Tematy prac dyplomowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tematy prac dyplomowych"

Transkrypt

1 Kraków, r. Dr inż. Jerzy Martyna Tematy prac dyplomowych 1. Systemy sztucznej inteligencji, systemy decyzyjne itp. 1) Zbiory przybliżone i ich zastosowania Praca dotyczy zbiorów żough"wprowadzonych do literatury przez prof. Z. Pawlaka i ich możliwego zastosowania w systemach decyzyjnychm, systemach sterujących, finansowych i ekonomicznych. 2) Algorytmy genetyczne i ich zastosowania w ocenie ryzyka kredytowego W pracy zostanie objaśniona idea algorytmów genetycznych oraz będa przedstawione podstawowe operatory (krzyżowania, mutacji itp.) stosowane w nich. Pewien przykład obliczeniowy będzie ilustrował przydatność algorytmów genetycznych do oceny ryzyka kredytowego. 3) Algorytmy genetyczne i ich zastosowania w prognozowaniu upadłości W pracy zostanie objaśniona idea algorytmów genetycznych oraz będa przedstawione podstawowe operatory (krzyżowania, mutacji itp.) stosowane w nich. Pewien przykład obliczeniowy będzie ilustrował przydatność algorytmów genetycznych w prognozowaniu upadłości. 4) Sieci Bayesa i ich zastosowanie w systemach ekspertowych Celem pracy jest prezentacja metody opartej o sieci Bayesa stosowane w systemach ekspertowych do diagnostyki. 5) Adaptacyjny sterownik rozmyty W pracy zostanie przedstawiony pewien sterownik rozmyty, który będzie działać w warstwie adaptacyjnej sterowania. 6) Projektowanie systemów sterujacych opartych na sterownikach rozmytych i sieciach neuronowych Praca ma na celu prezentację pewnej metody projektowania systemów sterujących w oparciu o neuro-rozmyte sterowniki. 7) Nieliniowe sterowanie rozmyte Celem pracy jest prezentacja idei nieliniowego sterowania rozmytego. 8) Adaptacyjne sterowanie rozmyte W pracy zostanie przedstawiona koncepcja adaptacyjnego sterowania opartego o sterownik rozmyty. 9) Pozyskiwanie wiedzy dla baz wiedzy W pracy zostana przedstawione metody wprowadzania wiedzy i jej aktualizacji w bazach wiedzy. 1

2 10) Metody budowy harmonogramów w oparciu o algorytmy ewolucyjne Jest to prezentacja metod budowy harmonogramów z użyciem algorytmów ewolucyjnych. Przykład obliczeniowy dotyczy harmonogramowania produkcji. 11) Inteligentne przegladarki sieciowe. Z użyciem technik sztucznej inteligencji indeksowanie stron WWW zgodne z życzeniem użytkownika. 12) Inteligentne usługi portalu internetowego. Z użycie technik sztucznej inteligencji tworzenie odpowiedniego do zainteresowań użytkownika zestawu usług dostarczanych przez serwer WWW. 13) Inteligentny system zarzadzania przedsiębiorstwem. W oparciu o metody sztucznej inteligencji tworzenie automatycznego systemu zarządzania przedsiębiorstwem. 14) Inteligentny system bazodanowy dla przedsiębiorstwa. Realizacja koncepcji "data mining"prowadzaca do zbudowania hurtowni danych 15) Zastosowanie sztucznych sieci neuronowych do analizy kursów na GPW. Zagadnienie zastosowania sztucznej sieci neuronowej w ekonomii, np. do analizy notowań na Giełdzie Papierów Wartościowych. 16) Hybrydowe systemy ekspertowe Prezentacja hybrydowych systemów ekspertowych i ich możliwości. Jako przykład obliczeniowy uruchomienie tego rodzaju systemu ekspertowego do analizy ekonomicznej lub innej. 17) Algorytmy tabu search i ich zastosowania Prezentacja algorytmów tabu search w problemach szeregowania zadań produkcyjnych. 18) Grafy AND/OR i ich zastosowania w bazach wiedzy Przykładowa metoda budowy baz wiedzy, pozyskiwanie wiedzy, jej weryfikacja itp. 19) Metoda uczenia ze wzmocnieniem i jej zastosowania w telekomunikacji. Nowa metoda uczenia, której działanie polega na wzmacnianiu odpowiedzi poprawnej i osłabianiu błędnej. 20) Systemy wielo-agentowe i ich zastosowanie do tworzenia rozproszonych systemów sztucznej inteligencji. W oparciu o systemy wieloagentowe w jęz. Java tworzenie rozproszonych systemów sztucznej inteligencji. 21) Projektowanie nowych lekarstw z użyciem algorytmów ewolucyjnych. Nowa metoda projektowania leków w oparciu o metody AI. 22) Pewien język negocjacji agentów w środowisku wieloagentowym. Protokół negocjacji agentów w środowisku MAS. Implementacja w języku Java. 23) Pewien system ekspertowy do reinżynierii biznesowej. Koncepcja systemu ekspertowego do przeprowadzenia reinżynierii biznesowej. 2

