.Dysponenci………27 3.5.Korzystanie z…

Metody i srodki ochrony systemów operacyjnych.

Przez administrator

Wstęp……….2 Rozdział I. Rachunkowość jako system informacyjno-kontrolny przedsiębiorstwa 1.1. Istota i przedmiot rachunkowości……….4 1.2. Funkcje i zadania rachunkowości……….6 1.3. Zasady rachunkowości……….9 1.4. Znaczenie rachunkowosci w systemie informacyjnym podmiotów gospodarczych i w gospodarce rynkowej……….17 Rozdział II. Zagadnienia sterowania ekonomicznego w przedsiębiorstwie 2.1. Cele i rola rachunkowosci…

Elementy architektury sieci komputerowych

Przez administrator

Wstęp Cel pracy Rozdział 1. Model ISO/Wprowadzenie 1.1. OSI 1.2. Model hierarchiczny ISO/OSI 1.3. Warstwy modelu ISO/Layer) 1.3.1. Warstwa fizyczna (Physical Layer) 1.3.2. Warstwa lacza danych (Data Link Layer) 1.3.3. Warstwa sieciowa (Network Layer) 1.3.4. Warstwa transportowa (Transport Layer) 1.3.5. Warstwa sesji (Session Layer) 1.3.6.…

Techniczne, organizacyjne i prawne aspekty bezpieczenstwa systemów teleinformatycznych

Przez administrator

Wstęp ……… 5 Rozdział 1. Cel i zakres pracy……… 7 Rozdział 2. Wprowadzenie do problematyki bezpieczenstwa systemów teleinformatycznych 2.1. Podstawowe pojęcia………9 2.2. Zarządzanie bezpieczenstwem………10 2.3. Rola polityki bezpieczenstwa ………11 2.3.1. Co powinna zawierac polityka bezpieczenstwa………12 2.3.2. Czego nie powinna zawierac polityka bezpieczenstwa ………12 2.3.3. Polityka…

Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie

Przez administrator

Cel i zakres pracy………4 Wprowadzenie Rozdział 1.Kryptografia klucza publicznego………7 1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7 1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8 1.3. System kryptografii klucza publicznego ………10 1.4. Funkcje skrótu ………11 Rozdział 2 Algorytmy kryptograficzne. 2.1.…

Metody zapobiegania podsluchom w sieciach komputerowych

Przez administrator

Wstęp……… 6 Rozdział 1. Cel i zakres pracy ……… 7 1. Wlamania komputerowe w świetle prawa……… 8 1.1. Przestepczosc komputerowa ………11 Rozdział 2. Metody wlaman do sieci………13 Rozdział 3. Źródła ataków na sieci komputerowe………13 3.2. Najczesciej stosowane technologie zabezpieczen………16 3.3. Port Scanning ………17 3.4. Exploit…

System Kerberos i Secure RPC

Przez administrator

Wstęp…….. 5 Cel i zakres pracy…….. 6 Rozdział 1. Bezpieczeństwo danych i systemów 1.1. Pojęcie autentycznosci (identyfikacji) …….. 7 1.2. Pojecia spójnosci i poufnosci danych …….. 7 1.3. Wczesne metody zapewniania bezpieczenstwa uslug…….. 8 1.3.1. Audyt…….. 8 1.3.2. Systemy wykrywania wlaman…….. 8 1.3.3. Narzedzia do…

Wybrane tendencje rozwojowe systemów informatycznych

Przez administrator

Wstęp ………..4 Cel i zakres pracy………..6 Rozdział 1.Fizyka i rozwój komputerów ………..7 Rozdział 2. Rozwiazanie technologii krzemowej 2.1. Historia mikroprocesora………..14 2.2. Prawo Moore’a………..17 2.3. Ograniczenia i sposoby dalszego rozwoju………..17 2.4. Nowy rodzaj tranzystorów………..20 2.5. Pionowa rozbudowa mikroukladów ………..22 2.6. Materialy termoelektryczne. ………..26 Rozdział 3. Przetwarzanie…

Algorytmy DES i IDEA – opis i prezentacja

Przez administrator

Wstęp ………3 Cel i zakres pracy ………4 Rozdział 1. Pojęcie operacji szyfrowania i koniecznosc jej realizacj 1.1. Cele ochrony informacji ……… 6 Rozdział 2. Model systemu szyfrowania i jego elementy 2.1. Pojęcie protokól u kryptograficznego……… 9 2.2. Pojęcie klucza……… 9 2.3. Funkcje jednokierunkowe i funkcje…