3 24) Systemy ekspertowe w telekomunikacji Ocena zastosowań AI w telekomunikacji. 2. Sieci komputerowe, multimedia, sieci satelitarne, systemy GSM i UMTS, IEEE itp. 25) WDM (PWM, Corba) jako system programowania rozproszonego w środowisku Windows. Hyperkomputer budowany z użyciem narzędzia WDM (PWM, Corba). 26) SNMP - protokół i narzędzie do zarzadzania sieciami. Zastosowanie protokołu SNMP do zarządzania sieciami lokalnymi i rozległymi. 27) Infrastruktura klucza publicznego. Zarządzanie dostępem do podpisu cyfrowego w sieciach komputerowych. 28) Zarzadzanie sieciami SDH w oparciu o system TMN. Koncepcja zarządzania żęcznego"i ąutomatycznegoź użyciem systemu TMN. 29) Turbokody i ich zastosowanie do przesyłania grafiki. w sieciach komputerowych. Nowa metoda przesyłania grafiki w sieciach IP. 30) Kompresja fraktalna i jej zastosowania. Metoda kompresji fraktalnej i możliwość jej użycia w sieciach komputerowych. 31) Nowe protokoły szerokopasmowego Internetu. Prezentacja aktualnego stanu budowy nowej sieci szerokopasmowej Internet 2 i jej nowych protokołów komunikacyjnych. 32) Pewien algorytm dynamicznego trasowania w sieci Internet Prezentacja nowego algorytmu dynamicznego trasowania w sieci Internet. Praca będzie próbą jego oceny przeprowadzona na podstawie jego programowej realizacji w przyjętym modelu. 33) Metody projektowania sieci SDH Prezentacja metod projektowania sieci Synchronous Digital Hierarchy. 34) Trasowaniw w szerokopasmowych satelitarnych sieciach ATM Praca będzie prezentować najnowsze propozycje sieci ATM opartej na transmisji satelitarnej. 35) Protokoły datagramowe dla sieci satelitarnej LEO. Nowe protokoły datagramowe dla sieci komputerowej budowanej w oparciu o satelity konstelacji typu LEO. 36) Mulitmedialne sieci dostępowe W pracy będa przedstawione najważniejsze techniki budowy sieci dostępowych dostarczajacych multimedia do prywatnych mieszkań. Na przykładzie wdrożonej w Szczecinie sieci dostępowej prezentacja możliwości takiego systemu. 3

4 37) Projekt i implementacja oprogramowania zwiększajacego bezpieczeństwo firmowej sieci komputerowej. W oparciu o skrypty CGI opracowanie pewnego oprogramowania przeciwwłamaniowego do firmowej sieci komputerowej. 38) Systemy zabezpieczajace dostęp do Internetu. W oparciu o filtry CISCO i ściany ogniowe uruchomienie oprogramowania zabezpieczajacego dostęp do Internetu. 39) Wirtualne lokalne sieci komputerowe oparte o przełaczniki. Zasady budowy lokalnych sieci komputerowych opartych o urządzenia tzw. świtches". Opis budowy podsieci wirtualnych w oparciu specjalnie napisane programy konfigurujace te sieci. 40) Konfigurowanie protokołu OSPF w pojedynczej strefie. Zasady kongigurowania protokołu OSPF dla pojedynczej strefy. 41) Zabezpieczanie sieci radiowej IEEE b przed włamaniem. Praca podaje skrypty zabezpieczajace przed włamaniem w lokalnej sieci radiowej IEEE b. 42) Telefonia typu VoIP. Praca prezentuje możliwości przesyłania głosu przez Internet. 43) Łaczenie stref w protokole OSPF. Koncepcja łączenia podsieci poprzez protokoł OSPF. 44) Konfigurowanie hybrydowego protokołu IGRP. Zasada tworzenia "domen"w oparciu o IGRP. 45) Optymalizacja uaktualnień trasowania w ruterach CISCO. Koncepcja przeprowadzania zmian w trasowaniu stosowanym w ruterach CISCO. 46) Łaczenie rutera CISCO z dostawca usług internetowych. Analiza różnego rodzaju przyłaczeń ruterów CISCO do "providerów"internetu. 47) Rozszerzenie adresowania IP za pomoca maski VLSM w ruterach CISCO. Ocena różnego rodzaju masek systemu VLMS przy przeadresowaniu w intersieciach IP. 48) Konfiguracja ruterów CISCO dla zarzadzania kolejkowaniem. Zasady kolejkowania stosowane w ruterach CISCO. 49) Zastosowanie protokołu IP w sieciach telefonii komórkowej GSM, GPRS, UMTS. Koncepcja użycia protokołów IP w aktualnych i przyszłych sieciach telefonii komórkowej. 50) Szklanne kule i ich tworzenie. Tworzenie portali do innego rutera, nie znajdujacego się pod naszą kontrola. 51) Nowe usługi w systemach nawigacji satelitarnej GPS. Opis działania systemu GPS i przyszłych usług. 4

5 52) Protokoły sieci optycznych DWDM Zasada działania sieci optycznej o przepustowości mierzonej w Terabitachsekundę wraz z prezentacja wybranych protokołów. 53) Synchronizacja zegarów w systemach rozproszonych. Praca podaje podstawowe algorytmy synchronizacji zegarów stosowanych w systemach rozproszonych. 54) Algorytmy elekcji w systemach rozproszonych. W pracy będa zaprezentowane algorytmy wyboru stosowane w rozproszonych systemach operacyjnych. 55) Wzajemne wykluczanie w systemach rozproszonych Metody wykrywania i usuwania zakleszczenia w systemach rozproszonych. 56) Internet 2 - koncepcja szerokopasmowej, multimedialnej sieci globalnej Projekt amerykańskiej sieci globalnej i jego realizacja. 57) Projekt Aquila - europejska koncepcja szerokopasmowego Internetu Koncepcja sieci typu Internet rozwijana przez Unię Europejską. 58) Nowe możliwości standardu standardu kompresji obrazów ruchomych wideo MPEG- 7. Zasady kompresji ruchomych obrazów przy użyciu algorytmu MPEG-7 sposoby jego implementacji. 59) Algorytmy szyfrowania danych w sieciach komputerowych Zasady działania niektórych algorytmów szyfrowania danych, w tym RSA i jego ulepszonej wersji. 60) Wybrane algorytmy alokacji kanału w sieciach komórkowych GSM. Niektóre algorytmy wyboru kanału transmisji w sieci GSM. 61) Projekt bezprzewodowej sieci komputerowej opartej o standard IEEE b. Celem pracy jest opracowanie projektu lokalnej bezprzewodowej sieci komputerowej dla firmy oraz prezentacja stosowanych dla niej zabezpieczeń. 62) Problem ukrytej stacji w radiowej lokalnej sieci komputerowej opartej o standard IEEE Próba rozwiązania problemu ukrytej stacji w standardzie lokalnych sieci komputerowych opartym o IEEE , które są już w powszechnym użytku. Próba oceny transmisji pakietów innych sieci w radiowym LANie. 63) Sieci korporacyjne i ich tworzenie. Zagadnienie budowy sieci komputerowej w ramach jednej korporacji. 64) Integracja usług w sieciach korporacyjnych. Połączenie wszystkich usług (telefoni IP, serwisów informacyjnych, EDI itp. w ramach jednej sieci komputerowej, będacej własnością jednej firmy. 65) Współpraca IP/ATM - możliwości i perspektywy. Możliwe rodzaje współpracy IP z ATM; systemy LANE, MPOA, NHRP, multicast w sieci ATM, IPv6. 5