Metody i srodki zapewniania bezpieczenstwa poczty elektronicznej

Przez administrator

Wstęp Cel i zakres pracy ……… 3 Rozdział 1 2. Pojęcie poczty elektronicznej 2.1. Organizacja……… 4 2.2. SMTP ……… 5 2.3. POP i IMAP ……… 6 2.4. Funkcjonowanie poczty elektronicznej……… 6 2.4.1. Program sendmail w systemach UNIX ……… 7 2.4.2. Systemy operacyjne firmy Microsoft……… 9…

Techniczne i prawne aspekty realizacji podpisów cyfrowych

Przez administrator

Wstęp………. 1 Cel i zakres pracy………. 3 Rozdział I Podstawy kryptografii. 1.1. Podstawowe pojęcia………. 4 1.2. Metody ataku………. 4 1.2.1. Atak bez tekstu jawnego ………. 5 1.1.2. Atak z tekstem jawnym………. 5 1.1.3. Atak z wybranym tekstem jawnym ………. 6 1.3. Bezpieczeństwo systemów kryptograficznych………. 6…

Techniki tworzenia stron WWW

Przez administrator

Streszczenie………. 2 Rozdział 1 Omówienie technik tworzenia stron internetowych. 1.1 Wstęp………. 4 1.2 Formatowanie dokumentów hipertekstowych ………. 4 1.2.1 HTML……….5 1.2.2 XHTML……….6 1.2.3 DHTML……….7 1.2.4 Cascading StyleSheets……….7 1.3 Jzyki skryptowe client-side ………. 8 1.3.1 JavaScript ……….8 1.3.2 VBScript……….9 1.4 Jzyki server-side ………. 10 1.4.1 PHP……….11…

Hasla w systemach Windows NT i UNIX

Przez administrator

Streszczenie……….2 Rozdział 1 1.1. Zle hasla – otwarte drzwi……….4 1.2. KoNTa 'józia’……….4 1.3. Dobre hasla – zamkniete drzwi……….5 Rozdział 2 Hasla w Windows NT 2.1. wymuszanie stosowania lepszych hasel……….7 2.2. Windows NT bez uaktywnionej blokady……….9 2.3. Konto administrator……….9 2.4. Konto guest……….10 Rozdział 3. Lamanie hasel…

Technologie podpisów cyfrowych

Przez administrator

Wstęp ………4 Cel pracy………6 Rozdział 1. Podpis cyfrowy 1.1. Wprowadzenie ………7 1.2. Protokoly podpisów cyfrowych ………8 1.2.1. Podpis cyfrowy realizowany w oparciu o symetryczny system kryptograficzny z arbitrem ………8 1.2.2. Podpis cyfrowy realizowany w oparciu o system kryptograficzny z kluczem publicznym………9 1.2.3. Podpis cyfrowy w…

Wybrane tendencje rozwojowe w systemach telekomunikacyjnych

Przez administrator

Czesc I 1. Historia i struktura Internetu…….7 1.1. Model odniesienia TCP/IP…….7 1.2. Elementy architektury TCP/IP w porównaniu z OSI…….8 1.3. Adresowanie …….9 1.3.1. Adres sprzetowy …….9 1.3.2. Adres sieciowy IP …….9 1.3.3. Port zródlowy i docelowy, nazwa…….10 1.4. Trasowanie i ruch w Internecie …….10 1.5.…

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania

Przez administrator

Wprowadzenie………….4 Cel i zakres pracy………….6 Rozdział 1. Wprowadzenie do kryptografii………….8 Rozdział 2. Techniki kryptograficzne………….11 2.1. Protokoly arbitrazowe………….11 2.1.1. Protokoly rozjemcze………….13 2.1.2. Protokoly samowymuszajace………….14 2.1.3. Protokoly 2.2. Zaawansowane algorytmy szyfrowania danych DES………….14 2.2.1. Algorytm RSA………….24 2.2.2. Algorytm IDEA………….27 2.2.3. Miedzynarodowy algorytm szyfrowania danych MD5………….37 2.2.4. Algorytm…