6 66) Integracja usług w sieciach wieloprotokołowych - protokół RSVP. Model sieci Internet z integracją usług, klasy usługi obsługujace QoS, protokół RSVP, typy rezerwacji i zasady łączenia sieci wieloprotokołowych. 67) Lokalne sieci bezprzewodowe w sieciach korporacyjnych. Tworzenie sieci opartej o standard IEEE (HIPERLAN) dla pojedynczej korporacji, sieć Wireless ATM itp. 69) Protokoły dostępowe bezprzewodowej sieci Wireless ATM. Przegląd protokołów dostępowych dla bezprzewodowej sieci ATM. 70) Trasowanie w bezprzewodowej sieci Wireless ATM. Przegląd protokołów trasowania bezprzewodowej sieci ATM. 71) Zarzadzanie sieciami korporacyjnymi. Zagadnienia zarządzania wieloprotokółowymi sieciami korporacyjnymi. 72) Konfigurowanie i uruchamianie sieci korporacyjnej. Tworzenie sieci dostępowej, teletransmisyjnej, szkieletowej, będacej własnością korporacji. Adresacja i routing w sieci korporacyjnej. 73) Tworzenie zintegrowanych serwisów sieciowych z użyciem języków skryptowych i serwerów relacyjnych baz danych. Język skryptowy PHP i serwery MySQL. 74) Wędrujacy agenci WWW. Koncepcja niezłóśliwych agentów WWW i zagadnienie pozyskiwania wiedzy przez nich. 75) Badanie systemów zabezpieczeń lokalnych sieci komputerowych. Z użyciem narzędzi informatycznych badanie aktualnego poziomu zabezpieczeń dla określonych lokalnych sieci komputerowych. 76) Badanie systemu zabezpieczeń dla bezprzewodowych sieci komputerowych standardu IEEE Z użycie narzędzi sprawdzenie stanu zabezpieczeń dla sieci bezprzewodowych dla określonego obszaru (np. miasta). 77) Badanie systemu zabezpieczeń sieci korporacyjnej działajacej w Internecie. Ocena stanu zagrożenia sieci lokalnych firmy które udostępniaja zasoby poprzez Internet. 78) Zaawansowane usługi sieciowe z użyciem portali internetowych i technik bezprzewodowych. Próba budowy multimedialnego portalu w Internecie, którego serwis będzie dostępny poprzez UMTS (GSM+). 79) Aplikacje siatkowe typu "grid"i ich zastosowania. Zbudowanie własnego "gridu"dla dużych obliczeń, np. animacji lub renderowania. 6

7 80) Problem budowy drzew Steinera dla realizacji transmisji w trybie "multicast"w sieci Internet 2. Drzewa Steinera pozwalaja na realizacje transmisji w wideokonferencji, wideo na żądanie itp., co jest podstawa amerykańskiego Internetu. 81) Interfejsy graficzne dla systemów bazodanowych w Internecie. Z użyciem skryptów CGI lub języka PHP budowa własnych interfejsów graficznych dla systemów bazodanowych. 82) Bezprzewodowe sieci sensorowe i ich zastosowania. Sieci XXI wieku będace sieciami ad-hoc i znajdujace powszechne zastosowanie, w tym nawet do transmisji multimedialnych. 83) Algorytmy klastrowania w bezprzewodowych sieciach sensorowych. Prezentacja algorytmów tworzenia klastrów dla sieci sensorowych. 84) Trasowanie wielościeżkowe w bezprzewodowych sieciach sensorowych. Prezentacja algorytmów trasowania wielościeżkowego oczkowego i rozłącznego dla bezprzewodowych sieci sensorowych. 85) Wymiarowanie radiowych sieci dostępowych UMTS. Określenie wszystkich parametrów opisujących radiowe sieci dostępowe. 86) Technika MPLS we współczesnych sieciach transportowych. Koncepja techniki wieloprotokołowej komutacji etykietowej rozwija się od ok. 5 lat. Łączy ona trasowanie z komutacja. Przewiduje się, że będzie ona podstawa przyszłych sieci transportowych. 87) Procedury wznawiania pracy w sieciach MPLS. Uszkodzenia łącza, przeciążenia itp. zmuszają do podjęcia transmisji w sieciach MPLS. 88) Ewolucja protokołu IP w kierunku pełnego wykorzystania usług multimedialnych. Opis aktualnych możliwości protokołu IPv6 oraz jego przyszłych rozszerzeń. 89) Usługi multimedialne w bezprzewodowych systemach krótkiego zasięgu. Sieci IEEE , systemy BlueTouth itp. zezwalają na realizację usług multimedialnych. Praca będzie przegladem możliwości tego rodzaju sieci. 90) Metody lokalizacji ruchomych stacji w sieciach komórkowych. Jest to zbiór różnych rozwiązań określania położenia MS w sieci komórkowej, co umożliwia rezerwację pasma w komórce w przypadku, gdy można przewidzieć kierunek ruchu. 91) Pojemność komórki w systemie UMTS dla łacza w górę. Określenie zajętości pasma transmisji w komórce UMTS jest poważnym problemem, który rozwiązuje się przy użyciu znalezionych zależności. 3. Bazy danych, systemy zarzadzania przedsiębiorstwem, komputerowa analiza finansowa itp. 7

8 92) Baza danych o podwyższonym stopniu bezpieczeństwa. Realizacja bazy danych w Access, która współpracuje z językiem i systemem PHP (skryptami CGI, ASP, JavaScript itp.) 93) Budowa hurtowni danych dla zastosowań marketingowych. Realizacja bardzo prostej hurtowni danych. 94) Firmowa baza danych dla systemu ZSI współpracujaca z serwerami WWW. Realizacja pewnej bazy danych dla systemu klasy MRP II, która jest dostępna przez przeglądarkę WWW. 95) Baza danych przedsiębiorstwa dostępna za pośrednictwem Internetu. Przy użyciu systemu MySQL stworzenie bazy danych udostępniajacej dane przy użyciu języka PHP. 96) Współpraca interfejsów graficznych z systemami bazodanowymi. Z użyciem PHP (ASP) przygotowanie zestawu interfejsów do komunikacji z systemem MySQL (MS SQL) 97) System sprawdzania wiedzy dla studentów wyższej uczelni. System bazodanowy oparty PHP i MySQL dla sprawdzania wiedzy studentów. 98) Temporalne bazy danych i ich zastosowania Treścią pracy są objaśnione zadady działania baz danych, których działanie zależy od chwili wprowadzenia danych. MS Access 2000 umożliwia budowę takiej bazy danych. 99) Metody wdrażania systemów zarzadzania klasy ERP. Porównanie ze soba wykresów Gantta, sieci Pert i innych metod analitycznych przydatnych do wdrożeń systemów MRP II/ERP. 100) Zastosowanie systemu Record do zarzadzania produkcja. System klasy MRP II zostanie użyty do zarządzania procesami produkcyjnymi w małym przedsiębiorstwie. 101) Techniczne przygotowanie produkcji w oparciu o system Record. Z użyciem systemu klasy MRP II zostanie przygotowany plan produkcji w małym przedsiębiorstwie. 102) Programowanie w języku ABAP/4 dla zastosowań systemu SAP R/3. Zasady programowania w języku ABAP/4. 103) Logiczne bazy danych w systemie SAP R/3 Zasady budowy baz danych w SAP R/3. 104) Zarzadzanie projektami w systemie SAP R/3. Prezentacja możliwości podsystemu SAP R/3 do zarządzania projektami. 105) Zdalne Wywoływanie Funkcji (RFC) jako metoda integracji platform w systemie SAP R/3. Integracja Unixa, Windows dla SAP R/3 z użyciem RFC. 8

9 106) Domek ARIST Scheera i jego przydatność w modelowaniu procesów gospodarczych przedsiębiorstwa Zasady opisu procesów biznesowych w oparciu o metodę prof. Scheera, znana jako tzw. domek ARIST 107) Metody estymacji i zarzadzania globalnym ryzykiem bankowym. Prezentacja metod oceny globalnego ryzyka bankowego. 108) Model Blacka-Scholesa i jego zastosowanie w wycenie opcji. Próba użycia modelu B.-S. do wyceny opcji. 109) Metody osłony przed ryzykiem. Koncepcje użycia opcji w celu minimalizacji ryzyka. 110) Komputerowa analiza jedno- i wieloosobowego systemu produkcyjnego Pełna analiza wskaźników jakości dla jedno- i wieloosobowego systemu produkcyjnego. 111) Pewien system informatyczny dla analizy norm czasu i płacy Praca będzie przedstawiać komputerowa analizę norm czasu i płacy w firmie produkcyjnej. 112) Pewien system informatyczny do rozwiazywania problemów transportowych. Implementacja programu do rozwiązywania problemów transportowych przedsiębiorstwa. 113) Pewien system informatyczny dla prognozowania popytu Praca będzie proponować pewne rozwiązanie programowe prognozowania popytu w oparciu o metody sztucznej inteligencji. 114) Średnie kroczace i ich zastosowanie do wyznaczania sygnału trendu notowań papierów wartościowych na GPW Praca podejmuje analizę średnich kroczacych w oparciu o metody badań operacyjnych. 115) Oscylatory i ich zastosowanie dla analizy trendu notowań papierów wartościowych na GPW W pracy zostana wykorzystane metody badań operacyjnych dla analizy trendu notowań papierów wartościowych. 116) Cykle i ich przydatność w analizie technicznej rynku papierów wartościowych W pracy zostanie podjęta analiza cykli w oparciu o ciągi Fibonacciego. 117) Kontrakty opcyjne i ich wycena Treścią pracy jest sformułowanie problemu wyceny kontraktów opcyjnych oraz sprawdzenie jego rozwiązania. 118) Pewien system informatyczny wspomagajacy zarzadzanie globalnym ryzykiem bankowym Praca podejmuje matematyczny model ryzyka oraz podaje programowe metody jego rozwiązania. Uwaga: 9

10 Istnieje także możliwość indywidualnego wyboru tematu dotyczacego np. sieci bezprzewodowych standardu IEEE b, systemów Radius dla tych sieci, radiowych Firewalls, współpracy serwerów SQL ze systemem PHP lub ASP, e-commerce, sklepu internetowego, zdalnego nauczania, systemu zarzadzania przedsiębiorstwem, specjalistycznej bazy danych dla określonej firmy, instytucji, sklepu itp. Uwaga: Osoby pragnace podjać dany temat sa proszone o skontaktowanie się ze mną poprzez pocztę elektroniczna lub telefonicznie. 10

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I SEMESTR: I 1. Język angielski Z 18 1 PRZEDMIOTY PODSTAWOWE 1. Analiza matematyczna i algebra liniowa E Z 30 15 5 2. Podstawy elektrotechniki Z 10 1 3. Podstawy elektroniki i miernictwa 1 Z 10 2 1. Podstawy

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Katedra Systemów Decyzyjnych. Kierownik: prof. dr hab. inż. Zdzisław Kowalczuk ksd@eti.pg.gda.pl

Katedra Systemów Decyzyjnych. Kierownik: prof. dr hab. inż. Zdzisław Kowalczuk ksd@eti.pg.gda.pl Katedra Systemów Decyzyjnych Kierownik: prof. dr hab. inż. Zdzisław Kowalczuk ksd@eti.pg.gda.pl 2010 Kadra KSD profesor zwyczajny 6 adiunktów, w tym 1 z habilitacją 4 asystentów 7 doktorantów Wydział Elektroniki,

Bardziej szczegółowo

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi

Bardziej szczegółowo

5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153

5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153 Przedmowa 1. Sieci telekomunikacyjne 1 1.1. System telekomunikacyjny a sieć telekomunikacyjna 1 1.2. Rozwój sieci telekomunikacyjnych 4 1.2.1. Sieci telegraficzne 4 1.2.2. Sieć telefoniczna 5 1.2.3. Sieci

Bardziej szczegółowo

Matryca pokrycia efektów kształcenia

Matryca pokrycia efektów kształcenia Matryca pokrycia efektów kształcenia Matryca dla przedmiotów realizowanych na kierunku Informatyka (z wyłączeniem przedmiotów realizowanych w ramach specjalności oraz przedmiotów swobodnego wyboru) Efekty

Bardziej szczegółowo

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu Podstawy baz danych PODSTAWY BAZ DANYCH 19. Perspektywy baz danych 1 Perspektywy baz danych Temporalna baza danych Temporalna baza danych - baza danych posiadająca informację o czasie wprowadzenia lub czasie ważności zawartych

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia Studia pierwszego stopnia I rok Matematyka dyskretna 30 30 Egzamin 5 Analiza matematyczna 30 30 Egzamin 5 Algebra liniowa 30 30 Egzamin 5 Statystyka i rachunek prawdopodobieństwa 30 30 Egzamin 5 Opracowywanie

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne 1 Nazwa modułu kształcenia Sztuczna inteligencja 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia

Bardziej szczegółowo

STUDIA STACJONARNE Przedmioty kierunkowe

STUDIA STACJONARNE Przedmioty kierunkowe STUDIA STACJONARNE Przedmioty kierunkowe Programowanie komputerów Dr Jakub Swacha 1. Rekurencja a iteracja w programach 2. Klasyfikacja języków programowania 3. Różnice między kompilacją a interpretacją

Bardziej szczegółowo

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z inteligentnymi

Bardziej szczegółowo

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk Technik informatyk Technik informatyk potwierdzając kwalifikacje wchodzące w skład tego zawodu, uzyskuje wiedzę i umiejętności niezbędne do pracy w trzech obszarach branży informatycznej. E12 - montaż

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

S PECJALNO S C I NTELIGENTNE S YSTEMY D ECYZYJNE

S PECJALNO S C I NTELIGENTNE S YSTEMY D ECYZYJNE KATEDRA SYSTEMÓW DECYZYJNYCH POLITECHNIKA GDA N SKA S PECJALNO S C I NTELIGENTNE S YSTEMY D ECYZYJNE prof. dr hab. inz. Zdzisław Kowalczuk Katedra Systemów Decyzyjnych Wydział Elektroniki Telekomunikacji

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

Rozkład materiału z przedmiotu: Podstawy Teleinformatyki

Rozkład materiału z przedmiotu: Podstawy Teleinformatyki Rozkład materiału z przedmiotu: Podstawy Teleinformatyki Dla klasy 3 i 4 technikum 1. Klasa 3 34 tyg. x 3 godz. = 102 godz. Szczegółowy rozkład materiału: I. Przegląd informacji z zakresu teleinformatyki:

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Telekomunikacyjne Sieci

Telekomunikacyjne Sieci Telekomunikacyjne Sieci Szerokopasmowe Dr inż. Jacek Oko Wydział Elektroniki Instytut Telekomunikacji, Teleinformatyki i Akustyki Katedra Radiokomunikacji i Teleinformatyki Pracownia Sieci Telekomunikacyjnych

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: ENERGETYKA Rodzaj przedmiotu: podstawowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z metodami i

Bardziej szczegółowo

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH 1. Przedmiot nie wymaga przedmiotów poprzedzających 2. Treść przedmiotu Proces i cykl decyzyjny. Rola modelowania matematycznego w procesach decyzyjnych.

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

WETI Informatyka Aplikacje Systemy Aplikacje Systemy

WETI Informatyka Aplikacje Systemy Aplikacje Systemy Kierunek WETI Informatyka Strumienie Aplikacje i Systemy są blokami przedmiotów łącznie "wartych" 20 pkt ECTS w każdym semestrze, realizowanych w semestrach 5 i 6 obok przedmiotów kierunkowych w celu ukierunkowania

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

E-logistyka Redakcja naukowa Waldemar Wieczerzycki

E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka to szerokie zastosowanie najnowszych technologii informacyjnych do wspomagania zarządzania logistycznego przedsiębiorstwem (np. produkcją,

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Kierunek: INFORMATYKA. Studia stacjonarne. Studia drugiego stopnia. Profil: ogólnoakademicki

Kierunek: INFORMATYKA. Studia stacjonarne. Studia drugiego stopnia. Profil: ogólnoakademicki Studia drugiego stopnia Kierunek: INFORMATYKA Profil: ogólnoakademicki Studenci rozpoczynający studia w roku akademickim 2015/2016 (od semestru zimowego) Formy studiów: Stacjonarne (ścieżka 4-semestralna)

Bardziej szczegółowo

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności : INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

Zintegrowane Systemy Informatyczne analiza, projektowanie, wdrażanie

Zintegrowane Systemy Informatyczne analiza, projektowanie, wdrażanie dr hab. Grzegorz Bartoszewicz, prof. nadzw. UEP Katedra Informatyki Ekonomicznej Zintegrowane Systemy Informatyczne analiza, projektowanie, wdrażanie Tematyka seminarium związana jest z wykorzystaniem

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2

Bardziej szczegółowo

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej Efekty na kierunku AiR drugiego stopnia - Wiedza K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 K_W11 K_W12 K_W13 K_W14 Ma rozszerzoną wiedzę dotyczącą dynamicznych modeli dyskretnych stosowanych

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ Systemy baz danych 1. 2 Wstęp do baz danych 2. 2 Relacyjny model baz danych. 3. 2 Normalizacja baz danych. 4. 2 Cechy

Bardziej szczegółowo

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami EFEKTY KSZTAŁCENIA 1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami Kierunkowy efekt kształcenia - symbol K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 Kierunkowy efekt

Bardziej szczegółowo

Roman Mocek Zabrze 01.09.2007 Opracowanie zbiorcze ze źródeł Scholaris i CKE

Roman Mocek Zabrze 01.09.2007 Opracowanie zbiorcze ze źródeł Scholaris i CKE Różnice między podstawą programową z przedmiotu Technologia informacyjna", a standardami wymagań będącymi podstawą przeprowadzania egzaminu maturalnego z przedmiotu Informatyka" I.WIADOMOŚCI I ROZUMIENIE

Bardziej szczegółowo

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Rok akademicki: 2012/2013 Kod: IIN-2-104-SK-n Punkty ECTS: 4. Kierunek: Informatyka Specjalność: Systemy komputerowe

Rok akademicki: 2012/2013 Kod: IIN-2-104-SK-n Punkty ECTS: 4. Kierunek: Informatyka Specjalność: Systemy komputerowe Nazwa modułu: Sieciowe systemy multimedialne Rok akademicki: 2012/2013 Kod: IIN-2-104-SK-n Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: Systemy

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe

Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe Kierunek Informatyka Studiowanie na kierunku Informatyka daje absolwentom dobre podstawy z zakresu matematyki, fizyki, elektroniki i metrologii, teorii informacji, języka angielskiego oraz wybranych zagadnień

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 1 WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 USŁUGI W ZAKRESIE PROJEKTU Koncepcja i model funkcjonowania regionalnych usług elektronicznych Projekt zakłada zbudowanie wdrożenie i utrzymanie dla wszystkich

Bardziej szczegółowo

Zintegrowany System Informatyczny (ZSI)

Zintegrowany System Informatyczny (ZSI) Zintegrowany System Informatyczny (ZSI) ZSI MARKETING Modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery działalności przedsiębiorstwa PLANOWANIE ZAOPATRZENIE TECHNICZNE PRZYGOTOWANIE

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

STUDIA I MONOGRAFIE NR

STUDIA I MONOGRAFIE NR STUDIA I MONOGRAFIE NR 21 WYBRANE ZAGADNIENIA INŻYNIERII WIEDZY Redakcja naukowa: Andrzej Cader Jacek M. Żurada Krzysztof Przybyszewski Łódź 2008 3 SPIS TREŚCI WPROWADZENIE 7 SYSTEMY AGENTOWE W E-LEARNINGU

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Prezentacja specjalności Inżynieria Systemów Informatycznych

Prezentacja specjalności Inżynieria Systemów Informatycznych Prezentacja specjalności Inżynieria Systemów Informatycznych Kierownik specjalności: Prof. nzw. Marzena Kryszkiewicz Konsultacje: piątek, 16:15-17:45, pok. 318 Sylwetka absolwenta: inżynier umiejętności

Bardziej szczegółowo

KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA

KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA Legnica 2011/2012 Kierunek Informatyka Studiowanie na kierunku Informatyka daje absolwentom dobre podstawy

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology

Bardziej szczegółowo

Zagadnienia na egzamin dyplomowy. Studia jednolite magisterskie WFMiI rok akad. 2010/11

Zagadnienia na egzamin dyplomowy. Studia jednolite magisterskie WFMiI rok akad. 2010/11 Zagadnienia na egzamin dyplomowy Studia jednolite magisterskie WFMiI rok akad. 2010/11 Lp PRZEDMIOT PYTANIE 1 2 3 4 Jakie jest główne zastosowanie mechanizmu Samba? Proszę omówić możliwości ochrony serwerów

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016

I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016 I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016 Programowanie Gier Testowanie i zapewnianie jakości oprogramowania (QA) Grafika i multimedia Inteligentne systemy autonomiczne INŻYNIERIA

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Ekspert MS SQL Server Oferta nr 00/08

Ekspert MS SQL Server Oferta nr 00/08 Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,

Bardziej szczegółowo

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle EFEKTY KSZTAŁCENIA Wiedza Absolwent tej specjalności

Bardziej szczegółowo

Tematyka szkoleń z zakresu stosowania technologii informacyjnych w edukacji

Tematyka szkoleń z zakresu stosowania technologii informacyjnych w edukacji Tematyka szkoleń z zakresu stosowania technologii informacyjnych w edukacji Tytuły szkoleń E1 Podstawy użytkowania i zastosowao komputera (25 godz.)... 3 E2 Edytor tekstu w pracy nauczyciela i wychowawcy

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo